Segurança da informação e governança de TI
Segurança da informação

Seu TI resolve problemas. Mas ele consegue provar que sua empresa está segura?

Muitas empresas acreditam que ter uma equipe de TI interna garante segurança da informação completa. No entanto, essa é uma suposição perigosa que pode deixar sua organização vulnerável a ameaças cibernéticas crescentes.

A verdade é que TI e segurança da informação são áreas distintas, com responsabilidades e especializações diferentes. Enquanto a TI interna geralmente foca em manutenção de sistemas e suporte técnico, a segurança requer governança estruturada, conformidade regulatória e monitoramento proativo de riscos.

Neste artigo, vamos explorar as lacunas críticas que sua empresa pode estar ignorando e como proteger seus dados de forma efetiva.

A falsa sensação de segurança com TI interno

Por que empresas confiam apenas na TI interna

O ambiente corporativo brasileiro enfrenta um paradoxo preocupante. Apesar de 79% dos executivos acreditarem que suas empresas estão mais expostas a ataques cibernéticos do que em anos anteriores [1], muitas organizações mantêm uma confiança equivocada na proteção oferecida apenas pela TI interna. Essa discrepância entre percepção de risco e ação efetiva revela um gap perigoso.

Pesquisas mostram que 90% dos diretores não executivos sequer confiam no valor da segurança cibernética da sua própria empresa [2]. O problema reside na forma como a segurança é encarada dentro das organizações. Empresas caem na armadilha de acreditar que tecnologias isoladas bastam para garantir proteção, sem considerar se elas estão bem integradas e alinhadas com processos, treinamento e governança.

Esse foco exagerado na aparência de segurança cria um falso senso de invulnerabilidade que desmorona no primeiro ataque real. Firewalls e antivírus, por mais bem avaliados que sejam, não garantem que nenhum malware afete a segurança dos dispositivos e programas. A lacuna humana amplifica o problema: processos mal definidos, treinamento insuficiente de colaboradores e políticas de acesso frouxas abrem janelas de oportunidades para invasores.

O crescimento das ameaças cibernéticas

Os números são alarmantes. No Brasil, foram identificados mais de 300 bilhões de ataques na América Latina no último período, cerca de 30% somente no país [2]. Uma em cada quatro empresas brasileiras sofreu um ataque nos últimos dois anos [2], demonstrando que nenhum segmento está imune.

Ataques cibernéticos e violações de dados lideram a lista de riscos que mais preocupam empresas em todo o mundo, com 89,2% das companhias já desenvolvendo planos de mitigação voltados a incidentes cibernéticos [3]. Cerca de 13% das empresas afirmam já ter sofrido perdas decorrentes de ataques de hackers [3].

Os ataques à cadeia de suprimentos aumentaram em 431% entre 2021 e 2023 [4], destacando a necessidade de gestão rigorosa de terceiros. Casos de sequestros de dados, como ransomware, cresceram 50% no primeiro semestre em comparação ao mesmo período de 2022 [2]. Organizações com receitas superiores a US$ 100 milhões têm 2,5 vezes mais chances de sofrer incidentes [4].

Após a pandemia, os ataques virtuais aumentaram drasticamente devido à digitalização das empresas durante a quarentena. Muitas organizações migraram seus negócios para o mundo digital de forma acelerada, mas desestruturada e sem preparo, deixando os ambientes vulneráveis.

A diferença entre TI e Segurança da Informação

A segurança da informação possui um escopo mais amplo do que a segurança de TI [4]. Enquanto a segurança de TI se refere apenas à proteção da informação nos sistemas tecnológicos, a segurança da informação engloba todos os ativos corporativos que precisam ser protegidos, incluindo aqueles em suportes analógicos como o papel.

A segurança de TI concentra-se em manter a segurança dos sistemas operacionais e da infraestrutura tecnológica [3]. Porém, a segurança da informação vai além e tem como objetivo proteger os dados e informações corporativas em si de ataques e ameaças. Os três objetivos essenciais da segurança da informação - confidencialidade, disponibilidade e integridade - aplicam-se também a documentos e contratos importantes [4].

Portanto, uma empresa pode ter o melhor software de segurança do mercado e ainda assim ser vulnerável se não tiver políticas claras, processos definidos e uma cultura de segurança consolidada [2]. A segurança cibernética deixou de ser um tema restrito à área técnica para assumir um papel central na estratégia das organizações [1].

