Início topics Segurança de TI O que é segurança de TI?
Assine a newsletter da IBM Explore o IBM Security QRadar EDR
Desenho isométrico mostrando diferentes funcionários do escritório, tudo usando a IBM Security

Segurança de TI (abreviação de segurança da tecnologia da informação) é a prática de proteger os ativos de TI de uma organização—sistemas de computadores, redes, dispositivos digitais, dados—contra acesso não autorizado, violações de dados, ataques cibernéticos e outras atividades maliciosa. 

O escopo da segurança de TI é amplo e, muitas vezes, envolve uma combinação de tecnologias e soluções de segurança que trabalham em conjunto para solucionar vulnerabilidades em dispositivos digitais, redes de computadores, servidores, bancos de dados e aplicações de software.Os exemplos mais comumente citados de segurança de TI incluem disciplinas de segurança digital, como segurança de endpoint, segurança de nuvem, segurança de rede e segurança de aplicações.Mas a segurança de TI também inclui medidas de segurança física - por exemplo, bloqueios, cartões de identificação, câmeras de vigilância - necessárias para proteger edifícios e dispositivos que abrigam dados e ativos de TI.

A segurança de TI costuma ser confundida com a cibersegurança, uma disciplina mais restrita que tecnicamente é um subconjunto da segurança de TI. Enquanto a cibersegurança se concentra principalmente em proteger as organizações contra ataques digitais, como ransomware, malware e fraudes de phishing, a segurança de TI atende a toda a infraestrutura técnica de uma organização, incluindo sistemas de hardware, aplicações de software e terminais, como notebooks e dispositivos móveis, bem como a rede da empresa e seus vários componentes, como data centers físicos e baseados na nuvem.

Guia de ação do X-Force Threat Intelligence 2023

Assuma o controle da resiliência cibernética da sua organização com as ações recomendadas do IBM® Security.

Por que a segurança de TI é importante

Os ataques cibernéticos e incidentes de segurança podem ser exatamente um grande pedágio medido em perda de negócios, reputação danificada, multas regulatórias e, em alguns casos, extorsão e ativos roubados.

Por exemplo, o relatório Cost of a Data Breach 2023 da IBM estudou mais de 550 empresas que sofreram uma violação de dados entre março de 2022 e março de 2022. O custo médio de uma violação de dados para essas empresas foi de US$ 4,45 milhões—um aumento de 2,3% em relação às descobertas de um estudo semelhante um ano antes e um aumento de 15,3% em relação a um estudo de 2020. Os fatores que contribuem para o custo incluem desde notificar clientes, executivos e reguladores até multas regulatórias, receitas perdidas durante o tempo de inatividade e clientes perdidos permanentemente.

Alguns incidentes de segurança são mais caros do que outros. Os ataques de ransomware criptografam os dados de uma organização, tornando os sistemas inúteis e exigem um pagamento caro de resgate de uma chave de descriptografia para desbloquear os dados; cada vez mais, eles exigem um segundo resgate para evitar o compartilhamento de dados confidenciais com o público ou outros cibercriminosos.De acordo com o IBM® Security Definitive Guide to Ransomware 2023, os pedidos de resgate aumentaram para valores de 7 e 8 dígitos e, em casos extremos, chegaram a US$ 80 milhões.

Previsivelmente, os investimentos em segurança de TI continuam a aumentar.A analista do setor Gartner prevê que em 2023 as organizações gastarão 188,3 mil milhões de dólares em recursos e serviços de segurança da informação e gestão de risco, com o mercado a continuar a crescer nos próximos anos, gerando quase 262 mil milhões de dólares até 2026, seguindo a sua taxa composta de crescimento anual de 11 por cento de 2021.1

Tipos de segurança de TI
Segurança na nuvem

A segurança na nuvem aborda ameaças cibernéticas internas e externas à infraestrutura, às aplicações e aos dados baseados na nuvem de uma organização. A segurança na nuvem opera no modelo de responsabilidade compartilhada: no geral, o provedor de serviço de nuvem (CSP) é responsável por proteger a infraestrutura com a qual fornece serviços de nuvem, e o cliente é responsável por proteger o que for executado nessa infraestrutura. Isso diz que os detalhes dessa responsabilidade compartilhada variam dependendo do serviço de nuvem.

