Implementação de um sistema de ISR para proteção de dados

Implementação de um sistema de ISR para proteção de dados

18/05/2024 0 Por Bernardo Guerra Lobão

Uma das definições para a guerra cibernética é a penetração não autorizada, em nome ou em apoio de um governo, em um computador ou rede de outra nação, ou qualquer outra atividade que afete um sistema de computador, cujo objetivo seja adicionar, alterar ou falsificar dados, ou causar a interrupção ou dano a um computador, dispositivo de rede ou objetos controlados por um sistema de computador.

Geralmente os sistemas de computador contém informações pessoais, sensíveis e governamentais, com sigilo e que podem causar vulnerabilidades à segurança nacional. Uma das formas de aplicação da segurança é através do sistema C6ISR.

O acrônimo C6ISR representa uma integração de sistemas de Comando, Controle, Comunicações, Computadores, Defesa Cibernética, Sistemas de Combate (C6), Inteligência, Vigilância e Reconhecimento (ISR). Termo amplamente utilizado nas forças armadas e na defesa nacional, com intuito de descrever uma infraestrutura de processos para coleta, processamento e disseminação de informações durante as operações militares.

Na hierarquia de ações desta teoria, temos:

  • Comando e Controle: Estabelecimento de uma estrutura de comando e controle eficaz pode ajudar a coordenar as respostas a incidentes de segurança cibernética e a implementar estratégias de defesa cibernética.
  • Comunicações e Computadores: As tecnologias de comunicação e computação usadas para monitorar redes e sistemas em busca de atividades suspeitas, bem como a implementação de medidas de segurança, como firewalls e sistemas de detecção de intrusões.
  • Defesa Cibernética e Combate: A operacionalidade propriamente dita no cenário.
  • Inteligência: A coleta e análise de inteligência cibernética podem ajudar a identificar ameaças emergentes e a entender as táticas, técnicas e procedimentos usados pelos criminosos cibernéticos.
  • Vigilância: A vigilância e monitoração contínua das redes e sistemas auxiliam na detecção de atividades maliciosas em um estágio inicial e a responder de maneira rápida e eficaz.
  • Aquisição de Alvos: No contexto cibernético, a aquisição de alvos pode envolver a identificação de sistemas ou redes vulneráveis que podem ser alvo de criminosos cibernéticos.
  • Reconhecimento: O reconhecimento cibernético pode envolver a exploração de redes e sistemas para identificar vulnerabilidades que podem ser exploradas por criminosos cibernéticos.

Em operações no cenário beligerante e geopolítico, a guerra cibernética tem se tornado cada vez mais relevante, e a teoria da 5ª Geração da Guerra se torna padrão, sendo a estrutura do C6ISR uma ferramenta valiosa nesse contexto de interpretação e operação através dos dados que são cruciais para a defesa cibernética eficaz e o combate ao crime cibernético. 

Conforme tal complexidade aumenta, os mecanismos públicos e privados também se tornam mais complexos. Aparecem certificações, legislações específicas, como no Brasil a LGPD, trazendo mecanismos e normas de conduta que salvaguardam pessoas no ambiente virtual.

Atualmente, com a Guerra Cibernética, a parte tecnológica e intangível da guerra é parte do conceito de corrida armamentista, que trata do investimento de países nos recursos tecnológicos de uma guerra cibernética, seja para proteção, investigação ou uma potencial investida contra um adversário, tornando a resposta através do conceito mais eficazes no monitoramento contínuo da guerra.

Para implementar um sistema de ISR, mesmo que a empresa não tenha o conhecimento técnico na área de informação, é importante que seja feita uma gestão de riscos, e mapeamento de processos, seguindo os seguintes passos:

  • Planejamento Claro: Definição dos objetivos e metas do sistema de ISR.
  • Definir Papéis e Responsabilidades: Identificação de quem na organização será responsável por implementar e manter o sistema de ISR.
  • Avaliação de Riscos: Realização de uma avaliação de riscos qualitativa e/ou quantitativa para identificar as ameaças cibernéticas mais prováveis e suas possíveis consequências.
  • Definir Respostas aos Riscos: Desenvolvimento de um plano de ação para cada risco identificado, podendo incluir medidas para prevenir o risco, mitigar seu impacto ou transferir o risco para outra parte (por exemplo, através de seguro).
  • Implementar um Sistema de Monitoramento e Controle: Estabelecimento de procedimentos para monitoramento regular de riscos e a eficácia das respostas aos riscos, e ajuste do plano de ISR conforme necessário.

Essa implementação requer um compromisso contínuo da alta administração e de todos os funcionários da organização. 

Cabe a alta cúpula tratar com gestão, buscando a melhoria contínua através de treinamento e conscientização, de forma regular, que são essenciais para garantir que todos na organização entendam a importância da segurança cibernética e saibam como contribuir para ela.

Junte-se ao nosso grupo exclusivo WhatsApp e tenha acesso a artigos, notícias e dicas sobre o universo da segurança.  ENTRAR NO GRUPO.

Assinar Newsletter Grátis