31.5 C
Angola
Quinta-feira, Setembro 11, 2025
Início Site Página 268

A importância de um centro de operações de segurança numa organização

Um Centro de Operações de Segurança (SOC em inglês), é um centro de comando central para operações de cibersegurança em que uma equipa de analistas de segurança utiliza ferramentas avançadas de deteção para identificar, registar e impedir ciberataques.

Os analistas trabalham com um manual de processos que define as etapas que precisam de seguir para manter as organizações seguras. Existem várias grandes empresas que implementaram SOC bem-sucedidos, especialmente aqueles que lidam com dados confidenciais. Mas o que estamos a assistir agora, são as médias empresas a perceberem o valor de um SOC e a seguir o mesmo caminho.

A diferença é que, na maioria das vezes, têm procurado implementar um SOC num modelo de serviço entregue por empresas especializadas, os Parceiros MSSP (Managed Security Service Providers), que lhes permite reduzir custos operacionais e ter acesso às melhores práticas, recursos especializados e tecnologia.

As empresas veem necessidade de criar um SOC quando se apercebem que têm dezenas de produtos de cibersegurança (proteção de endpoint, firewall, análise comportamental da
rede, análise comportamental de utilizadores, etc.) na sua rede e se deparam com uma incapacidade para lidar com o volume de informação e alertas que são gerados, devido à falta de recursos e/ou falta de especialização dos mesmos.

O que deve ser tido em conta na jornada para criar um SOC?

  • Porquê um SOC? O objetivo é reduzir as ameaças à cibersegurança, defender os dados da organização e proteger a sua reputação. Definir os principais indicadores de desempenho, incluindo tempos de resposta a incidentes e processos para reportar ameaças críticas.
  • Quando entregar? Com mais de 30 serviços possíveis num SOC, uma pressão comum é tentar implementar tudo no primeiro dia. Em vez disso, os serviços devem ser introduzidos em estágios lógicos. Isso significa que cada estágio é totalmente implementado e funcional antes de ir para o próximo.
  • Como entregar? Decidir os processos que a organização precisa seguir para tornar o SOC eficiente. Playbooks e diagramas de processo são um ponto de discussão chave.
  • Quem é o responsável? Fora da divisão de cibersegurança numa organização, quem mais pode ser envolvido para tornar o SOC eficaz?
  • Qual a tecnologia? Uma decisão importante é quais as ferramentas cruciais num SOC que devem ser adotadas. Isso dependerá dos objetivos, orçamentos e preferências dos analistas de segurança e do CISO. Mas a adoção de uma plataforma única, com capacidade de automação e recurso a técnicas de inteligência artificial é uma realidade que tem obrigatoriamente de ser considerada.

As empresas actualmente geram mais dados de segurança do que nunca. O SOC típico opera em silos de dados, tecnologia antiga e actividades manuais que convidam os atacantes a explorar vulnerabilidades. Para além disso, existem muitas organizações que ainda não integraram as suas operações de cloud com o seu SOC.

O que há de tão poderoso num SOC é que ele vai além de simplesmente identificar e lidar com incidentes de segurança. A pesquisa por ameaças é uma parte vital do trabalho de gestão de riscos dos analistas de segurança. O objectivo é reunir dados sobre os chamados indicadores de compromisso – como são conhecidas as ameaças de cibersegurança – de forma a permitir aos analistas poderem comparar as ameaças que recebem com outras empresas do sector.

Construir um SOC eficaz requer um pensamento claro e uma visão forte dos objectivos a atingir. Quando bem planeado, um SOC não é um custo, mas sim um investimento em proteção de dados e reputação corporativa. No entanto, o planeamento da estratégia a adotar é fundamental para o sucesso de um SOC. Aqui ficam algumas dicas importantes:

  • As organizações criam um centro de operações de segurança quando têm dezenas de ferramentas de cibersegurança a operar dentro da sua rede e precisam de visibilidade e contexto para identificar ameaças e reduzir riscos.
  • Um SOC não identifica e responde a ameaças de segurança apenas, mas também pesquisa e prevê possíveis fontes de ataque.
  • As perguntas, o quê, quando, como e quem, só podem ser respondidas quando pudermos articular claramente os objetivos pelos quais vamos construir um SOC.
  • Um SOC ajuda as empresas a passarem da gestão de ameaças de forma reativa para  o modo proativo.