Segurança de endpoints

A segurança de endpoint protege os usuários finais e os dispositivos de endpoint, como desktops, notebooks, celulares e servidores, contra ataques cibernéticos. A segurança de endpoint também protege as redes contra cibercriminosos que tentam usar dispositivos de endpoint para lançar ataques cibernéticos em seus dados confidenciais e em outros ativos.

Segurança de rede

A segurança da rede tem três objetivos principais: impedir o acesso não autorizado aos recursos da rede, detectar e interromper ataques cibernéticos e violações de segurança em tempo real e garantir que os usuários autorizados tenham acesso seguro aos recursos de rede de que precisam, quando necessário.

Segurança de aplicativos

A segurança da aplicação refere-se às medidas que os desenvolvedores tomam ao criar um aplicativo para lidar com possíveis vulnerabilidades e proteger os dados do cliente e seu próprio código de serem roubados, vazados ou comprometidos.

Segurança na Internet

A segurança da Internet protege dados e informações confidenciais transmitidos, armazenados ou processados por navegadores ou aplicações. A segurança na Internet envolve uma série de práticas e tecnologias de segurança que monitoram o tráfego de entrada da Internet em busca de malware e outros conteúdos maliciosos. As tecnologias nessa área incluem mecanismos de autenticação, gateways da Web, protocolos de criptografia e, principalmente, firewalls.

Segurança de IoT e TO

A segurança da Internet das Coisas (IoT) se concentra na prevenção de sensores e dispositivos conectados à Internet — por exemplo, câmeras de campainha, eletrodomésticos inteligentes, automóveis modernos — de serem controlados por hackers ou usados por hackers para se infiltrar na rede de uma organização. A segurança da tecnologia operacional (OT) se concentra mais especificamente em dispositivos conectados que monitoram ou controlam processos dentro de uma empresa — por exemplo, sensores em uma linha de montagem automatizada.

Ameaças à segurança de TI

Cada organização é suscetível a ameaças cibernéticas de dentro e de fora de suas organizações. Essas ameaças podem ser intencionais, como com cibercriminosos, ou não intencionais, como com funcionários ou contratados que clicam acidentalmente em links maliciosos ou fazem o download de malware. 

A segurança de TI visa abordar essa ampla gama de riscos de segurança e levar em conta todos os tipos de agentes de ameaças e suas diferentes motivações, táticas e níveis de habilidade.

Malware

Malware é um software malicioso que pode tornar os sistemas infectados inoperáveis, destruindo dados, roubando informações e até mesmo limpando arquivos críticos para o sistema operacional. 

Tipos bem conhecidos de malware incluem: 

  • Ransomware é um malware que bloqueia os dados ou o dispositivo de uma vítima e ameaça mantê-los bloqueados, ou pior, a menos que a vítima pague um resgate ao invasor.De acordo com o IBM Security X-Force Threat Intelligence Index 2023, os ataques de ransomware representaram 17% de todos os ataques cibernéticos em 2022.
     

  • Um cavalo de Troia é um malware que engana as pessoas para baixá-lo, disfarçando-se como um programa útil ou escondendo-se dentro de software legítimo. Um Trojan de acesso remoto (RAT) cria um backdoor secreto no dispositivo da vítima, enquanto um dropper Trojan instala malware adicional assim que consegue uma posição segura.
     

  • O Spyware reúne informações confidenciais secretamente, como nomes de usuário, senhas, números de cartão de crédito e outros dados pessoais, e os transmite de volta ao hacker.
     

  • Um worm é um malware autorrelato que pode se espalhar automaticamente entre aplicações e dispositivos.

