Esta deverá ser uma das tendências de 2015 para os profissionais de segurança de TI. “As falhas de segurança como as que se verificaram no Target hack1 de março de 2014, o maior ataque à indústria do retalho na história dos Estados Unidos da América, assim como as alegadas atividades de hacking financiadas por Estados, são indicadores de que as organizações precisam de ultrapassar um enfoque na prevenção de incidentes de segurança para se concentrarem no que devem fazer quando esses incidentes acontecem”, refere a Dimension Data.
“É inevitável que aconteçam falhas de segurança. É essencial que as organizações se comecem a focar na identificação do que nós chamamos de ‘indicadores de compromisso’, criando e colocando em prática um verdadeiro plano de resposta a incidentes, e levando a cabo testes de segurança regulares”, explica Campbell.
O responsável sublinha que estes testes práticos conseguem assegurar que, na eventualidade de uma falha de segurança, as equipas de TI e de gestão têm uma clara visão do que é necessário fazer, minimizando o risco para o negócio.
E que outras questões vão marcar o ano de 2015 para os profissionais de segurança de TI? Matt Gyde, da Security Business Unit do grupo Dimension Data, refere que “identificámos o que acreditamos serem as principais tendências da nossa indústria em 2015. Não se tratam das únicas áreas onde se verificam alterações. No entanto, são certamente merecedoras de discussão”.
Este responsável sublinha que existe uma tendência que está intimamente relacionada com todas as outras que vamos ver crescer este ano, que é o uso de dados e “machine learning”, que, quando aliada à interação humana, pode criar inteligência acionável e contextualizada. “Desta forma, as organizações podem tomar decisões rápidas sobre a forma de melhor se protegerem contra ataques esperados, como responderem durante esses ataques e que decisões tomarem depois dos mesmos”, explica.
Espera-se ainda que o controlo aplicacional reemerja como uma área de especial enfoque em 2015. No entanto, a ênfase vai recair sobre a identificação de atividade maliciosa nos terminais, e não no código malicioso. “Muito embora o reconhecimento pelo utilizador das melhores práticas de segurança seja essencial, vai sempre haver lugar a um clique num link que abre caminho a uma ameaça, pelo que as organizações têm de ser proativas sobre a gestão do impacte nesses casos”, conclui Campbell.