O que a TI interna normalmente cobre

Manutenção de infraestrutura e sistemas

A gestão de infraestrutura de TI abrange a administração de componentes que compõem o departamento tecnológico, incluindo recursos, equipamentos, processos e equipe [4]. Na prática, essa função divide-se em categorias específicas: gerenciamento de rede, gerenciamento de sistemas e gerenciamento de armazenamento [4].

O gerenciamento de sistemas acompanha a evolução da comunicação e registra ajustes necessários para manutenção operacional, facilitando o acompanhamento de melhorias e novas tecnologias [4]. Já o gerenciamento de armazenamento lida com a armazenagem e proteção dos dados, avaliando provedores de serviços na nuvem [4].

A equipe de TI ocupa-se dos bastidores operacionais, mantendo operações diárias em funcionamento, incluindo internet, e-mail, disponibilidade e acessibilidade aos dados [4]. A manutenção preventiva verifica, atualiza e otimiza componentes como servidores, computadores, notebooks, equipamentos de rede, sistemas corporativos e políticas de segurança [4].

Suporte técnico aos usuários

O suporte a usuários finais em TI estrutura-se em níveis progressivos de complexidade. O Nível 1 atua como interface primária com o usuário, combinando conhecimento técnico generalista e inteligência emocional, focando na resolução no primeiro contato [3]. Esse nível resolve dúvidas simples, problemas comuns e solicitações diretas como redefinir senhas, instalar aplicativos básicos e ajustar periféricos [5].

Quando a complexidade ultrapassa a alçada do N1, entra em ação o Nível 2, focado em análise técnica avançada e diagnóstico preciso [3]. Esses profissionais lidam com administração de sistemas e falhas de software, resolvendo situações que dependem de diagnósticos, testes e contato com fornecedores [5].

O Nível 3 representa o ápice da competência técnica, composto por engenheiros e arquitetos que resolvem problemas estruturais e dialogam com fabricantes [3]. Encontram-se aqui especialistas com competências específicas para desenvolvimento de soluções internas, integração de sistemas complexos e intervenção em incidentes de alta gravidade [5].

Gerenciamento de acessos básicos

O gerente de TI cria e implementa processos que garantem utilização adequada da infraestrutura tecnológica [4]. Isso inclui treinar e aplicar processos de manutenção, avaliar funcionários e contratados terceirizados antes de permitir acesso, além de garantir descarte adequado de dados e documentos [4]. O departamento configura políticas de controle de acesso que determinam quem tem permissão para acessar informações críticas [4]. Evidentemente, essas práticas básicas focam em aspectos operacionais do dia a dia.

Backup e recuperação de dados

O backup refere-se ao processo de copiar dados para um local seguro, enquanto a recuperação diz respeito ao ato de restaurar esses dados em caso de perda [6]. As equipes de TI gerenciam backups e planos de recuperação de desastres [1], implementando firewalls, soluções de criptografia e outras medidas de proteção [1].

Os três métodos principais de backup incluem: completo, incremental e diferencial [7]. O backup pode ser armazenado em unidades de fita, discos rígidos, servidores dedicados ou na nuvem [6].

Por sua vez, a recuperação envolve selecionar o backup apropriado, escolher o local de destino e iniciar o processo de restauração [7]. A eficácia da recuperação está diretamente relacionada com a qualidade do backup, frequência das cópias e capacidade de resposta da infraestrutura [6].

Gestão de riscos e proteção da informação
Governança de segurança da informação

As lacunas críticas que sua empresa está ignorando

Governança de Segurança da Informação estruturada

A Governança de Segurança da Informação organiza como uma empresa lida com desafios de cibersegurança, baseando-se em normas e padrões internacionais como ISO 27001 e GDPR [8]. Muitas organizações confundem governança de TI com governança de SI. A primeira alinha a TI com objetivos empresariais, enquanto a segunda foca especificamente na segurança e proteção de dados e ativos da empresa [8].

Uma governança eficaz envolve definição clara de funções e responsabilidades, além de diretrizes que asseguram proteção da informação [9]. Elementos fundamentais incluem estrutura organizacional com funções como Chief Information Security Officer, políticas e procedimentos documentados que abranjam desde segurança física até resposta a incidentes, e treinamento regular para funcionários [9].

