
Técnicas de segurança para motociclistas e serviços de SOC de defesa cibernética
Ultimamente, tenho passado tempo depois do trabalho e aos fins de semana a ensinar o meu filho adolescente a conduzir. Estas experiências estimulantes, por vezes desafiadoras, fizeram-me lembrar de um acrónimo que aprendi há muitos anos quando estava a tirar a carta de condução de motociclos.
Em aulas de formação em segurança para motociclistas, utilizam "SIPDE", um acrónimo para sensibilização situacional e gestão de riscos, que os motociclistas devem usar para tomar as decisões corretas enquanto conduzem.
SIPDE representa escanear, identificar, prever, determinar e executar. Enquanto percorre a estrada, o motociclista deve constantemente escanear a estrada e os arredores e verificar os espelhos retrovisores. Isso permite ao motociclista identificar potenciais riscos, perigos e obstáculos que podem surgir no trânsito e na estrada. Quando potenciais perigos são avistados, o ciclista prevê como eles poderiam reagir. O motociclista deve percorrer rapidamente esses cenários na sua mente e determinar as ações a tomar. Finalmente, se esses perigos se manifestarem, o motociclista precisa executar a estratégia que decidiu ser a mais segura.
Melhores Práticas para Segurança
Tal como um motociclista a percorrer a estrada, os nossos parceiros revendedores e MSP também podem empregar a metodologia SIPDE como parte dos serviços contínuos de cibersegurança que realizam em nome dos seus clientes. Isto concretiza-se através de melhores práticas e dos produtos tecnológicos que utilizam para proteger os clientes.
Análise da rede: Esta é bastante óbvia — se fornecer serviços de cibersegurança, deve monitorizar o e-mail, a rede e o tráfego de aplicações utilizando uma combinação de plataformas de anti-spam/antivírus, gestão e monitorização remota (RMM) e ferramentas mais recentes que aproveitam a inteligência artificial (IA) e o machine learning (ML) para procurar potenciais ataques de phishing, ransomware e outros tipos. Devido à frequência, alcance e complexidade da maioria dos ataques, um centro de operações de segurança (SOC) 24/7 — interno ou externo — é a única forma de proporcionar o nível de análise necessário.
Identificar ameaças potenciais: Esta parte dos serviços de cibersegurança tem ficado cada vez mais desafiante (é necessário registo) à medida que os criminosos recorrem a ataques de engenharia social, apropriação de conta e outras estratégias que são difíceis de detetar usando ferramentas típicas de filtragem de e-mail que procuram anexos ou links maliciosos.
Utilizar ferramentas baseadas em IA que detetam padrões invulgares no tráfego de rede, na correspondência de e-mail e outras anomalias é crucial para uma segurança bem-sucedida. Mantendo a metáfora da motocicleta, recordo-me de uma citação do clássico livro de 1974 de Robert Pirsig, "Zen e a Arte da Manutenção de Motocicletas" — "Algumas coisas perdemos porque são tão pequenas que as ignoramos. Mas há coisas que não vemos porque são tão grandes."
O sucesso da cibersegurança exige que aproveitemos a tecnologia e a experiência para identificar detalhes reveladores enquanto mantemos uma visão geral dos ecossistemas online dos seus clientes.
Prever o que os criminosos irão fazer: As ameaças cibernéticas mudam e evoluem diariamente. Os fornecedores de segurança precisam ter visibilidade dos sistemas dos clientes e apoiar isso com a inteligência de ameaças mais recente, para que possam casar o que estão a ver na rede com o que os criminosos estão a fazer atualmente (não os ataques que lançaram há seis meses). Visibilidade sem esse tipo de insight não é muito útil no papel dos parceiros para prever o que os maus atores irão fazer e preveni-lo.
Determinar formas proativas de mitigar riscos e prevenir ataques: Combinar a visibilidade e a deteção de inteligência de ameaças também ajuda os fornecedores de segurança a manterem-se à frente dos ataques ao mapear estratégias para proteger os seus clientes. Isso deve envolver avaliações de segurança regulares, correções frequentes, formação para os clientes e seus colaboradores, alertas de segurança regulares e relatórios robustos. Também envolve o papel do Fornecedor de Serviços Geridos em ajudar o cliente a criar e aplicar políticas em torno do uso de e-mails, gestão de passwords, autenticação multifator e relatórios sobre acesso a contas, transações financeiras e outros eventos críticos.
Execute estratégias e ações de ciberdefesa: Esta pode ser a parte mais complicada para os fornecedores de segurança, uma vez que vai além da implementação de tecnologia eficaz e entra na resposta real se ocorrerem ataques e violações. É uma realidade infeliz que as coisas podem correr mal se os hackers apontarem as suas vistas para os seus clientes. A sua equipa precisará de executar imediatamente, entrando em ação para seguir as melhores práticas e passos delineados num plano detalhado de resiliência e recuperação.
Resposta Rápida a Ameaças É Fundamental
Costumavam referir-se à internet como a Superautoestrada da Informação, e tal como na autoestrada real, existem ameaças potenciais por toda a parte.
A situação “na estrada” está sempre a mudar, é imprevisível e cheia de novos perigos. Os desafios “no trânsito” são semelhantes — é preciso identificar ameaças e responder rapidamente. As soluções de segurança automatizadas podem melhorar o seu tempo de resposta. Combinadas com a formação adequada em segurança — como aquela que estou a tentar dar ao meu filho durante as nossas aulas de condução — esta abordagem pode ajudar os seus clientes a avançar de forma segura e sem sobressaltos.
Este artigo foi publicado originalmente em Channel Futures em dezembro de 2023.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar