Os ativos estão sujeitos a vulnerabilidades, ou seja, fraquezas que podem permitir que um atacante reduza ou elimine por completo a garantia de segurança. Se explorada, uma vulnerabilidade pode permitir a ação de ameaças, que são uma causa potencial de um incidente indesejado, que pode resultar em danos a um sistema ou organização.
Se não houver a proteção adequada, tais ameaças podem causar a quebra dos princípios básicos da segurança: Confidencialidade, Integridade e Disponibilidade. Não tenha dúvida, se um desses princípios forem negativamente afetados, sua organização irá sofrer algum tipo de impacto no negócio. De certo que existem níveis de impactos, como exemplo: alto, médio e baixo, onde cada um precisará de determinadas contramedidas, visando à proteção do ativo.
No mundo real, uma forma de organizar os ativos é classificá-los por, pelo menos, cinco pilares: Usuários, Dispositivos, Sistemas, Informações e Infraestrutura. A compreensão que cada classe de ativos possui vulnerabilidades associadas – tais como: Malware, Probing, Virus, Rootkits, Backdoors, Worms, Spywares, Buffer Overflow, Exploits, Password Crackers, Spoofing, Mail Bomb, Phreaking, Smurf, Sniffing, Scamming, False virtual key, Key loggers, Mouse Loggers, DNS Poisoning, Browser Helper Object, URL´s Cloning, DLL Injection, SQL Injection, Spam, Phishing, Bots e BotNets, Hoax, Access Points Spoofing, DOS, DDOS, Trojan Horse, Adware, Screen Loggers, Ransonmwares, Advanced Threat Protection (ATP), Logic Bomb – e prováveis outras que devem existir ou nasceram no intervalo entre escrever este artigo e a sua publicação, também deve ser considerada.
As ameaças não apenas trabalham 24 horas, 7 dias por semana, 365 dias por ano, mas se reinventam de forma exponencial. Desta forma, como afirmar que uma organização com recursos escassos, falta de mão de obra qualificada, orçamento reduzido e com desafios de entrega crescentes e complexos, requerendo maior foco e entendimento do negócio por parte da área de TI, será possível garantir o gerenciamento adequado da segurança?
Precisamos quebrar alguns paradigmas, vamos analisar o comportamento de algumas empresas que facilmente nos levará a entender o dilema:
Nesta condição a organização já compreende a necessidade de escalar a resolução de problemas que minam suas energias. Vencido o medo e a insegurança frente à transição de modelos tradicionais ou de acumuladores de tecnologia, agora se abre a um novo horizonte, onde o ganho é inevitável, sendo rapidamente percebido não apenas pela organização em si, como também por aqueles que agora ganham tempo para fazer parte e estar mais próximo da visão de negócio.
Na perspectiva de um CIO que entre tantos outros objetivos estratégicos a serem alcançados, tendo à sua frente um tema amplamente complexo e dinâmico, não é razoável que a mitigação dos riscos relacionados à segurança passe de lado. Uma vez que compreenda as ameaças que colocam em xeque-mate a sua imagem e liderança, é certo esperar que haja uma reflexão positiva a respeito do tema e que seu resultado seja, efetivamente, agir.
Afinal, a solução de defesa também deve ser no mínimo compatível com o tamanho do problema, ou seja, ter uma monitoração proativa de segurança em tem real 24x7x365 dias, com visibilidade holística do desempenho, disponibilidade e segurança do ambiente de TI, sem desperdiçar recursos e, principalmente, sem distrações que possam interferir nos objetivos de negócio.