Para melhorar a cibersegurança, pense como um hacker

Os ciberataques são uma ameaça cada vez mais comum e preocupante. Para combater o risco, as empresas precisam de entender as táticas dos hackers

Se ainda tiver dúvidas sobre a necessidade de uma nova mentalidade de segurança cibernética empresarial, as notícias diárias contêm muitas provas sérias dessa necessidade. Recentemente, a Yahoo, que estava no meio de uma transação planeada para vender os seus negócios principais à Verizon, revelou que tinha sido alvo de duas das maiores violações de dados já ocorridas, com informações confidenciais roubadas envolvendo mais de mil milhões de contas dos utilizadores em 2013 e 500 milhões em 2014.1 Além de salientarem a vulnerabilidade da cibersegurança da Yahoo, os ataques resultaram num atraso na planeada aquisição pela Verizon e numa investigação da Comissão de Valores Mobiliários dos EUA sobre a divulgação das violações.2 O incidente levanta vastas questões sobre como as ciberameaças afetam os negócios de fusões e aquisições, e poderá ter um impacto nas diretrizes e nos regulamentos de divulgação.

Nos últimos anos, a lista de empresas cujos sistemas internos foram pirateados tem vindo a crescer rapidamente. Além de centenas de pequenas e médias empresas, ela inclui agora empresas de vulto como a Target, JPMorgan Chase, Home Depot, Sony Pictures, Ashley Madison e Yahoo. Em muitos casos, as violações da cibersegurança continuam durante semanas ou meses antes de serem descobertas. Os tempos de resposta à violação da cibersegurança podem ser um fator crucial na dimensão da violação de dados, na sua atenuação, na determinação da origem e também nas questões legais futuras envolvendo o período de divulgação. Os ataques nos últimos anos não só têm sido dispendiosos para as empresas, mas também abalaram a confiança dos clientes, acionistas e funcionários. E nenhuma indústria parece estar a salvo de ataques, independentemente das medidas específicas que as empresas usam para se defenderem.

Como resultado, os gastos com a cibersegurança estão prestes a acelerar. A Gartner Inc., empresa de investigação e consultadoria em tecnologia da informação (TI), estimou que os gastos globais com segurança da informação chegariam aos 81 mil milhões de dólares em 2016 e poderão crescer para os 101 mil milhões até 2018, com o maior crescimento em testes de segurança.3 Infelizmente, o investimento em medidas de segurança é apenas parte da resposta; as metodologias tradicionais têm limites. Para serem eficazes, os executivos responsáveis pela cibersegurança precisam de ajustar as suas mentalidades e tornarem-se tão abertos e adaptáveis quanto possível.

Para ajudar as empresas a responder a novos tipos de ameaças, desenvolvemos uma estrutura que é inspirada pela nossa compreensão do processo que os hackers empregam para atacar uma organização. Projetámos essa estrutura em colaboração com hackers especialistas usando o método Delphi, uma técnica estruturada que se baseia no conhecimento e opiniões de especialistas.4 Também no baseámos em entrevistas aprofundadas com mais de vinte hackers experientes. (Ver “Sobre a Investigação”).

Sobre a Investigação

Realizámos um estudo baseado na internet que consiste em duas rondas de pesquisas com vinte e três hackers experientes através de um processo de consenso anónimo. A lista de hackers foi obtida através de vários métodos: rastreio de hackers que oferecem os seus serviços de hacking e cibersegurança na internet, pessoas mencionadas nos meios de comunicação, apresentações de outros hackers, recomendações de chefe de segurança que conheciam hackers e indivíduos que a equipa de pesquisa conhecia. Pedimos aos hackers que identificassem e priorizassem as etapas para realizar um ciberataque bem-sucedido. Em seguida, realizámos dezassete entrevistas aprofundadas com os especialistas do painel para obter mais detalhes sobre as diferentes fases dos ataques cibernéticos. O artigo é baseado em descobertas do nosso estudo, nas entrevistas e na nossa própria experiência em cibersegurança e tecnologia digital e da informação. Na condução do nosso estudo usámos o método Delphi, que tem sido empregado desde a década de 1950 para obter conhecimento do mundo real. O método é baseado em várias rondas iterativas de questionários entre os especialistas para obter dados ou testar hipóteses. Usámos essa abordagem para descobrir as políticas seguidas pelos hackers e definir o que deveria ser uma estratégia adaptativa de cibersegurança.