Governo vai apostar na cooperação internacional para monitorar questões de cibersegurança

O Governo Angolano deve apostar na cooperação internacional para monitorar questões de cibersegurança no país, segundo a ministra das Finanças, Vera Daves de Sousa.

A governante que falava no 1.º Fórum e Expo sobre Cibersegurança, disse que o processo de cooperação internacional é importante porque os ataques cibernéticos envolvem movimentos transnacionais.

Vera Daves de Sousa salientou que o sector das finanças tem trabalhado no sentido de “uma identificação clara de riscos e vulnerabilidades do país e depois construir uma estratégia que cuide dessas fragilidades”.

Já o ministro da Energia e Águas, João Baptista Borges, que também esteve presente no evento realizado pelo Ministério das Telecomunicações, Tecnologia de Informação e Comunicação Social (MINTTICS), informou que a preocupação do sector que dirige reside no surgimento de ataques ao sistema, podendo condicionar o normal funcionamento e reposição de sistema. Fez saber, por exemplo, que uma empresa dedicada à distribuição, comercialização de água e eletricidade se ficar sem dados dos clientes, naturalmente corre o risco de registar grandes perdas.

MAIS: Angola “não está mal” na defesa do ciberespaço, considera Ministro das Telecomunicações 

De informar que o evento serviu também para criar a Estratégia Nacional de Cibersegurança com o fim de traçar a abordagem de políticas que garantam um ciberespaço seguro e resiliente. Ainda, assim, estabelecerá a visão do Executivo para o quinquénio 2022/2027, servindo, igualmente, para identificar e estabelecer ações de Cibersegurança.

Pelo que foi revelado, o plano do executivo é tornar Angola um país seguro e com uma sociedade consciencializada em termos de segurança cibernética. A estratégia é um instrumento de políticas públicas que visa abordar, de forma integrada e sistemática, a problemática da segurança do ciberespaço, cujos objetivos devem ser mensuráreis e periódicos.

A importância de acabar com as zonas de confiança

Durante muito tempo as empresas tratavam a segurança com um lençol curto na cama: para tapar a cabeça, destapavam os pés, nunca conseguiam abranger, nas suas estratégias de defesa, todos os componentes da sua infraestrutura, sobretudo os que vão além do perímetro da sua rede- incluindo os seus colaboradores.

A segurança perimetral, um termo comum na proteção de infraestruturas empresariais, engloba a utilização de verificações exaustivas para toda e qualquer tentativa de ligação a recursos empresariais de fora dessa infraestrutura. Essencialmente, estabelece uma fronteira entre a rede corporativa e o resto do mundo.

Na rede corporativa, existe uma zona de confiança na qual utilizadores, dispositivos e aplicações têm maior liberdade. No entanto, essa liberdade é limitada por políticas de segurança para maior proteção. Anteriormente, a segurança de perímetro era eficaz quando a zona de confiança se limitava à rede local e a dispositivos estacionários conectados a ela. No entanto, com o aumento do número de dispositivos móveis e serviços na nuvem utilizados pelos colaboradores das empresas, o conceito de perímetro tornou-se cada vez mais difuso.

Hoje em dia, pelo menos uma parte dos recursos da empresa está localizada fora do escritório ou mesmo no estrangeiro. Penetrar a zona de confiança e mover-se sem obstáculos se tronou, assim, muito mais fácil.

MAIS: Zero Trust: a segurança no centro de todas as decisões

Alguns princípios fundamentais da zona de confiança

Não existe uma abordagem única para a implementação de um sistema de segurança baseado numa zona de confiança. Apesar disto, é possível identificar vários princípios fundamentais que podem ajudar a construir um sistema como este.

  • Proteger toda a superfície em vez da superfície de ataque

O conceito Zero Trust ou confiança zero envolve tipicamente uma superfície de proteção que inclui tudo que a organização deve proteger do acesso não autorizado: dados confidenciais, componente de infraestrutura, e assim por diante. A superfície de proteção é significativamente melhor do que a de ataque, que inclui todos os ativos, processos e componentes de infraestruturas potencialmente vulneráveis.