Ataques de engenharia social

Frequentemente referida como "hacking humano", a engenharia social manipula as vítimas na tomada de ações que expõem informações confidenciais, comprometem a segurança da organização ou ameaçam o bem-estar financeiro da organização.

Phishing é o tipo mais conhecido e mais difundido de ataque de engenharia social. Os ataques de phishing usam e-mails, mensagens de texto ou chamadas telefônicas fraudulentas para induzir pessoas a compartilhar dados pessoais ou credenciais de acesso, fazer download de malware, enviar dinheiro para cibercriminosos ou realizar outras ações que possam expô-las a crimes cibernéticos.Tipos especiais de phishing incluem

  • Spear phishing— ataques de phishing altamente direcionados que manipulam um indivíduo específico, muitas vezes usando detalhes dos perfis de redes sociais públicas da vítima para tornar o ruse mais convincente.
     

  • Whale phishing—spear phishing que tem como alvo executivos de empresas ou indivíduos ricos.
     

  • Business Email Compromise (BEC)– golpes em que os cibercriminosos se passam por executivos, fornecedores ou parceiros de negócios confiáveis para enganar as vítimas para que elas forneçam dinheiro ou compartilhem dados confidenciais.

Outra tática de engenharia social, o tailgaiting, é menos técnica, mas não menos uma ameaça à segurança de TI: envolve seguir (ou "tailing") um indivíduo com acesso físico a um data center (digamos, alguém com uma carteira de identidade) e literalmente se esgueirar atrás deles antes que a porta se feche.

Ataques de denial-of-service (DoS)

Um ataque de DoS sobrecarrega o site, aplicação ou sistema com volumes de tráfego fraudulento, tornando-o muito lento para usar ou completamente indisponível para usuários legítimos. Um ataque distributed denial-of-service (DDoS) usa uma rede de dispositivos conectados à Internet e infectados por malware, chamados de botnet, para paralisar ou travar o aplicativo ou sistema de destino. 

Explorações de dia zero

Uma vantagem de exploração de dia zero de uma falha de segurança desconhecida ou ainda não resolvida em software, hardware ou firmware de computador. 'Dia zero' alude à situação em que o fornecedor do software ou dispositivo não tem nenhum dia, ou seja, não dispõe de tempo, para corrigir a falha, uma vez que agentes maliciosos já podem explorá-la para acessar sistemas vulneráveis.

Ameaças internas

Ameaças internas originam-se de funcionários, parceiros e outros usuários com acesso autorizado à rede.Sejam não intencionais (por exemplo, um fornecedor terceirizado enganado para lançar malware) ou mal-intencionadas (por exemplo, um funcionário descontente inclinado à vingança), as ameaças internas têm força.Um relatório recente da Verizon (link reside fora de ibm.com) revela que, embora a média de ameaças externas comprometa cerca de 200 milhões de registros, as ameaças que envolvem um atrator de ameaças interior expuseram até 1 bilhões de registros.

Ataques intermediários (Man-in-the-Middle - MITM)

Em um ataque MITM, um criminoso cibernético perde uma conexão de rede e intercepta e retransmite mensagens entre duas partes para roubar dados. Redes Wi-Fi inseguras são bons terrenos de caça para hackers que lançam ataques MITM.

Práticas e tecnologias de segurança de TI

À medida que as ameaças à segurança cibernética continuam a aumentar na velocidade e complexidade, as empresas estão implementando estratégias de segurança de TI que combinam uma variedade de sistemas, programas e tecnologias de segurança. 

Supervisionadas por equipes de segurança experientes, essas práticas e tecnologias de segurança de TI podem ajudar a proteger toda a infraestrutura de TI de uma organização e evitar ou mitigar o impacto de ataques cibernéticos conhecidos e desconhecidos.

Treinamento de conscientização de segurança

Como muitos ataques cibernéticos, como ataques de phishing, exploram vulnerabilidades humanas, o treinamento de funcionários se tornou uma importante linha de defesa contra ameaças internas.