Conformidade com LGPD e regulamentações

Apenas 16% das empresas brasileiras estão em conformidade com a LGPD [10]. Outro levantamento mostra que 36% das organizações afirmam estar totalmente aderentes à norma [11], ainda assim representando uma parcela minoritária. Essa lacuna expõe empresas a multas que podem chegar a R$ 50 milhões por infração [12]. A conformidade assegura que políticas e práticas de segurança estejam alinhadas com regulamentações atuais, evitando multas e penalidades [9].

Gestão de riscos cibernéticos

A avaliação de riscos cibernéticos identifica, analisa e prioriza ameaças que possam comprometer a segurança da informação [8]. O processo envolve reconhecer ativos críticos, avaliar possíveis agentes maliciosos, identificar vulnerabilidades nos sistemas, estimar consequências financeiras e operacionais, e desenvolver controles de mitigação [8]. Frameworks como NIST Cybersecurity Framework e ISO/IEC 31000 ajudam a estruturar esse processo de forma sistemática e repetível [8].

Monitoramento proativo de ameaças

O monitoramento proativo combina tecnologia, inteligência de ameaças, automação e expertise humana para manter sistemas sob vigilância constante [15]. Através do acompanhamento permanente, equipes identificam problemas antes de ocorrerem, seja através do uso crescente de recursos ou indicativos de serviços degradando gradualmente [16]. Centros de Operações de Segurança atuam com monitoramento 24/7, detectando inconsistências e iniciando atendimento emergencial quando necessário [16].

Políticas de segurança documentadas

Políticas de segurança da informação devem ser constantemente revisadas e atualizadas para acompanhar a evolução das ameaças [9]. Documentos precisam explicar de forma simples e objetiva como dados são coletados, armazenados e compartilhados [12]. O modelo de Política de Segurança estabelece regras, diretrizes e práticas para garantir confidencialidade, integridade e disponibilidade da informação [17].

Treinamento contínuo em segurança

A maioria dos incidentes de segurança envolve falha humana, seja por phishing, uso indevido de acessos ou negligência operacional [18]. Treinamento pontual não basta, sendo necessário modelo contínuo que acompanhe evolução das ameaças [18]. Colaboradores capacitados tornam-se primeira linha de defesa contra ataques cibernéticos [19].

Os riscos reais de depender apenas da TI interna

Vulnerabilidades não identificadas

Identificar vulnerabilidades em redes e sistemas é imprescindível para a segurança da informação, pois esses gaps facilitam a ação de cibercriminosos e prejudicam o desempenho da TI [4]. O cibercrime evolui com rapidez, e sem atenção especializada, redes e sistemas podem acabar expostos a riscos que a TI interna ainda desconhece [4]. Senhas, acessos e configurações críticas centralizados criam um ponto único de falha que pode interromper operações [20].

Falta de especialização em cibersegurança

O Brasil enfrenta um déficit de aproximadamente 750 mil especialistas em cibersegurança [21]. Esse cenário contribui para que 87% das empresas sofram violações de segurança cibernética, frequentemente atribuídas à falta de profissionais qualificados [21]. Equipes não especializadas têm dificuldades em conhecer práticas de segurança cibernética, resultando em lacunas e vulnerabilidades que cibercriminosos exploram [22].

Ausência de processos de governança

Empresas sem governança tendem a ter processos manuais e redundantes, falta de planejamento de contingências e tomadas de decisão centralizadas e lentas [5]. A ausência de políticas documentadas faz com que funcionários ajam por improviso em vez de seguir protocolos [5]. Vazamentos de dados custam, em média, US$ 4,45 milhões por incidente para as empresas [23].

Resposta inadequada a incidentes

A incorreta ou inadequada gestão de incidentes pode suscitar penalidades segundo a LGPD [24]. A ANPD recomenda que o prazo razoável para comunicação de incidente seja de 2 a 3 dias úteis [24][25]. Sem processos estruturados, empresas não preservam evidências do incidente adequadamente, dificultando a demonstração de diligências realizadas para entendimento do evento e mitigação dos efeitos [25].

Como complementar sua TI interna para garantir segurança real

Implementar framework de Governança de SI

Frameworks consolidados como ISO 27001, NIST CSF 2.0 e CIS Controls fornecem estruturas práticas para governança [26]. A ISO 27001 define requisitos para programas de segurança, enquanto a ISO 27002 estabelece diretrizes de implementação de controles [26]. O NIST CSF 2.0 traz exigências ampliadas de governança para gestão de riscos cibernéticos [27].