A Mentalidade do Hacker

Se as organizações querem reduzir o risco de ataques externos de hackers, precisam de entender a mentalidade do hacker.5 Por outras palavras, as empresas precisam de compreender os conhecimentos dos hackers de sucesso para antecipar e enfrentar os ataques. Empresas como o Facebook Inc. e a Microsoft Corp., por exemplo, até contrataram hackers.6

Para pensar como um hacker, é necessário conhecer os traços que caracterizam um hacker competente e sofisticado.

Os hackers tendem a ser altamente qualificados e inteligentes, e gostam de correr riscos. Normalmente têm formação em ciência da computação e foram rotulados como geeks durante muitos anos. Muitos hackers de sucesso têm boas capacidades sociais e de comunicação que lhes permitem manipular as pessoas para que estas divulguem informações essenciais ou executem tarefas cruciais.7

Muitos hackers são atraídos pela possibilidade de ganhar milhares ou possivelmente milhões de dólares. Eles estão acostumados a operar no mercado negro e cometer crimes longe do local onde vivem. Geralmente gostam do pico de adrenalina que obtêm ao correr riscos elevados. Na verdade, muitos hackers têm nervos de aço, não há muita coisa que os assuste. Embora fosse comum os hackers trabalharem independentemente, poucos dos hackers de hoje operam sozinhos. Fazem frequentemente parte de um grupo organizado de hackers, onde são membros de uma equipa que fornece serviços ilegais especializados, como fraude com cartões de crédito ou empréstimos, furto de propriedade intelectual ou de informações de identificação pessoal, roubo de identidade ou falsificação de documentos.8

Pensar Como um Hacker

Proteger totalmente os dados de uma empresa não é uma tarefa fácil. Dan Chenok, ex-presidente do Conselho Consultivo de Segurança da Informação e Privacidade do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos, afirmou: “A única maneira de se proteger 100% dos ataques é desligar os computadores”.9 No entanto, aprender a pensar como um hacker pode ajudar a sua organização a antecipar o que um hacker pode fazer e, em seguida, a tomar medidas para reduzir esses riscos. Então, o que é uma mentalidade de hacking, e como deve ela influenciar a forma como as organizações abordam a cibersegurança?

Descobrimos que os hackers têm na verdade duas mentalidades diferentes durante as diferentes fases de um ataque: a exploratória e a de aproveitamento. (Ver “Como os Hackers Abordam um Ataque”). Nos estágios iniciais de um ataque, os hackers normalmente usam uma mentalidade exploratória que combina o pensamento deliberado e intuitivo e depende da experimentação intensiva. Por exemplo, um hacker experiente não atacará um novo sistema que uma empresa acaba de ativar. Ele ou ela preferirá esperar e continuar a procurar o elo mais fraco (como um fornecedor, um novo funcionário ou uma situação que não esteja em conformidade com os padrões de segurança da organização). Uma vez que o acesso a um sistema esteja garantido, os hackers usam uma mentalidade de aproveitamento para atingirem os seus objetivos – por exemplo, para obterem o máximo de informações para revenda rentável que conseguirem. Esta estratégia exploratória seguida do aproveitamento envolve tipicamente quatro etapas: as duas primeiras etapas concentram-se na exploração, e a terceira e quarta enfatizam o aproveitamento.

Como os Hackers Abordam um Ataque

Para proteger as suas organizações, as empresas precisam de entender como os hackers fazem o seu trabalho. A nossa investigação sugere que os ataques de hackers envolvem tipicamente quatro etapas: identificação de vulnerabilidades; pesquisa e testes; obtenção de acesso; e manutenção do acesso. As duas primeiras etapas enfatizam principalmente uma mentalidade de exploração, e a terceira e quarta etapas envolvem um aproveitamento eficiente do acesso que os hackers obtiveram.

Exploração →Aproveitamento

Fases do Ataque 1- identificação de vulnerabilidades→2- pesquisa e testes→ 3-obtenção de acesso→4- manutenção do acesso

Projeto do Ataque • Experimentação •Procedimentos

Papel do Conhecimento • Ganhar conhecimento •Usar o conhecimento

Objetivo da Ação • Eficácia • Eficiência

Competências Exigidas • Criatividade • Resolução de Problemas

• Tenacidade • Adaptabilidade

• Persistência • Foco nos resultados

• Curiosidade • Planeamento e organização

• Observação • Análise

• Pensamento Crítico

Etapa 1: Identificação de Vulnerabilidades

Os hackers são pacientes, estudiosos e inteligentes. Se eles acharem que vale a pena atacar a sua empresa, vão examiná-la integralmente para encontrar as fraquezas, vigiando a informação de rede, a informação organizacional e as políticas de segurança. Este processo de coleta de informações é conhecido entre os hackers como footprinting . Eles também podem estudar os seus fornecedores e outros prestadores de serviços com que a sua empresa trabalha, bem como as suas subsidiárias. Antes de lançar um ciberataque, os hackers mapearão a rede e os sistemas alvo e tomarão nota de todos os buracos e vulnerabilidades, potenciais pontos de entrada e quaisquer mecanismos de segurança que possam ser obstáculos. Nesta fase, informações como nomes de servidores, endereços IP e contas de utilizadores podem ajudá-los a preparar o ataque. Como mencionado anteriormente, os hackers também tentam interagir com pessoas de dentro da empresa que poderão ter informações cruciais que não seriam facilmente obtidas em circunstâncias normais e que poderão ajudar os hackers a ter acesso aos sistemas da empresa.