  • Micro segmentação

Ao contrário da abordagem clássica, que prevê a proteção do perímetro externo, o modelo confiança zero decompõe a infraestrutura empresarial e outros recursos em pequenos nós, que podem ser apenas um dispositivo ou uma aplicação. O resultado é muitos perímetros microscópicos, cada um com as suas próprias políticas de segurança e permissões de acesso, que permitem flexibilidade na gestão do acesso e permitindo às empresas bloquear a propagação incontrolável de uma ameaça na rede.

  • Princípio do privilégio mínimo

Conceder a cada utilizador apenas os privilégios necessários para realizar as suas tarefas, minimizando assim o impacto de uma possível violação de segurança na sua conta de utilizador na infraestrutura.

  • Autenticação

A doutrina confiança zero preconiza que qualquer tentativa de acesso à informação corporativa deve ser tratada como uma potencial ameaça, até que se prove o contrário. Por isso, cada sessão, utilizador, dispositivo e aplicação devem passar por procedimentos de autenticação, a fim de comprovar que possuem os direitos necessários para aceder aos dados requeridos.

Uma estratégia de segurança baseada num modelo de confiança zero ajuda a mitigar os riscos em ambiente de trabalho híbridos onde os perímetros são mais difusos, os trabalhadores são distribuídos e devem continuamente autenticar-se, e as redes são segmentadas para reduzir o potencial de propagação de ameaças. Confiança zero assume a ausência de zonas de confiança de qualquer tipo.

Google vai integrar inteligência artificial no motor de busca

A Google divulgou hoje planos para integrar no seu motor de busca tecnologia de inteligência artificial (IA) mais avançada.

Estamos num ponto de inflexão emocionante“, disse Sundar Pichai, CEO da Alphabet, dona da Google, numa conferência onde anunciou panos para “reimaginar todos os produtos, incluindo a pesquisa“.

Segundo o planeado, mais tecnologia AI vai chegar ao Gmail do Google com uma opção “Help Me Write” que vai produzir em segundos respostas longas a e-mails, e uma ferramenta para fotografias chamadas “Magic Editor” para corrigir imagens automaticamente.

Os planos indicam que a transição da IA aconteça cautelosamente com o mecanismo de busca que serve como joia da coroa do Google.

A nova estratégia da Google para misturar IA nos resultados das buscas vai passar por integrar conversas nos resultados e por mostrar a informação de forma mais “pessoal e humana”.

MAIS: As pessoas vão ser sempre mais inteligentes do que a IA

A mudança na forma como o mecanismo de busca do Google funciona é lançada três meses após o mecanismo de busca Bing da Microsoft começar a explorar uma tecnologia semelhante à que alimenta o chatbot artificialmente inteligente ChatGPT, estando já a testar o seu próprio chatbot chamado Bard.

Esse produto, alimentado por uma tecnologia chamada IA generativa que também alimenta o ChatGPT, está disponível apenas para pessoas aceites numa lista de espera, mas a Google anunciou hoje que o Bard vai estar disponível para todos os interessados em mais de 180 países e que vai começar com japonês e coreano antes de adicionar mais 40 idiomas.

O mecanismo de busca da Google, que nos últimos 20 anos é usado para pesquisar informação na internet, serve como pilar de um império de publicidade digital que gerou mais de 220 mil milhões de dólares (200,4 mil milhões de euros) em receitas em 2022.

Facebook Messenger será descontinuado no Apple Watch

A Meta decidiu remover funcionalidades da versão do Messenger para o Apple Watch, indicando que os utilizadores poderão sentir as mudanças a partir do dia 31 de maio.

Diz o site CNet que os utilizadores deixarão de poder usar o Messenger diretamente a partir do relógio inteligente da Apple. Todavia, os utilizadores do Apple Watch poderão continuar a receber notificações do Messenger através do relógio.

MAIS: Jogos chegam ao Facebook Messenger

As pessoas ainda conseguirão receber notificações do Messenger nos seus Apple Watch enquanto estiverem emparelhados, mas a partir do início de junho já não serão capazes de responder através do relógio, adiantou um porta-voz da Meta.

