{"id":56013,"date":"2024-06-21T15:31:28","date_gmt":"2024-06-21T18:31:28","guid":{"rendered":"https:\/\/insurancecorp.com.br\/pt\/?p=56013"},"modified":"2024-06-21T15:34:48","modified_gmt":"2024-06-21T18:34:48","slug":"ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios","status":"publish","type":"post","link":"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/","title":{"rendered":"Ciberseguran\u00e7a apoia inova\u00e7\u00e3o e crescimento dos neg\u00f3cios"},"content":{"rendered":"<p>A Redbelt Security reuniu recentemente 100 l\u00edderes das \u00e1reas de neg\u00f3cios, ciberseguran\u00e7a, TI e TA (Tecnologia da Informa\u00e7\u00e3o e de Automa\u00e7\u00e3o) para discutir a preocupante evolu\u00e7\u00e3o dos ciberataques e os principais desafios e tend\u00eancias de seguran\u00e7a cibern\u00e9tica no Brasil, na 3\u00aa edi\u00e7\u00e3o de seu evento pr\u00f3prio \u2013 o Expand.<\/p>\n<p>Ao abrir o evento, Eduardo Lopes, CEO da Redbelt Security, destacou o fato de, no passado, a seguran\u00e7a da informa\u00e7\u00e3o se restringir \u00e0 necessidade de proteger o pr\u00f3prio per\u00edmetro e hoje ter se transformado em um dos maiores desafios corporativos cotidianos. \u201cA sofistica\u00e7\u00e3o e maior complexidade das amea\u00e7as, bem como a evolu\u00e7\u00e3o constante dos riscos em fun\u00e7\u00e3o da transforma\u00e7\u00e3o digital de empresas de todos os setores t\u00eam tornado a ciberseguran\u00e7a uma pauta importante para os conselhos de administra\u00e7\u00e3o, que precisam contemplar investimentos na \u00e1rea em suas estrat\u00e9gias e planos de neg\u00f3cios\u201d, alertou o executivo.<\/p>\n<p>Outro aspecto a ser considerado \u00e9 que as novas tecnologias de prote\u00e7\u00e3o t\u00eam um ciclo de vida mais curto para combater amea\u00e7as mais silenciosas e cada vez mais destrutivas. \u201cEsta nova realidade exige que CISOs e gestores de TI sejam cada vez mais proativos e promovam investiga\u00e7\u00f5es em escala, corre\u00e7\u00f5es em massa e seguran\u00e7a em v\u00e1rias camadas, atuando como facilitadores de inova\u00e7\u00e3o e de neg\u00f3cios. Isto s\u00f3 \u00e9 poss\u00edvel com prioriza\u00e7\u00e3o e gest\u00e3o de riscos, contemplando infraestruturas de TI e TA, que est\u00e3o cada vez mais integradas. Eles precisam tamb\u00e9m ter uma vis\u00e3o objetiva dos impactos dos riscos nos neg\u00f3cios a fim de conquistar o respeito das demais \u00e1reas e de promover uma cultura empresarial que priorize a ciberseguran\u00e7a\u201d, enfatizou Lopes.<\/p>\n<p>A primeira palestra Gerenciando a rede mais hostil do mundo foi ministrada por Luiz Eduardo, CTO e Security na HPE Aruba Networking, que falou sobre sua experi\u00eancia na gest\u00e3o da DEFCON, maior evento global de hackers. O executivo abordou curiosidades e detalhes t\u00e9cnicos para que os participantes entendessem a din\u00e2mica, os obst\u00e1culos e as melhores pr\u00e1ticas na configura\u00e7\u00e3o e gest\u00e3o de redes em ambientes altamente desafiadores. \u201cEm um evento com or\u00e7amento reduzido e p\u00fablico exigente \u00e9 fundamental ter um bom planejamento, resili\u00eancia e capacidade de adapta\u00e7\u00e3o na gest\u00e3o para garantir a entrega de uma rede segura e eficiente, que atende \u00e0s expectativas e demandas dos participantes, parceiros e expositores. Outro desafio \u00e9 conquistar volunt\u00e1rios para trabalhar gratuitamente e reter estes talentos para as pr\u00f3ximas edi\u00e7\u00f5es, al\u00e9m de lidar com a politicagem e a burocracia, que existem em qualquer grande evento, assegurando os melhores resultados poss\u00edveis\u201d, ressalta Eduardo.