Cibersegurança (como mais conhecido em inglês e adotado neste texto, “cybersecurity”) diz respeito à segurança da tecnologia de informação digital como um todo, envolvendo a proteção de hardwares, softwares e dados contra roubos, danos ou usos inapropriados.
Quanto à segurança de rede, trata-se da prática de proteger a rede de computadores contra intrusos oportunistas. No caso de aplicativos, o foco é manter os softwares e os dispositivos livres de ameaças, evitando, por exemplo, que eles propiciam acesso aos dados que devem ser protegidos. No item segurança de informações, o objetivo é proteger a integridade e a privacidade dos dados, tanto no armazenamento como no trânsito. Por sua vez, no que diz respeito à segurança operacional, incluem-se os processos e decisões para tratamento e proteção dos softwares e arquivos, incluindo gestão de permissões para que os usuários tenham acesso à rede e os demais procedimentos gerais que determinam como e onde os dados podem ser armazenados ou compartilhados.
Um brevíssimo glossário mínimo que ajuda a entender a matéria, inclui: i)Vírus é um programa ou um arquivo malicioso que se propagada inserindo cópias de si mesmo ou também se tornando parte de outros programas ou arquivos; ii) Bots são programas maliciosos que dispõem de mecanismo de comunicação com o invasor que permitem que ele seja controlado remotamente, transformando o computador infectado em um zumbi, realizando ações sem a percepção do seu usuário; iii) Botnet é uma rede formada por muitos computadores zumbi e que permite aumentar a capacidade danosa executadas pelos bots; iv) Backdoor ou Porta dos Fundos diz respeito a falhas no sistema operacional ou em aplicativos que permitem que invasores tenham controle remoto sobre o equipamento infectado, portanto, viabilizando acesso a algumas portas de entrada do seu computador ou servidor para que sejam executados acessos invasivos, facilitando o retorno do invasor no sistema comprometido; v) Trojan ou Cavalo de Tróia é um programa malicioso que chega até o seu computado via algum conteúdo aparentemente bem intencionado, o qual além de executar as funções para as quais foi aparentemente projetada também executa outras funções indesejáveis, sem o consentimento do usuário; vi) Worm é um programa malicioso que funciona de forma independente e se propagada inserindo cópias de si mesmo em redes de computadores através da exploração de vulnerabilidades no ambiente; vii) Rootkit é um conjunto de programas que permite que um invasor se esconda e tenha acesso contínuo ao computador infectado, dificultando a localização do invasor, escondido entre usuários e backdoors; vii) Spyware é um programa espião malicioso que monitora atividades de um sistema e envia informações coletadas para um terceiro, podendo ser usado tanto de forma legítima quanto de forma maliciosa.
O que torna a área de cybersecurity tão relevante e estratégica é a sua dinâmica recente e o quanto está, cada vez mais, presente no dia a dia de todos, sem exceção. Até há pouco tempo, o cenário era relativamente controlável e previsível. Ou seja, os ataques, via vírus e outros equivalentes tradicionais, eram conhecidos (ainda que fosse uma lista que demandasse permanente atualização) e os seus autores eram principalmente indivíduos trabalhando isoladamente, cujas ameaças, em tese, eram neutralizadas por bons e conhecidos sistemas de proteção. É impressionante como essa fase amadora, quase juvenil, faz parte de um passado recente que deu origem a padrões de ataques profissionais, muito mais sofisticados, persistentes e fruto de equipes preparadas, bem financiadas e, geralmente, muito mal- intencionadas.
Mesmo assim, se os venenos cresceram em qualidade e intensidade, os antídotos também acompanharam essa corrida e a área de cybersecurity é hoje uma das mais incentivadas no mundo. Isso tudo tem gerado, em um brevíssimo espaço de tempo, uma demanda quase sem precedentes por novos conhecimentos e a necessidade de muitos competentes profissionais, os quais praticamente sequer existiam há poucos anos.
As ameaças mais comuns são: i) crimes virtuais, onde indivíduos ou equipes atacam sistemas para obter ganhos financeiros ou interrompê-los; ii) ataques cibernéticos, correspondendo à captura e vazamento de dados com motivações variadas; e iii) terrorismo cibernético, tendo como principal objetivo ataques a sistemas é causar pânico ou medo em uma determinada comunidade.
Dentre os métodos mais usados para executar estas ameaças estão os malwares, a injeção de SQL e o phishing. Um malware é um software malicioso, criado para prejudicar o dispositivo de um usuário legítimo. O tipo mais conhecido é o vírus, termo usado corriqueiramente para se referir a qualquer malware. A injeção de SQL é usada para assumir o controle de um banco de dados e, assim, ter acesso a informações sigilosas. Por último, o phishing envolve enganar pessoas para que elas, espontaneamente, compartilhem dados sensíveis.
Para combater essas ameaças, o profissional de cybersecurity atua nas frentes de segurança de rede, de aplicativos, de informações e do operacional, garantindo a integridade e privacidade dos dados. Ele também é responsável por orientar o usuário final, incluindo clientes e colaboradores de outros setores da organização. Ele irá ensinar como proteger contas de e-mail, criar senhas fortes e atualizar softwares e sistemas operacionais, por exemplo.
Há muitas novidades no radar sobre avanços recentes em cybersecurity, mas cabe destaque à preocupação central acerca do controle e visibilidade de todo o tráfico. Aparentemente, essa estratégia consegue mesmo reduzir o número de vetores de ataque e enfraquece a habilidade dos bots ou equivalentes de se esconderem nas redes.
Atualmente, o analista de cybersecurity é um dos profissionais mais requisitados, ao lado do cientista de dados e o analista de infraestrutura. A demanda por esses profissionais de tecnologia é alta, principalmente nos setores governamentais, mercado financeiro, varejo, telecomunicações, educação e infraestrutura.
Cybersecurity deixou de ser uma profissão do futuro para se tornar uma das mais demandas do presente. Devido à pandemia do coronavírus, que acelerou a adoção do trabalho em casa e do trabalho híbrido em empresas de todo o mundo, esse processo foi ainda mais acelerado nos últimos dois anos. Consequentemente, houve um aumento na procura por profissionais especializados em segurança da informação, computação na nuvem, gerenciamento de dados e infraestrutura. Da mesma forma, a Lei geral de Proteção de Dados , que entrou em vigor em setembro de 2020 no Brasil, também impulsionou a demanda por esses analistas
De forma resumida, entre outras áreas de atuação, um profissional em cybersecurtiy, estão envolvidos com as seguintes atividades no cotidiano das organizações: i) Desenvolver e implementar sistemas de proteção, incluindo firewalls, criptografia de dados e sistemas de detecção de comportamentos estranhos na rede; ii) Mapear e analisar os pontos fracos que podem ser usados como porta de entrada para ataques virtuais; iii) Monitorar e prever riscos em sistemas e ambientes virtuais, minimizando a possibilidade de invasões cibernéticas; iv) Definir e implementar políticas de acesso a dados e informações; v) Atualizar permanentemente os parâmetros de segurança, realizando auditorias periódicas nos sistemas e ambientes virtuais; vi) Realizar testes de suscetibilidade e simulações de ataques cibernéticos, provendo treinamentos em diferentes setores da organização para garantir a segurança das informações.
Em suma, o cenário atual aponta que, progressivamente, será cada vez maior a preocupação com a segurança cibernética, tornando os profissionais dedicados a essa área indispensáveis. Afinal, nada é de graça e cybersecurity faz parte do preço que pagamos por estarmos numa sociedade digital, onde a informação está totalmente acessível, distribuída instantaneamente e, basicamente, gratuita.