Nesta fase, as características mais importantes de um hacker são curiosidade, paciência, comunicação e capacidades sociais. Reconhecendo isso, é necessário aproveitar essas características a favor da sua empresa: Seja curioso sobre os seus sistemas e como eles se relacionam com qualquer vulnerabilidade. Em 2014, a JPMorgan Chase & Co., um dos maiores bancos norte-americanos, sofreu um ciberataque que comprometeu os dados de 76 milhões de cidadãos e 7 milhões de pequenas empresas. Embora as informações de login, palavras-passe, identificações de utilizadores, datas de nascimento e números da Segurança Social não tenham sido comprometidas neste ataque, outras informações que podem ser usadas para roubo de identidade – nomes, endereços de e-mail, endereços postais e números de telefone foram expostas. Como aconteceu isto? A maioria dos bancos grandes usa a dupla autenticação, que combina palavras-passe estáticas com códigos dinamicamente gerados por dispositivos físicos. Infelizmente, a equipa de segurança de TI do JPMorgan não conseguiu atualizar um dos seus servidores de rede para impor a dupla autenticação, deixando o banco vulnerável.10 Os hackers usaram essa fraqueza, juntamente com credenciais roubadas a um funcionário do banco, para ter acesso a cerca de 90 servidores dentro da empresa.

As empresas podem ajudar a proteger-se a elas próprias através da adoção de um processo iterativo e adaptativo e fazendo questão de executar uma “pegada” de alto nível dos seus sistemas com regularidade. Além disso, eles devem certificar-se de que os funcionários estão bem informados sobre as políticas de partilha de informações e proporcionar-lhes avisos periódicos sobre as várias formas usadas pelos hackers para obterem informação. Por exemplo, se alguém desconhecido começa a interagir com um empregado bancário de forma amistosa, talvez o objetivo dessa pessoa não seja tão amistoso assim.

Etapa 2: Pesquisa e testes

Depois de um hacker ter invadido a sua rede, os pontos fracos nas aplicações em execução nos seus sistemas podem tornar-se avenidas para acesso não autorizado. Os hackers costumam usar ferramentas de pesquisa em aplicações em execução no sistema da empresa assim que conseguem entrar. Cumulativamente, pequenas vulnerabilidades de segurança e deficiências de conceção podem resultar em buracos de segurança importantes.

Para proteger a sua empresa, deve identificar potenciais pontos fracos assim que tenha criado uma pegada dos seus sistemas. Examine cada elemento (hardware, software e protocolos) da rede da empresa. Ao testar a segurança da sua rede, avalie casos de uso e uso indevido de todos os ângulos possíveis e execute testes de penetração nas suas aplicações como um “utilizador avançado” ou, melhor ainda, como um hacker, em vez de como um utilizador médio.

Ao não tomar tais medidas pode ficar exporto a um ciberataque, que foi o que aconteceu com o TalkTalk Telecom Group PLC, um dos maiores fornecedores de banda larga e serviço telefónico no Reino Unido, em outubro de 2015. A violação de dados expôs os registos de mais de 150 000 clientes. Na sequência do incidente, a empresa perdeu clientes e foi multada em 400 000 libras pelo governo do Reino Unido. O governo criticou o fracasso da TalkTalk em implementar medidas básicas de cibersegurança, como atualizações de software e monitorização regular do sistema, tornando assim relativamente fácil a invasão de hackers.11

Etapa 3: Obtenção de Acesso

Entre os fatores que influenciam as hipóteses de um hacker obter acesso não autorizado a um determinado sistema estão a arquitetura e configuração do sistema, o nível de habilidade do hacker e o nível inicial de acesso que o hacker consegue obter. Por exemplo, os hackers contatam frequentemente organizações por telefone, com uma campanha de e-mails para “phishing”, uma mensagem de e-mail forjada ou mensagens instantâneas perguntando às pessoas as credenciais de login e palavra-passe, fingindo geralmente ser alguém com credibilidade (por exemplo, um técnico de assistência).