O treinamento de conscientização sobre segurança ensina os funcionários a reconhecer as ameaças à segurança e a usar hábitos seguros no ambiente de trabalho. Os tópicos abordados geralmente incluem conscientização sobre phishing, segurança de senhas, a importância de executar atualizações regulares de software e questões de privacidade, como a proteção de dados de clientes e outras informações confidenciais.

Autenticação multifatorial

A autenticação multifatorial exige uma ou mais credenciais além de um nome de usuário e senha.Implementar a autenticação multifatorial pode impedir que um hacker obtenha acesso a aplicações ou dados na rede, mesmo que o hacker possa roubar ou obter um nome de usuário e senha legítimos.A autenticação multifatorial é crítica para organizações que usam o single sign-on, que permite que os usuários façam login em uma sessão uma vez e acessem vários aplicativos e serviços relacionados durante essa sessão sem fazer login novamente.

Resposta a incidentes

A resposta a incidentes, às vezes chamada de resposta a incidentes de cibersegurança, refere-se aos processos e tecnologias de uma organização para detectar e responder a ameaças cibernéticas, violações de segurança e ataques cibernéticos.O objetivo da resposta a incidentes é evitar ataques cibernéticos antes que eles ocorram e minimizar o custo e a interrupção dos negócios resultantes de qualquer ataque cibernético que ocorra.

Muitas organizações criam um plano formal de resposta a incidentes (IRP) que define os processos e o software de segurança (veja abaixo) que usam para identificar, conter e resolver diferentes tipos de ataques cibernéticos. De acordo com o relatório Cost of a Data Breach 2003, nas organizações que criam e testam regularmente um IRP formal, o custo de uma violação de dados foi US$ 232.008 menor do que a média (US$ 4,45 milhões).

Software de segurança

Nenhuma ferramenta de segurança isolada pode impedir totalmente os ataques cibernéticos. Ainda assim, várias ferramentas podem desempenhar um papel na mitigação dos riscos cibernéticos, na prevenção de ataques cibernéticos e na minimização dos danos caso ocorra um ataque. 

Software de segurança comum para ajudar a detectar e desviar ataques cibernéticos incluem: 

  • Ferramentas de segurança de e-mail, incluindo software anti-phishing baseado em IA, filtros de spam e gateways de e-mail seguros

  • O software antivírus para neutralizar spyware ou malware que os invasores podem usar para direcionar a segurança da rede para realizar pesquisas, espionar conversas ou assumir contas de e-mail

  • Correções do sistema e de software para fechar vulnerabilidades técnicas comumente exploradas por hackers

  • Gateways web seguros e outras ferramentas de filtragem da web para bloquear sites maliciosos geralmente vinculados a e-mails de phishing

Segurança ofensiva

Segurança ofensiva, ou "OffSec", refere-se a uma variedade de estratégias de segurança proativas que usam táticas antagônicas — os mesmos agentes maliciosos que usam em ataques do mundo real — para fortalecer a segurança da rede em vez de comprometê-la.

Operações de segurança ofensivas são muitas vezes realizadas por hackers éticos, profissionais de cibersegurança que usam suas habilidades de hackers para encontrar e corrigir falhas do sistema de TI.Os métodos comuns de segurança ofensiva incluem:

  • Verificação de vulnerabilidades— usando as mesmas ferramentas que os cibercriminosos usam para detectar e identificar falhas e falhas de segurança exploráveis na infraestrutura de TI e nas aplicações de uma organização.

  • Teste de penetração— iniciando um cyberattack simulado para descobrir vulnerabilidades e enfraquecer sistemas de computador, fluxos de trabalho de resposta e conscientização de segurança dos usuários.Algumas regulamentações de privacidade de dados, como as Normas de Segurança de Dados do Setor de Cartões de Pagamento (PCI-DSS), especificam a penetração regular com mensagens de texto como exigência de conformidade.
     