Contratar especialistas em segurança da informação

São necessários 4,8 milhões de profissionais globalmente para proteger organizações de forma eficaz [28]. A terceirização oferece acesso imediato a equipes especializadas, evitando custos de contratação e aquisição de ferramentas [28]. Por outro lado, equipes internas proporcionam controle total sobre operações de segurança e conhecimento profundo do negócio [28].

Realizar auditorias e avaliações de risco

Auditorias identificam vulnerabilidades como software desatualizado e controles de acesso frouxos [30]. O processo examina não apenas tecnologia, mas como funcionários lidam com dados e cumprem políticas [30]. Testes de penetração devem ser realizados no mínimo duas vezes ao ano ou quando houver mudanças significativas no ambiente [31].

Investir em ferramentas especializadas de segurança

Soluções EDR facilitam detecção de dispositivos e resposta a ameaças [6]. Next-Generation Firewalls oferecem proteções amplas, enquanto sistemas SIEM monitoram e detectam incidentes em tempo real [6]. Ferramentas de gerenciamento de vulnerabilidades reduzem exposição e garantem proteção adequada de endpoints [6].

Criar cultura de segurança na organização

Segurança deve ser valor permanente, não prioridade temporária [7]. Lideranças comprometidas inspiram equipes através de ações e envolvimento constante [32]. Treinamentos regulares, comunicação clara e participação ativa de colaboradores fortalecem o senso de pertencimento e reduzem resistências [32].

Conclusão

Ter uma equipe de TI interna competente é essencial, mas claramente insuficiente para proteger sua empresa das ameaças cibernéticas atuais. A segurança da informação exige governança estruturada, especialização dedicada e monitoramento constante que vão além das responsabilidades operacionais da TI tradicional.

Empresas que reconhecem essa diferença e agem preventivamente ganham vantagem competitiva significativa. Aquelas que esperam pelo primeiro incidente para investir em segurança pagam o preço mais alto, tanto financeiramente quanto em reputação.

Avalie as lacunas da sua organização hoje mesmo. Frameworks consolidados, especialistas qualificados e cultura de segurança não são custos desnecessários, mas investimentos essenciais para a continuidade do negócio.

Referências

  1. Qualitor - Equipes de TI: funções, importância e dicas para uma boa gestão
  2. Evernex - Segurança de TI
  3. LinkedIn - O impacto da falta de especialização em cibersegurança
  4. Prolinx - Análise de vulnerabilidades em TI
  5. LinkedIn - Riscos da ausência de governança corporativa
  6. Fortinet - Ferramentas de cibersegurança para pequenas empresas
  7. Apollus EHS - Cultura organizacional de segurança
  8. Wikipedia - Governança de segurança da informação
  9. PUCRS - Governança em cibersegurança
  10. LGPD GO - Apenas 16% das empresas do Brasil estão em conformidade com a LGPD
  11. Logicalis - Aderência à LGPD no Brasil
  12. Jusbrasil - Lei Geral de Proteção de Dados
  13. Serpro - Como se adequar à LGPD
  14. AMcom - Governança corporativa na gestão de riscos
  15. Perinity - Monitoramento proativo de cibersegurança
  16. FJ - Monitoramento proativo e segurança cibernética
  17. Governo Digital - Modelo de Política de Segurança da Informação
  18. WAAC - Treinamento contínuo em segurança
  19. Contacta - Treinamento de segurança da informação
  20. HLTI - Dependência de TI com uma pessoa
  21. IBSEC - Déficit de profissionais de cibersegurança
  22. LinkedIn - Riscos de manter equipe de TI não especializada
  23. W3K - Governança ou caos
  24. Governo Digital - Guia de resposta a incidentes
  25. PGE RO - Guia de respostas a incidentes de segurança
  26. Tripla - Frameworks de segurança e governança de SI
  27. IBSEC - Práticas essenciais de governança cibernética
  28. CrowdStrike - Como contratar especialista em cibersegurança
  29. Hunter Hunter - Dicas para contratar especialista em segurança da informação
  30. Fortinet - Auditoria de segurança
  31. Vector - Política complementar de segurança da informação
  32. LMSE - Cultura de segurança no trabalho
Este artigo foi útil?
Quero avaliar a segurança da minha empresa Solicitar diagnóstico