Na Target Corp, um retalhista com sede em Minneapolis, no Minnesota, os hackers invadiram a rede da empresa usando credenciais roubadas a um fornecedor externo que providenciava serviços de ar-condicionado. Eles instalaram então software malicioso (comumente chamado malware") para drenar informações de clientes das redes da empresa e do sistema dos pontos de venda em mais de 1800 lojas físicas nos Estados Unidos.

O malware que os hackers da Target usaram está disponível em fóruns de cibercrime por cerca de 2000 dólares. Os hackers tinham explorado várias maneiras de entrar no sistema da Target antes de identificarem a entrada através do fornecedor. Uma vez dentro da rede da Target, os hackers ganharam acesso às caixas registradoras das lojas.12

As táticas que os hackers usaram contra a Target foram invulgares. Na Anthem Inc., uma das maiores seguradoras de saúde dos Estados Unidos, os hackers usaram um login e uma palavra-passe roubados para furtar 80 milhões de registos de informações pessoais de clientes e funcionários – até mesmo do CEO da empresa – em 2015.13 Uma vez dentro da rede, eles obtiveram informações pessoais, tais como nomes, números da Segurança Social, aniversários, endereços, endereços de e-mail, e informações de emprego (incluindo dados dos rendimentos) – tudo isto pode ser muito valioso no mercado negro para efeitos de roubo de identidade.

Para proteger a sua empresa, tem de imaginar como um hacker pode obter acesso aos sistemas da sua organização, com base nas informações coletadas nas duas primeiras etapas. Embora essas etapas tenham sido projetadas para identificar vulnerabilidades de segurança, este terceiro passo é destinado a explorá-las, ou o que é conhecido no mundo hacker como “possuir o sistema”.

A 5 de fevereiro de 2016, hackers enviaram e-mails com links para malware para funcionários do Hollywood Presbyterian Medical Center, em Los Angeles. Quando um empregado clicou num dos links, o sistema bloqueou e desativou a comunicação eletrónica do hospital. Por mais de uma semana, os hackers tiveram acesso ilimitado aos dados do Hollywood Presbyterian (embora tenha sido referido que nenhum dado foi realmente roubado). O pesadelo só terminou depois de o hospital ter pago um resgate de 40 bitcoins, valorizados na época em cerca de 17 000 dólares, momento em que os hackers lhes enviaram uma chave de descodificação digital para desbloquear o sistema.14

Os hackers tendem a usar tanto os conhecimentos técnicos sofisticados como as capacidades de comunicação para violar a segurança da empresa. Se você for igualmente sofisticado no seu conhecimento de táticas de hackers comuns, pode montar uma defesa eficaz. Uma campanha de conscientização que alerte os seus funcionários, fornecedores e utilizadores externos para estratégias comuns de hackers deve ser um componente importante dessa defesa.

Etapa 4: Manutenção do Acesso

Os hackers tentam manter a posse do sistema e o acesso para ataques futuros enquanto permanecem despercebidos.

Às vezes, eles “endurecem” o sistema para o pessoal de segurança (e até para outros hackers), garantindo acesso exclusivo e fazendo o upload de um pedaço de código conhecido como “backdoor” .

Quando os hackers “possuem” um sistema, eles podem usá-lo como base para o lançamento de novos ataques cibernéticos.15 Um sistema “possuído” é muitas vezes referido como um sistema “zombie”. Nos estágios finais de um ataque, os hackers muitas vezes cobrem o seu rasto para evitar a deteção por parte do pessoal de segurança e remover provas de hacking, para evitar consequências legais. Os hackers habilidosos usam para sua própria vantagem os seus conhecimentos técnicos de como os sistemas detetam atividades ilegais.

Portanto, é fundamental que as organizações permaneçam vigilantes em relação a atividades suspeitas nos logs do sistema e assegurem que os sistemas de monitorização estejam sempre atualizados.

A mensagem de que “nós”, como empresa, precisamos de estar mais seguros tem de vir de cima para baixo para que o envolvimento dos funcionários seja mais provável. Independentemente da competência técnica do departamento de TI, este não pode mudar a visão da empresa.

Pôr a Mentalidade de Hacker a Funcionar

Depois de as empresas estarem familiarizadas com os requisitos básicos, o que devem fazer para proteger a organização contra ciberataques? Acreditamos que as práticas eficazes de cibersegurança precisam de ser implementadas de cima para baixo e de baixo para cima. A apoiar esta abordagem desenvolvemos cinco recomendações.