<\/p>\n<h2><strong>Prioriza\u00e7\u00e3o de gest\u00e3o de risco com SLA na Cielo<\/strong><\/h2>\n<p>A palestra seguinte abordou o desafio de descobrir qual \u00e9 a forma mais produtiva de implementar solu\u00e7\u00f5es que realmente lidem com o que \u00e9 mais cr\u00edtico em tempo h\u00e1bil em ambientes cujas vari\u00e1veis s\u00e3o muitas e a superf\u00edcie de ataque \u00e9 org\u00e2nica, din\u00e2mica e, em geral, pouco compreendida. Na apresenta\u00e7\u00e3o Mudando da probabilidade para prioriza\u00e7\u00e3o na gest\u00e3o de riscos cibern\u00e9tico, Glauco Sampaio, CISO da Cielo, enfatizou uma realidade di\u00e1ria das equipes de seguran\u00e7a: o tempo de corre\u00e7\u00e3o das vulnerabilidades \u00e9 sempre maior do que o de explora\u00e7\u00e3o dela pelos hackers. \u201cPara superar esse gap, \u00e9 necess\u00e1rio compor todo um ecossistema de informa\u00e7\u00f5es para ver onde est\u00e3o os riscos, o que exige tamb\u00e9m tempo e foco para preparar uma apresenta\u00e7\u00e3o para o board da empresa e solicitar os investimentos de defesa necess\u00e1rios\u201d, explicou Sampaio.<\/p>\n<p>Diante deste contexto, \u00e9 preciso definir prioridades e estabelecer um Protection Level Agreement (PLA) que enderece o n\u00edvel de risco aceit\u00e1vel para cada ativo da empresa, incluindo requisitos, padr\u00f5es e tempos vi\u00e1veis para recuperar cada um. \u201cDesta forma se baliza a pol\u00edtica para que fique fact\u00edvel e gerenci\u00e1vel\u201d, detalha Glauco. Ele citou exemplos que colocou em pr\u00e1tica em empresas, para estabelecer este PLA e ter uma pol\u00edtica de seguran\u00e7a eficiente, fazendo a classifica\u00e7\u00e3o espec\u00edfica e definindo prioridades para atua\u00e7\u00e3o das equipes. \u201cPrimeiro, avaliamos qual \u00e9 o produto\/servi\u00e7o. Em seguida, n\u00edvel de exposi\u00e7\u00e3o e as possibilidades de a vulnerabilidade ser efetivamente explorada. Por \u00faltimo, analisamos se o risco efetivo \u00e9 alto, m\u00e9dio ou baixo. Depois disso tamb\u00e9m \u00e9 importante levar em considera\u00e7\u00e3o fatores tecnol\u00f3gicos que podem mitigar automaticamente o impacto dessas fragilidades. Isto \u00e9 essencial porque \u00e9 mais f\u00e1cil resolver poucas vulnerabilidades realmente priorit\u00e1rias do que muitas sem o devido crit\u00e9rio, pois as demais fragilidades podem ser resolvidas ao longo do tempo, sem expor nossa empresa a grandes riscos\u201d, detalhou o CISO da Cielo.<\/p>\n<p>Glauco Sampaio contou ainda que, para motivar a cultura de ciberseguran\u00e7a, \u00e9 importante beneficiar as equipes que seguem os padr\u00f5es requeridos de ciberseguran\u00e7a. \u201cUm caminho \u00e9 trabalhar da seguinte forma: procurar parceiros nas \u00e1reas de TI e neg\u00f3cios; ter um painel vivo e integrado para uma vis\u00e3o ampla dos problemas, com varreduras, pentestes etc.; contar com ferramentas SIEM e SOC bem estruturadas, com ferramentas anal\u00edticas e PLA para produtos\/servi\u00e7os. Deste modo, aquele time que foi parceiro do time de seguran\u00e7a e implementou os requisitos\/tecnologias corretamente conseguem trabalhar com mais liberdade, enquanto ajudamos a empresa a reduzir seu n\u00edvel de exposi\u00e7\u00e3o a vulnerabilidades de maneira devidamente priorizada\u201d, concluiu o CISO da empresa de cart\u00f5es de cr\u00e9dito.