Série | Resiliência Empresarial

Novo mundo digital exige maior proteção contra ataques

Por:
Fabian Salum,
Karina Coleta
Mulher com tablet
Com a rápida propagação da Covid-19 no início de março de 2020, uma nova realidade se instaurou no mundo todo. Neste conteúdo, veremos que a resiliência implica saber se defender. A migração para o digital revelou um novo mundo para muitas empresas, mas é preciso se proteger contra os ataques.

Decretada a pandemia pela Organização Mundial da Saúde (OMS), políticas de isolamento social foram implementadas, provocando uma migração compulsória para a modalidade de trabalho em home office e para o digital.

De acordo com pesquisa global da McKinsey & Company ‘Covid-19: Implicações nos Negócios’, as empresas aceleraram sua transformação digital, interação com os clientes e avanços nas cadeias de suprimento, o equivalente a quatro anos de trabalho em condições normais.

Para atender as mudanças da transformação digital, as empresas precisaram (e ainda precisam) adotar uma série de medidas para acelerar a manutenção do seu negócio atual e, até mesmo, criar novos modelos organizacionais:

  • Compreender que a transformação digital é um processo mais estratégico do que tecnológico. Ou seja, não basta o desenvolvimento de cenários futuros, sem uma alta capacidade de execução. Logo, cabe aos líderes empresariais o entendimento de que o alinhamento entre estratégia e execução são essenciais para a sobrevivência do negócio;
  • Monitorar constantemente a maturidade do negócio, tanto para os elementos necessários para a transformação, quanto para inovação e processos que suportem estas iniciativas;
  • Monitorar constantemente o mercado. Para tanto, os dados de empresas que adotam novas tecnologias e comprovam resultados são importantes para a compreensão de suas estratégias de negócio. É importante destacar que estas empresas podem ser ou não de tecnologia. Uma inteligência de negócio capaz de coletar e analisar dados é importante na geração de rotas tecnológicas viáveis;
  • Entender que os dados são o grande ativo. Portanto, é estratégico ter times dedicados à captura, tratamento e auxílio na tomada de decisão. Mais importante do que estruturas operacionais tradicionais, a mudança para equipes focadas em dados e novas ofertas de valor ao mercado é determinante.

Diante desta transformação acelerada, há uma lista de implicações para a maioria dos negócios e uma expectativa de identificar respostas ou caminhos. Entre eles estão os requisitos básicos para o trabalho remoto que incluem, por exemplo, a demanda por conexão de internet rápida, estável e segura, além de um ambiente ergonômico adequado para executar as tarefas.

A pesquisa da Fundação Dom Cabral, em parceria com a Grant Thornton Brasil “Novas formas de trabalhar: os impactos do home office em tempos de crise” realizada poucas semanas após a política de isolamento – indicou que 90% dos respondentes demonstravam confiança na tecnologia para o trabalho em home office, incluindo a realização de vídeo conferências e o compartilhamento de arquivos online. Isto mostra que a questão da segurança ainda não era alvo de preocupação.

Contudo, com o passar do tempo e o aumento da taxa de contas e redes domésticas invadidas ou clonadas, a segurança se mostrou crucial e disparou um alerta para os líderes empresariais.

Faz-se primordial, em tempos de isolamento social, promover o desenvolvimento de políticas e mecanismo práticos que possam ser adequados para o acesso das redes de comunicação virtuais sem comprometer a privacidade e a confidencialidade de suas informações.

close
Parceria Estratégica
  • Desde 2019, a Grant Thornton é apoiadora do Centro de Referência em Estratégia da FDC - CRE. Entre os seus propósitos está a disseminação de conhecimento e parceria em conteúdos relevantes que colaborem para o desenvolvimento sustentável das organizações e da sociedade.

Mesmo com a presença da Covid-19, o país tem trabalhado em ações direcionadas a transformação digital e a proteção e gestão de dados. Segundo o portal Cybersecurity Ventures, estima-se que os ataques de hackers devem causar mais de US$ 6 trilhões em perdas financeiras em todo o mundo em 2021, um salto dos US$ 3 trilhões registrados em 2015. 

Para atender a velocidade das mudanças, as empresas estão implementando medidas para mitigar os possíveis ataques cibernéticos e manter a segurança da informação:

  • Verificar se sua empresa sustenta o processo de confiabilidade, integridade e disponibilidade da informação;
  • Avaliar se as tecnologias fornecidas aos funcionários atendem aos requisitos como: velocidade dos equipamentos, conectividade, segurança, entre outros;
  • Implementar políticas com regras claras e específicas para aplicar a adaptação de BYOD - Bring Your Own Device (‘traga seu próprio dispositivo’, da sigla em inglês). Para a implementação do BYOD com sucesso as empresas precisam ter uma boa política de segurança das informações corporativas, dar treinamentos para que os funcionários entendam as normas de execução da política e o sistema operacional deve aceitar versões desatualizadas de equipamentos;
  • Adotar tecnologias que possam manter os relacionamentos e interações com clientes mesmo remotamente;
  • Manter atualizados os procedimentos, normas e políticas relacionadas ao processamento, transmissão e coleta de dados;
  • Entender e conhecer a Lei Geral de Proteção de Dados (LGPD). O Ministério Público tem agido de forma rigorosa quanto as penalidades;
  • Oferecer treinamentos sobre cibersegurança para todos os colaboradores e parceiros, adequando as atividades manuais que poderiam ser robotizadas;
  • Considerar o aumento de tráfego no momento que for revisar protocolos de segurança da informação, e ajustar os recursos do seu Security Operational Center (SOC);
  • Realizar constantemente o acompanhamento dos arquivos das empresas que estão sendo salvos na nuvem;
  • Estabelecer regras de criptografia e compartilhamento de dados;
  • Fornecer treinamento adequado à equipe de TI, para que o departamento possa acomodar um número maior de solicitações que virão devido a modalidade de trabalho remoto;
  • Desenhar e executar um protocolo claro para casos de detecção de atividades suspeitas;
  • Executar uma avaliação detalhada dos riscos e cumprir procedimentos necessários para mitigar possibilidade de falhas e ataques, ou seja, realizar o “ritual de cibersegurança”;
  • Criar camadas de defesa e mecanismos capazes de detectar riscos e retardar a ação de hackers;
  • Inserir a proteção de dados no core da estratégia e não apenas uma preocupação do departamento de TI;
  • Desenvolver dashboard de dados e alertas em tempo real para o atendimento de diversos níveis executivos;
  • Formular tempestivamente planos de respostas emergenciais para tratar assuntos relacionados à segurança da informação;
  • Realizar mudanças no que diz respeito ao suporte do departamento de TI, para que área possa atender o aumento no número de solicitações;
  • Garantir que os três pilares – pessoas, processos e tecnologia – caminhem em convergência para a adoção de políticas e estratégias empresariais que fortaleçam a segurança de dados e informações.