Media’ brasileiros sofreram cerca de 150 ataques virtuais por hora em 2022

Os ‘media’ e os jornalistas no Brasil sofreram em média 150 ataques virtuais por hora em 2022, segundo um relatório apresentado pela Associação Brasileira das Emissoras de Rádio e Televisão (Abert).
O estudo, realizado pela empresa de análise de dados Bites, identificou mais de 1,3 milhões de ataques de diversos tipos contra jornalistas e meios de comunicação social nas redes sociais no ano passado, que se tornaram mais intensos durante o processo eleitoral de outubro passado.

A maior parte das desqualificações, insultos e até ameaças a jornalistas e meios de comunicação foram atribuídas a apoiantes do ex-presidente Jair Bolsonaro, de extrema-direita, derrotado nas urnas pelo atual Presidente brasileiro, Luiz Inácio Lula da Silva.

Segundo o estudo, nos próprios perfis oficiais de Bolsonaro foram publicadas 132 mensagens desse tipo, compartilhadas e amplificadas por comentários favoráveis? 26,2 milhões de vezes.

Como aconteceu nos anos anteriores, Bolsonaro continuou sendo o principal emissor de ataques aos ‘media’ e com a sua capacidade de penetração nas redes, ampliou as mensagens contra o jornalismo e os jornalistas“, disse o diretor da Bites, Manoel Fernandes.

MAIS: Presidente do Brasil culpa videojogos pelos ataques violentos nas escolas

O estudo baseou-se em publicações em redes sociais como Facebook, Twitter e Instagram, mas não considerou as veiculadas por meio de serviços de mensagens, como WhatsApp e Telegram, cujo tráfego é privado e não pode ser mensurado.

Além das redes, o relatório também citou 137 casos de violência não letal contra jornalistas, como socos, chutos e empurrões, que se agravaram durante o período eleitoral.

Os ataques na Internet levaram o Congresso brasileiro a debater um projeto de lei que endurece as regras para a divulgação de mensagens de ódio pelas redes sociais, que nos últimos meses chegaram a incluir ameaças a escolas, que em alguns casos chegaram a sofrer violência ataques e mortes.

O assunto gerou intensa polémica, principalmente após a reação de algumas empresas, como Google e Telegram, que consideraram essa discussão parlamentar uma tentativa de censura que poderia ameaçar a liberdade de expressão e os seus negócios já que lucram também com a circulação de desinformação.

WhatsApp vai lançar aplicativo para smartwatches da Google

É possível que em breve consiga usar o WhatsApp diretamente através do seu relógio equipado com Wear OS. O site 9to5google está a avançar com a notícia de que a Meta lançou uma app oficial do WhatsApp para este sistema operativo da Google.

A versão beta 2.23.10.10 do WhatsApp para Android contém pistas de que a aplicação passará a estar disponível no WhatsApp – permitindo aos utilizadores aceder a conversas, ler mensagens e até responder por via de mensagens de texto ou de voz.

MAIS: Elon Musk: “Não podemos confiar no WhatsApp”

Além desta novidade, a mais recente versão beta do WhatsApp contém a capacidade de editar mensagens já enviadas, o que indica que esta funcionalidade muito aguardada não deve demorar a chegar aos utilizadores.

Projecto de instalação de mini-hídrica vence 2ª edição da Feira de Inovação Tecnológica do Uíge

Um sistema de irrigação agrícola, fornecimento de energia elétrica e água potável às comunidades rurais a partir de uma mini-hídrica inovador, que funciona através de um painel solar foi o grande vencedor da 2ª edição da Feira de Inovação Tecnológica (FIT) do Uíge.

Em segundo lugar ficou o aplicativo para a promoção do turismo no país Dalta Zona, ao passo que o projeto televisivo para exibição da história nacional em desenhos animados ocupou a terceira posição.

Entre os projetos tecnológicos apresentados pelos estudantes, destaque para soluções tecnológicas nas áreas da educação, saúde, gestão do Serviço de Proteção Civil e Bombeiros, controlo de água, cérebro humano, telefonia móvel e outros projetos.

MAIS: Centro Tecnológico do Uíge cria aplicativos para combater ataques cibernéticos

Dos oito primeiros classificados, apenas três plataformas venceram o concurso, classificação que permitirá a participação, em setembro deste ano, em Luanda, no concurso nacional.