<\/p>\n<h2><strong>O desafio da ciberseguran\u00e7a no setor de sa\u00fade \u2013 estudo de caso Unimed<\/strong><\/h2>\n<p>A pr\u00f3xima apresenta\u00e7\u00e3o foi de M\u00e1rcio Neri Ara\u00fajo, gerente de Infraestrutura, Seguran\u00e7a da Informa\u00e7\u00e3o e Sustenta\u00e7\u00e3o da Unimed do Brasil, que apresentou um estudo de caso da empresa que conta com 340 cooperativas m\u00e9dicas com gest\u00f5es aut\u00f4nomas que, distribu\u00eddas, atendem 5.154 munic\u00edpios em todo o pa\u00eds, reunindo 118 mil m\u00e9dicos, 140 mil colaboradores e 20,5 milh\u00f5es de benefici\u00e1rios, al\u00e9m de 30 mil servi\u00e7os credenciados pr\u00f3prios e mais de 1,7 milh\u00e3o de eventos assistenciais diariamente. \u201c\u00c9 um sistema com alta complexidade por reunir unidades m\u00e9dicas e hospitalares para atender centenas ou at\u00e9 milhares de pessoas por dia. Por isso, os riscos se multiplicam de forma praticamente infinita e a visibilidade e o controle s\u00e3o realmente desafiadores, sendo que a cada solu\u00e7\u00e3o de seguran\u00e7a instalada, a sensa\u00e7\u00e3o \u00e9 que o problema s\u00f3 aumenta\u201d, afirma Neri.<\/p>\n<p>De acordo com o gerente da Unimed, sua miss\u00e3o di\u00e1ria \u00e9 tornar mais seguro, \u00edntegro e dispon\u00edvel um cen\u00e1rio com diversas camadas e, portanto, potencialmente atrativo a criminosos cibern\u00e9ticos devido ao alto valor dos dados, especialmente as informa\u00e7\u00f5es sens\u00edveis, o que \u00e9 um desafio de todos. \u201cO setor de sa\u00fade \u00e9 hoje um dos mais visados pelos hackers em todo o mundo e as empresas brasileiras est\u00e3o em destaque neste ranking\u201d, comentou Neri.<\/p>\n<p>Para lidar com os riscos cibern\u00e9ticos, a Unimed conta hoje com o apoio de um grupo colaborativo que tem 49 especialistas em ciberseguran\u00e7a distribu\u00eddos entre as cooperativas, regidos por um plano diretor de tecnologia e inova\u00e7\u00e3o, que considera governan\u00e7a, seguran\u00e7a da informa\u00e7\u00e3o e privacidade, assim como pol\u00edticas estruturadas de TI, que envolvem processos, ferramentas e pesquisas, uma busca para ter uma infraestrutura coerente, conectividade e governan\u00e7a de dados com centenas de teras de dados, nos quais a inova\u00e7\u00e3o de forma c\u00edclica deve estar em conformidade com a evolu\u00e7\u00e3o dos neg\u00f3cios.<\/p>\n<p>\u201cA Unimed entende a seguran\u00e7a como uma jornada, na qual cada empresa tem suas particularidades e temos de conhecer suas especificidades para adotar a\u00e7\u00f5es de seguran\u00e7a, privacidade e governan\u00e7a de acordo cm suas demandas. Com este intuito, n\u00f3s contamos com parceiros estrat\u00e9gicos, como a Redbelt, que nos auxilia no monitoramento e controle de nossas vulnerabilidades e riscos, ampliando o processo de prote\u00e7\u00e3o e de resposta r\u00e1pida a incidentes e falhas\u201d, esclarece Neri. Segundo ele, esse posicionamento da empresa deve sempre incluir investimentos frequentes em forma\u00e7\u00e3o, capacita\u00e7\u00e3o e conscientiza\u00e7\u00e3o de l\u00edderes, liderados, fornecedores e clientes, bem como na dissemina\u00e7\u00e3o de processos e normas de GTI (Governan\u00e7a de Tecnologia da Informa\u00e7\u00e3o).<\/p>\n<h2><strong>O desafio de integrar e proteger TI e TO<\/strong><\/h2>\n<p>Quando decide atacar uma empresa, o hacker faz primeiro uma sondagem para localizar qual \u00e9 a melhor vulnerabilidade a ser explorada. Para ele, n\u00e3o importa se o ambiente \u00e9 de Tecnologia Operacional (TO) ou de Tecnologia da Informa\u00e7\u00e3o (TI), mas sim como entrar e roubar dados cr\u00edticos. J\u00e1 para as equipes de ciberseguran\u00e7a que est\u00e3o na defesa em TO, essa diferen\u00e7a importa e muito. Isto porque a profundidade dos danos e o impacto de parar uma f\u00e1brica \u00e9 mais caro, pode afetar diretamente a produ\u00e7\u00e3o, colocar vidas em risco e tem a retomada das opera\u00e7\u00f5es muito mais demorada.