sábado, 13 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Os rastros do apagão cibernético e a importância da resiliência tecnológica operacional das organizações

Rafael Cividanes, diretor de cibersegurança da Kryptus, analisa as consequências do incidente Crowdstrike e ressalta a importância da revisão das estratégias de cibersegurança pelas organizações para evitar impactos semelhantes no futuro.

IT Section Por IT Section
05/09/2024 - 17:54
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Os recentes incidentes cibernéticos ressaltam a vulnerabilidade das empresas que dependem de sistemas críticos. Uma falha causada por uma atualização corrompida de um provedor de serviços de inteligência de ameaças e resposta afetou milhares de computadores globalmente, sublinhando a importância de sistemas contínuos e estáveis para garantir a continuidade operacional.

Setores como saúde, aviação e finanças, altamente dependentes de sistemas digitais, foram os mais atingidos. Além das interrupções operacionais, o incidente expôs vulnerabilidades que podem levar semanas para serem completamente sanadas, abrindo portas para campanhas de desinformação e ataques subsequentes.

O evento evidenciou falhas graves na gestão do processo de atualização e a necessidade urgente de resiliência tecnológica operacional. O problema teve início quando endpoints — dispositivos conectados a uma rede de computadores — falharam após uma atualização global. Por exemplo, uma empresa aérea viu várias estações Windows tornarem-se inoperantes devido a essa atualização. Embora os servidores não tenham sido diretamente afetados, a decisão de realizar uma atualização global sem testes regionais ou em um ambiente de homologação revelou uma lacuna significativa na gestão do desenvolvimento da solução.

A governança, que abrange o planejamento, a execução e o controle das atividades de segurança da informação, é essencial para evitar tais incidentes. Atualizações são processos complexos e exigem uma abordagem meticulosa e um ambiente de homologação robusto para garantir implementações seguras. Diversificar provedores e endpoints, ou seja, utilizar diferentes tipos de dispositivos e sistemas operacionais, como Windows e Linux, reduzindo a dependência de um único fornecedor ou tecnologia, embora implique esforços adicionais de gestão e investimentos adicionais, é uma estratégia fundamental para fortalecer a operação e justificar o investimento, ajudando a minimizar o impacto de possíveis ocorrências.

Empresas de grande porte, como marketplaces e instituições financeiras, frequentemente contratam múltiplos provedores de segurança para obter diferentes perspectivas e avaliar seus ambientes de forma abrangente. Trabalhar com segurança em ambientes críticos, mitigando riscos e implementando estratégias de contingência e ter um plano de recuperação de desastres é imprescindível para qualquer organização que lide com dados críticos.

As falhas recentes ressaltam a importância de uma abordagem abrangente da segurança cibernética. Uma simples atualização mal executada pode ter consequências graves, reforçando a necessidade de um planejamento estratégico robusto e de uma governança sólida para enfrentar os desafios futuros.

Para garantir que a operação das organizações esteja protegida e preparada para qualquer eventualidade, é essencial contar com especialistas em gestão de riscos, implementar sistemas de monitoramento eficazes e adotar tecnologias de proteção de perímetro. A mitigação de riscos deve adotar mecanismos de proteção / defesa em camadas, incluindo o uso de criptografia, classificação da informação e ferramentas avançadas, como IA, machine learning, entre outros.

*Por Rafael Cividanes, diretor de cibersegurança da Kryptus.

Tags: cibersegurançaKryptusVulnerabilidade
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

IA, energia e soberania de dados vão definir a agenda de 2026

Foto: Divulgação
Opinião

Agente de IA: a aplicação que irá acelerar os negócios do Brasil em 2026

Foto: Divulgação
Opinião

Além do monitoramento: o novo papel do SOC na defesa cibernética

Foto: Divulgação
Opinião

Da promessa à prática: como a inteligência artificial está transformando o jurídico corporativo

Próximo Artigo
Foto: Divulgação

08 Desafios da Inteligência Artificial Generativa: Reflexões e Propostas para o Futuro

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.