  • Red teaming– autorizando uma equipe de hackers éticos a lançar um ataque cibernético simulado e orientado a objetivos contra a organização.

A segurança ofensiva complementa o software de segurança e outras medidas de segurança defensiva - ela descobre avenidas ou vetores de ataques cibernéticos desconhecidos que outras medidas de segurança podem deixar passar e produz informações que as equipes de segurança podem usar para fortalecer suas medidas de segurança defensiva.

Segurança de TI versus segurança da informação versus cibersegurança

Dada a sua sobreposição significativa, os termos "segurança de TI", "segurança da informação" e "cibersegurança" são frequentemente (e erroneamente) utilizados de forma intercambiável. Eles diferem principalmente no escopo.

  • Segurança da informação é a proteção de dados e arquivos digitais de uma organização, documentos em papel, mídias físicas e até mesmo discurso humano contra acesso, divulgação, uso ou alteração não autorizados. A segurança da informação tem o escopo mais amplo dos três: como a segurança de TI, ela está preocupada com a proteção de ativos e data centers de TI físicos, mas também está preocupada com a segurança física das instalações para armazenamento de arquivos em papel e outras mídias.

  • O foco da cibersegurança cibernética é a proteção de dados e ativos digitais contra ameaças cibernéticas – ações maliciosas de agentes de ameaças externas e internas e ameaças acidentais representadas por agentes internos descuidados. Embora seja um empreendimento enorme, a segurança cibernética tem o escopo mais restrito dos três, pois não se preocupa com a proteção de papel ou dados analógicos.
Soluções relacionadas
IBM® Security QRadar® EDR

Proteja endpoints contra ataques cibernéticos, detecte comportamentos anômalos e corrija quase em tempo real com automação inteligente fácil de usar que requer pouca ou nenhuma interação humana.

Explore o QRadar EDR

Serviços gerenciados de infraestrutura e de segurança de rede

Proteja sua infraestrutura e sua rede contra ameaças sofisticadas de cibersegurança com expertise comprovada em segurança e soluções modernas para detecção e prevenção de intrusões, gerenciamento da segurança de endpoint e muito mais.

Conheça as soluções

Soluções de segurança de rede

Proteja toda a sua rede contra ameaças e malware avançados, com soluções de segurança de rede de última geração que reconhecem de forma inteligente até mesmo ameaças desconhecidas e se adaptam para evitá-las em tempo real.

Explore as soluções de segurança de rede
Recursos Custo das violações de dados 2023

Prepare-se melhor para conter as violações entendendo as causas e os fatores que aumentam ou reduzem os custos que elas geram. Aprenda com as experiências de mais de 550 organizações que tiveram seus dados violados.

O que é SIEM?

O SIEM (gerenciamento de eventos e informações de segurança) é um software que ajuda as organizações a reconhecer e lidar com possíveis ameaças e vulnerabilidades de segurança antes que elas possam interromper as operações de negócios.

IBM® Security X-Force Threat Intelligence Index 2023

Conheça a ameaça para vencê-la — obtenha insights acionáveis que ajudam você a entender como os agentes de ameaças estão realizando ataques e como proteger proativamente sua organização.

Dê o próximo passo

O IBM Security QRadar EDR, anteriormente conhecido como ReaQta, remedia ameaças conhecidas e desconhecidas em endpoint quase em tempo real, com automação inteligente de fácil utilização que requer pouca ou nenhuma interação humana. Saiba como o QRadar EDR ajuda as equipes de segurança a tomar decisões rápidas e informadas e a se concentrar nas ameaças que importam. Ou agende uma demonstração ao vivo para ver o QRadar EDR em ação.

Explore o QRadar EDR Solicite uma demonstração do QRadar EDR
Notas de rodapé

1Gastos com cibersegurança devem ultrapassar US$ 260 bilhões até 2026 ( o link está fora do site ibm.com),Cybersecurity Dive, 16 de outubro de 2022