<\/p>\n<p>A espinha dorsal da ind\u00fastria \u00e9 a estabilidade e a disponibilidade, o que quer dizer que uma solu\u00e7\u00e3o, por mais tecnol\u00f3gica que seja, n\u00e3o servir\u00e1 de nada em um ambiente industrial se amea\u00e7ar a continuidade operacional. As particularidades e especifica\u00e7\u00f5es na arquitetura de seguran\u00e7a em OT foram o tema do painel Desafios reais e cotidianos de seguran\u00e7a em OT, mediado por Nycholas Szucko, diretor regional de Vendas na Nozomi Networks, com participa\u00e7\u00e3o de Paulo Macedo, diretor de TI e Transforma\u00e7\u00e3o Digital na BP Bunge, Vitor Sena, CISO da Gerdau, e Juliano Gomes, CISO da VLI Log\u00edstica.<\/p>\n<p>A Ind\u00fastria tem traumas por conta de momentos nos quais toda a produ\u00e7\u00e3o foi parada devido a um ataque cibern\u00e9tico. \u201cNestes momentos, durante estas interrup\u00e7\u00f5es abruptas n\u00e3o ocorriam conversas, as pessoas demoravam para entender o que estava acontecendo e para compreender qual era a dor do outro, ou seja, qual era a origem do problema, a vulnerabilidade que abriu a porta para o ataque e como estancar os danos. Estas ocorr\u00eancias geraram a necessidade de di\u00e1logo entre \u00e1reas, que antes trabalhavam isoladamente e que, atualmente, na Era Digital, precisam aprender a entender os diferentes universos e falar a mesma l\u00edngua\u201d, afirmou Szucko.<\/p>\n<p>\u201cDe fato, com o avan\u00e7o da Transforma\u00e7\u00e3o Digital, n\u00f3s entendemos que precis\u00e1vamos trabalhar em parceria e conquistar a confian\u00e7a e a colabora\u00e7\u00e3o da equipe de TO. Fizemos isso mostrando que era necess\u00e1rio disseminar a ciberseguran\u00e7a diante da ado\u00e7\u00e3o de novas tecnologias nas ind\u00fastrias\u201d, comentou Macedo, da BP Bunge, ao iniciar a conversa. Sena, da Gerdau, concordou e afirmou que o primeiro passo foi a realiza\u00e7\u00e3o de uma pesquisa sobre os riscos no ambiente industrial, que s\u00e3o diferentes dos existentes na \u00e1rea de TI. \u201cCom base nos levantamentos do estudo, n\u00f3s fizemos um planejamento centralizado de ciberseguran\u00e7a com objetivos coesos, com a inten\u00e7\u00e3o de contemplar nossas 10 plantas industriais, que t\u00eam ambientes hostis, em termos de temperatura, por exemplo, e est\u00e3o instaladas em diferentes pa\u00edses. Assim, come\u00e7amos nosso processo de integra\u00e7\u00e3o da seguran\u00e7a cibern\u00e9tica\u201d, informou o CISO da Gerdau.<\/p>\n<p>J\u00e1 Gomes ressaltou as particularidades de uma empresa de concess\u00e3o ferrovi\u00e1ria, que intensificou a ciberseguran\u00e7a ao sofrer um ataque cibern\u00e9tico, cujos danos incentivaram a integra\u00e7\u00e3o das \u00e1reas de TI e de TA (Tecnologia de Automa\u00e7\u00e3o). \u201cN\u00f3s tivemos a oportunidade de iniciar nosso trabalho com fatos e n\u00e3o ficamos nos atendo a julgamentos. Conseguimos falar dos problemas e come\u00e7ar a conversa para ter um prop\u00f3sito \u00fanico como empresa, o que foi fundamental para nossa uni\u00e3o\u201d, afirmou o CISO da VLI Log\u00edstica.<\/p>\n<p>Para Sena, a Ind\u00fastria 4.0. tem na ciberseguran\u00e7a um dos seus pilares, porque exige a conex\u00e3o de novas tecnologias e equipamentos, o que aumenta a exposi\u00e7\u00e3o e, por consequ\u00eancia, os riscos. \u201c\u00c9 preciso ter visibilidade, segrega\u00e7\u00e3o de rede, acesso remoto e servi\u00e7os confi\u00e1veis para garantir a seguran\u00e7a dos dados em todos os pontos, ou seja, \u00e9 necess\u00e1ria uma parceria \u201cganha-ganha\u201d entre TI e TO. Isto s\u00f3 \u00e9 poss\u00edvel com processos padronizados, integra\u00e7\u00e3o e se falarmos a mesma l\u00edngua do ch\u00e3o de f\u00e1brica, o que permitir\u00e1 que todos estejam cientes das vantagens da ciberseguran\u00e7a\u201d, detalhou o CISO da Gerdau. Ara\u00fajo completa que \u201c\u00e9 realmente dif\u00edcil conseguir s\u00f3 com a equipe e recursos pr\u00f3prios tocar tudo. Por isso, \u00e9 importante contar com parceiros especializados para entender as demandas da f\u00e1brica e seguir a \u00e1rea de CISO na jornada de ciberseguran\u00e7a.