Os classificados receberam diplomas de participação, telefones móveis, computadores, kits da Zap e outros equipamentos eletrónicos.

O concurso foi uma iniciativa do Centro Tecnológico do Uíge (CFTU), em colaboração com a Associação de Jovens Voluntários Empreendedores de Engenharia Informática (AJVEEI), contou com a participação de 25 concorrentes.

Consultório MenosFios: Como restringir que o WhatsApp oiça as suas conversas sem o seu conhecimento

Os últimos dias têm sido difíceis para os utilizadores do WhatsApp com telemóvel Android, com um engenheiro a vir a público para denunciar um erro na app que faz com que o microfone do dispositivo seja ativado sem o conhecimento do utilizador.

Entretanto, o WhatsApp já veio a público comentar a situação, notando que entrou contacto com o engenheiro responsável pela denúncia e que, desde então, está a procurar resolver o assunto com a Google tendo em conta que se trata de um erro verificado no sistema operativo Android.

Enquanto este erro não é resolvido, não tem de estar sujeito a que o telemóvel ouça as suas conversas sem o seu conhecimento – e no Consultório MenosFios de hoje vamos mostrar uma forma de impedir que o WhatsApp o faça alterando uma opção nas definições da app.

Para o fazer terá de ir às Definições do telemóvel e entrar na área de Privacidade. Uma vez nesta nova página deverá ir a Gestor de permissões e, na parte do Microfone, indicar que o WhatsApp só deverá ter acesso ao microfone do telemóvel quando a app estiver a ser utilizada.

Ao escolher esta opção continuará a conseguir realizar chamadas de voz/vídeo e também enviar mensagens de voz, ao mesmo tempo que garante que o microfone não é ativado quando não estiver a usar o WhatsApp.

___________________________________________

Esse foi o Consultório MenosFios de hoje, onde pedimos que os nossos leitores as comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao consultório Menos Fios.

Falamos do email criado para esse fim: [email protected]. Este é o único ponto de receção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

Angola “não está mal” na defesa do ciberespaço, considera Ministro das Telecomunicações

Angola “não está mal” quanto à defesa do seu ciberespaço, mas as ações ainda são individuais e é preciso congregar esforços, segundo o ministro das Telecomunicações, Tecnologias de Informação e Comunicação Social, Mário Oliveira.

O dirigente que falava no 1.º Fórum e Expo sobre Cibersegurança, disse que atualmente não há condições para apresentar taxativamente o estado da situação em Angola, porque “as empresas estão a fazer de forma individualizada”.

Não há uma concentração de dados que nos permita aferir o país no seu todo, mas de forma particularizada podemos dizer que não estamos mal, estamos no bom caminho, há que agora unir as forças no sentido a que possamos num observatório nacional de cibersegurança dar o tratamento da informação, que nos permite olhar o país no seu todo, no que à defesa do ciberespaço diz respeito”, sublinhou.

Mário Oliveira salientou que a preocupação agora é a criação de legislação, para a defesa do ciberespaço, nas leis comuns e genéricas, que falam da proteção de dados, dos crimes informáticos, mas Angola precisa de “caminhar para aquilo que é um quadro legal para a defesa do ciberespaço”.

MAIS: Angola vai ter agência de segurança cibernética para prevenir ataques

O Ministro frisou ainda que a defesa do ciberespaço tem sido feita setorial e empresarialmente, daí a necessidade da criação de um observatório e de sistemas de respostas rápidas aos crimes informáticos.

O 1.º Fórum sobre Cibersegurança juntou vários especialistas para discutirem estratégias, visando aprofundar a segurança das redes e dos sistemas de informação com objetivo de aumentar as garantias de uma utilização livre, segura e eficiente do ciberespaço, por parte de todos os cidadãos e das entidades públicas e privadas.

Organizado pelo Ministério das Telecomunicações, Tecnologias de Informação e Comunicação Social (MINTTICS), o evento contou com presença e intervenções do ministro de Estado para a Coordenação Económica, Manuel Nunes Júnior, bem como dos titulares das pastas das Telecomunicações, Tecnologias de Informação e Comunicação Social, Mário Oliveira, das Finanças, Vera Daves de Sousa, Energia e Águas, João Baptista Borges, e do governador do Banco Nacional de Angola, José de Lima Massano.