\u201d<\/p>\n<p>A tend\u00eancia \u00e9 a converg\u00eancia para um SOC (Centro de Opera\u00e7\u00f5es de Seguran\u00e7a) \u00fanico de TI e TO, mas este \u00e9 um processo gradual que ainda deve levar alguns anos. Por esta raz\u00e3o, muitas empresas precisam contar com parceiros para ajud\u00e1-las a viabilizar a integra\u00e7\u00e3o e a colabora\u00e7\u00e3o entre as duas \u00e1reas, entendendo onde est\u00e3o as vulnerabilidades e gargalos. Outro empecilho para que esta expectativa se concretize \u00e9 o alto d\u00e9ficit de profissionais de ciberseguran\u00e7a especializados em TI e mais ainda em TO.<\/p>\n<h2><strong>Como despertar aten\u00e7\u00e3o dos conselhos de administra\u00e7\u00e3o para ciberseguran\u00e7a<\/strong><\/h2>\n<p>A maioria das grandes decis\u00f5es nas organiza\u00e7\u00f5es vem da sala de reuni\u00f5es. E, com a expectativa de que o custo global do crime cibern\u00e9tico atinja US$ 10,5 trilh\u00f5es at\u00e9 2025, as quest\u00f5es de seguran\u00e7a passaram a ser assunto da diretoria e do conselho de administra\u00e7\u00e3o. Mas h\u00e1 ru\u00eddos na comunica\u00e7\u00e3o entre o board e as equipes de seguran\u00e7a. Aqui no Brasil, a Kaspersky conduziu, em 2023, um estudo para entender melhor a comunica\u00e7\u00e3o entre os altos executivos e a lideran\u00e7a de seguran\u00e7a, no qual ouviu 2.300 l\u00edderes em empresas com mais de 50 funcion\u00e1rios. O resultado foi que um em cada 10 desses executivos nunca ouviu falar da palavra ransomware e outros 18% j\u00e1 tinham ouvido os termos phishing e malware, mas n\u00e3o sabiam explic\u00e1-los. Al\u00e9m disso, 21% dos executivos brasileiros disseram n\u00e3o se sentir \u00e0 vontade para sinalizar que n\u00e3o entenderam algo durante reuni\u00f5es com as \u00e1reas de seguran\u00e7a. Embora a maioria deles tenha d\u00favidas sobre o assunto, 38% n\u00e3o fazem perguntas adicionais porque n\u00e3o acreditam que a equipe de ciberseguran\u00e7a seja capaz de explicar de forma clara.<\/p>\n<p>Os dados criam uma esp\u00e9cie de foto de uma dor, mas tamb\u00e9m levantam uma provoca\u00e7\u00e3o: como conversar melhor com o board? Ou seja, um dos grandes desafios dos CISOs e gestores de tecnologia \u00e9 mostrar os riscos cibern\u00e9ticos para os neg\u00f3cios e seus poss\u00edveis impactos nos neg\u00f3cios das empresas, porque disto dependem os investimentos em novos recursos e tecnologias. Com este objetivo \u00e9 necess\u00e1rio mostrar dados assertivos, convincentes, claros e objetivos em uma linguagem de neg\u00f3cios para a alta dire\u00e7\u00e3o. \u201cPara ajudar os participantes a entenderem como fazer isto, n\u00f3s reunimos tr\u00eas mulheres que integram importantes conselhos administrativos para explicarem que tipo de informa\u00e7\u00f5es interessa para os integrantes e de que modo estes dados devem ser apresentados para despertar interesse e engajamento dos gestores de neg\u00f3cios\u201d, informou Eduardo Lopes, CEO da Redbelt Security.<\/p>\n<p>Eni Mar\u00e7al, conselheira consultiva de Empresas Familiares, foi a primeira a falar. \u201cPara tomar decis\u00f5es os conselhos se baseiam 30% em experi\u00eancias passadas, 30% no presente e 50% no estrat\u00e9gico visando o futuro. Os conselhos atuais precisam ser vision\u00e1rios, por isso quando o projeto chega a eles precisa estar alinhado com o prop\u00f3sito da empresa e \u00e9 preciso deixar claro que a ciberseguran\u00e7a impacta os resultados que, por sua vez, afetam diretamente a reputa\u00e7\u00e3o\u201d, disse a executiva. Em seguida, Marly Parra, fundadora do Future Mind Institute, acrescentou que estes \u00f3rg\u00e3os continuam muito focados no financeiro.<\/p>\n<p>\u201cO CEOs profissionais costumam evitar grandes investimentos em inova\u00e7\u00e3o porque podem diminuir os b\u00f4nus anuais. Isto muda quando o dono \u00e9 o CEO porque ele quer que a empresa inove para crescer. O conselheiro precisa ter uma vis\u00e3o geral da empresa, seu momento atual e seus objetivos e motivar a sua evolu\u00e7\u00e3o, portanto os dados precisam mostrar como a ciberseguran\u00e7a ajudar\u00e1 a empresa a garantir a continuidade e evolu\u00e7\u00e3o dos neg\u00f3cios\u201d, ressaltou Marly.<\/p>\n<p>Para Luciana Bacci, conselheira independente do Grupo Votorantim, que j\u00e1 atuou como gestora de risco na empresa, \u00e9 fundamental conhecer a forma\u00e7\u00e3o e o hist\u00f3rico dos conselheiros e apresentar o seu programa de ciberseguran\u00e7a na linguagem deles. \u201cA maioria das empresas n\u00e3o tem um especialista em seguran\u00e7a no conselho. Uma forma de chamar a aten\u00e7\u00e3o dos integrantes pode ser, por exemplo, com a concord\u00e2ncia do jur\u00eddico, simular um ataque de phishing a um conselheiro e ganhar a aten\u00e7\u00e3o dele. Por consequ\u00eancia, todos os demais dar\u00e3o aten\u00e7\u00e3o\u201d, sugeriu.<\/p>\n<p>\u201c\u00c9 preciso deixar claro que a responsabilidade pela seguran\u00e7a cibern\u00e9tica \u00e9 de todos, mas o preju\u00edzo \u00e9 dos s\u00f3cios, ou seja, da companhia. A hora de trocar o telhado \u00e9 quando o dia est\u00e1 ensolarado e n\u00e3o quando cai um temporal\u201d, afirmou Eni. Segundo ela, \u00e9 preciso que todos sintam a import\u00e2ncia da ciberseguran\u00e7a antes das empresas sofrer um ataque. \u201cTodos os conselheiros precisam colocar a botina para entender as verdadeiras dores da empresa\u201d, alertou.<\/p>\n<p>Marly concordou, mas acresceu que toda transforma\u00e7\u00e3o deve vir do topo, mas no caso da seguran\u00e7a da informa\u00e7\u00e3o a decis\u00e3o muitas vezes \u00e9 deixada para depois. \u201cCom o advento de IA, est\u00e1 cultura precisa mudar. O conselho e o C-Level precisam entender de TI e participar das decis\u00f5es efetivamente e o ideal seria ter algu\u00e9m de TI e de seguran\u00e7a no conselho, o que exige que estes profissionais tamb\u00e9m entendam do neg\u00f3cio. A tecnologia norteia, hoje, todo o neg\u00f3cio\u201d, salientou.<\/p>\n<p>\u201c\u00c9 verdade. As equipes de TI, riscos e controles internos deveriam trabalhar juntas para definir custos e investimentos necess\u00e1rios em ciberseguran\u00e7a, al\u00e9m de calcular o ROI (Retorno sobre o Investimento) para levar ao conselho. A seguran\u00e7a e a gest\u00e3o de riscos precisam trabalhar sempre juntas para mostrar capacidade de diagn\u00f3stico, maturidade e perspectivas de aperfei\u00e7oamento constante\u201d, afirmou Luciana. Por\u00e9m, na hora da reuni\u00e3o com o conselho, Eni aconselhou o CISO a levar estat\u00edsticas para refor\u00e7ar seus argumentos, sejam do crescimento dos golpes cibern\u00e9ticos no pa\u00eds, no estado ou na cidade. \u201cAl\u00e9m disso, leve exemplos de golpes sofridos pelos concorrentes ou empresas conhecidas e seus impactos nos seus neg\u00f3cios e reputa\u00e7\u00e3o. Isto certamente vai chamar a aten\u00e7\u00e3o dos conselheiros\u201d, acrescentou a conselheira de empresas familiares.<\/p>\n<p>De acordo com Marly para que a ciberseguran\u00e7a se torne uma cultura empresarial o ideal \u00e9 que todos pensem como donos. \u201c\u00c9 preciso que se conhe\u00e7a o setor de atua\u00e7\u00e3o da empresa para chegar ao conselho e mostrar os impactos nos neg\u00f3cios, no setor, nos concorrentes e na empresa, os investimentos necess\u00e1rios e os resultados almejados. S\u00f3 assim se consegue aten\u00e7\u00e3o para viabilizar uma decis\u00e3o favor\u00e1vel ao investimento requerido por sua \u00e1rea\u201d, completou a fundadora do Future Mind Institute.<\/p>\n<p>Durante o evento, Eduardo Lopes apresentou novidades do RIS, plataforma SaaS de gest\u00e3o de seguran\u00e7a da Redbelt Security. Entre elas, a IARis, a nova assistente de intelig\u00eancia artificial desenvolvida pela empresa, e o RIS MOBILE, novo app para iOS e Android do RIS que em breve estar\u00e1 dispon\u00edvel para todos os clientes da Redbelt. O Expand teve tamb\u00e9m um \u201cCyber War Game: Blue Team x Red Team\u201d, que consistiu em uma simula\u00e7\u00e3o de invas\u00e3o, com divis\u00e3o dos participantes em duas equipes (uma de defesa e outra de ataque), fazendo os convidados vivenciarem, na pr\u00e1tica, os riscos de uma invas\u00e3o e as melhores estrat\u00e9gias de prote\u00e7\u00e3o cibern\u00e9tica que podem ser utilizadas.<\/p>\n<p>O encerramento foi feito por Caco Barcellos, um dos mais respeitados jornalistas investigativos do Brasil, que palestrou sobre a \u201cTomada de decis\u00e3o e gerenciamento de crise\u201d, colocando seu ponto de vista jornal\u00edstico sobre a import\u00e2ncia das grandes decis\u00f5es em momentos de press\u00e3o.<\/p>\n<p><strong>Ink Comunica\u00e7\u00e3o <\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Redbelt Security reuniu recentemente 100 l\u00edderes das \u00e1reas de neg\u00f3cios, ciberseguran\u00e7a, TI e TA (Tecnologia da Informa\u00e7\u00e3o e de Automa\u00e7\u00e3o) para discutir a preocupante evolu\u00e7\u00e3o dos ciberataques e os principais desafios e tend\u00eancias de seguran\u00e7a cibern\u00e9tica no Brasil, na 3\u00aa edi\u00e7\u00e3o de seu evento pr\u00f3prio \u2013 o Expand. Ao abrir o evento, Eduardo Lopes, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":56017,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[130],"tags":[1811,974,614,2832,9455],"jetpack_featured_media_url":"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2024\/06\/pexels-pixabay-60504-scaled.jpg","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguran\u00e7a apoia inova\u00e7\u00e3o e crescimento dos neg\u00f3cios | Revista Insurance Corp | PT-BR<\/title>\n<meta name=\"description\" content=\"Gestores de TI e CISOs precisam transmitir a relev\u00e2ncia da seguran\u00e7a cibern\u00e9tica para as opera\u00e7\u00f5es. Confira mais informa\u00e7\u00f5es em nosso site.\" \/>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<meta name=\"googlebot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta name=\"bingbot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguran\u00e7a apoia inova\u00e7\u00e3o e crescimento dos neg\u00f3cios | Revista Insurance Corp | PT-BR\" \/>\n<meta property=\"og:description\" content=\"Gestores de TI e CISOs precisam transmitir a relev\u00e2ncia da seguran\u00e7a cibern\u00e9tica para as opera\u00e7\u00f5es. Confira mais informa\u00e7\u00f5es em nosso site.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Insurance Corp | PT-BR\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/RevistaInsuranceCorp\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-21T18:31:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-21T18:34:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2024\/06\/pexels-pixabay-60504-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\",\"name\":\"Revista Insurance Corp\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/RevistaInsuranceCorp\/\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#logo\",\"inLanguage\":\"pt-BR\",\"url\":\"\",\"caption\":\"Revista Insurance Corp\"},\"image\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#website\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/\",\"name\":\"Revista Insurance Corp | PT-BR\",\"description\":\"A \\u00fanica revista bil\\u00edngue voltada ao mercado de seguro.\",\"publisher\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/insurancecorp.com.br\/pt\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/#primaryimage\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/wp-content\/uploads\/2024\/06\/pexels-pixabay-60504-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/#webpage\",\"url\":\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/\",\"name\":\"Ciberseguran\\u00e7a apoia inova\\u00e7\\u00e3o e crescimento dos neg\\u00f3cios | Revista Insurance Corp | PT-BR\",\"isPartOf\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/#primaryimage\"},\"datePublished\":\"2024-06-21T18:31:28+00:00\",\"dateModified\":\"2024-06-21T18:34:48+00:00\",\"description\":\"Gestores de TI e CISOs precisam transmitir a relev\\u00e2ncia da seguran\\u00e7a cibern\\u00e9tica para as opera\\u00e7\\u00f5es. Confira mais informa\\u00e7\\u00f5es em nosso site.\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/\"]}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/#webpage\"},\"author\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#\/schema\/person\/1b69c8cf325f0b7167f1b171f52df4af\"},\"headline\":\"Ciberseguran\\u00e7a apoia inova\\u00e7\\u00e3o e crescimento dos neg\\u00f3cios\",\"datePublished\":\"2024-06-21T18:31:28+00:00\",\"dateModified\":\"2024-06-21T18:34:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/#webpage\"},\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/#primaryimage\"},\"keywords\":\"ciberseguran\\u00e7a,crescimento,inova\\u00e7\\u00e3o,neg\\u00f3cios,Redbelt Security\",\"articleSection\":\"Diversos\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/insurancecorp.com.br\/pt\/2024\/06\/21\/ciberseguranca-apoia-inovacao-e-crescimento-dos-negocios\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#\/schema\/person\/1b69c8cf325f0b7167f1b171f52df4af\",\"name\":\"Publica\\u00e7\\u00e3o\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/insurancecorp.com.br\/pt\/#personlogo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/17226f1f60486eb25d4c6b301ffed37f?s=96&d=mm&r=g\",\"caption\":\"Publica\\u00e7\\u00e3o\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/56013"}],"collection":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/comments?post=56013"}],"version-history":[{"count":2,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/56013\/revisions"}],"predecessor-version":[{"id":56020,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/posts\/56013\/revisions\/56020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/media\/56017"}],"wp:attachment":[{"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/media?parent=56013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/categories?post=56013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/insurancecorp.com.br\/pt\/wp-json\/wp\/v2\/tags?post=56013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}