1. Meta a administração de topo a bordo.

O apoio contínuo da administração de mais alto nível é crucial para assegurar que os planos de ação estejam preparados para mitigar o risco de ciberataques. A mensagem de que “nós”, como empresa, precisamos de estar mais seguros tem de vir de cima para baixo para que o envolvimento dos funcionários seja mais provável. Independentemente da competência técnica do departamento de TI, este não pode mudar a visão da empresa. Em vez disso, a administração de topo tem de pedir uma adesão total, realizar reuniões periódicas com os gestores de linha e passar a mensagem de cima para baixo.

A fim de conseguir meter os decisores de nível executivo a bordo é importante enfatizar o papel da cibersegurança na gestão de riscos e exigências de mercado, privacidade, tecnologia e regulação. Para fazer isso, os altos executivos podem precisar de explicar como a estratégia de cibersegurança possibilita objetivos e iniciativas de negócios, e destacar como o controlo da segurança pode melhorar os interesses de todos os interessados (clientes, unidades de negócios, funcionários e auditores) de uma maneira economicamente eficiente.

Também é fundamental demonstrar que a rentabilidade e a resiliência da empresa a longo prazo dependem da segurança. As empresas devem criar um plano de comunicação de segurança para toda a organização que inclua conteúdo direcionado diretamente aos executivos e que é atualizado regularmente. O material deve incluir diretrizes e processos sobre como gerir e comunicar as violações de segurança que possam surgir.

2. Elabore uma estratégia de segurança.

Como salientámos, a tecnologia por si só não é suficiente. As empresas devem abordar a cibersegurança tanto sob a perspetiva tecnológica como não tecnológica. Em muitas organizações, o lado pessoal da cibersegurança é um dos elos mais fracos. Especialistas em segurança recomendam a adoção de um modelo de segurança operacional “ameaçador” e operacional que analise a segurança do ponto de vista de um hacker. Isso requer olhar a cibersegurança de dentro para fora (para entender o que os funcionários, parceiros comerciais estratégicos e fornecedores externos estão a fazer dentro das suas organizações e como estão a interagir com ativos de alto valor, como sistemas, instalações e dados) e de fora para dentro (para considerar o que um inimigo pode ver quando procura fraquezas do exterior). Esta última abordagem é muitas vezes referida como “virar o mapa ao contrário”, e o objetivo é garantir uma abordagem abrangente para o planeamento da missão e para ajudar a empresa a preparar-se para as ações que um inimigo pode levar a cabo no futuro.16

Executivos e gestores de informação devem analisar como os seus sistemas de informação são atualmente geridos para avaliar o seu nível de cibersegurança, e devem determinar o grau de segurança que cada recurso precisa de ter. Eles precisam de avaliar se têm as competências corretas e se têm o projeto organizacional certo para antecipar e responder a potenciais ameaças de cibersegurança.

No desenvolvimento de estratégias, as empresas precisam de fazer escolhas: construir capacidades de segurança internas, contar com especialistas externos ou adotar um modelo híbrido. De acordo com Stephan Somogyi, gestor de produtos de segurança e privacidade da Google Inc., “nenhuma empresa consegue fazer tudo bem”. Para muitas empresas, ele recomenda a contratação de fornecedores externos para que as empresas possam “concentrar-se nas suas competências essenciais aproveitando a dimensão e capacidades daqueles que se especializam em segurança da informação”. 17

É importante criar alianças com outras empresas e com agências governamentais. Os setores privado e público precisam se unir para enfrentar o desafio da cibersegurança.

3. Criar consciência de segurança.

Uma formação eficaz de conscientização de segurança é essencial. Aumentar a conscientização da cibersegurança é fundamental, e todos os setores da organização devem familiarizar-se com as melhores práticas de cibersegurança. Todos os funcionários que têm acesso a informações confidenciais, sejam eles de vendas, marketing, recursos humanos, finanças ou administração de topo – mesmo pessoal temporário – devem receber formação de conscientização sobre cibersegurança.

As empresas devem encorajar os comportamentos e processos que integram a segurança da informação nas rotinas diárias, e devem certificar-se de que explicam por que é importante. Algumas empresas estão a abordar a formação de cibersegurança de forma semelhante à formação em ética e conformidade regulatória. Algumas, como o Salesforce.com, estão a tentar melhorar o comportamento relacionado com a segurança com programas de gamificação. De acordo com Patrick Heim, diretor de confiança da empresa, os funcionários que participaram no seu programa de gamificação relacionado com segurança “tinham 50% menos de probabilidades de clicar num link de phishing e 82% mais de probabilidades de reportar um e-mail de phishing”.18

4. Crie alianças.

Recentes violações de dados mostram que hackers habilidosos podem replicar ataques bem-sucedidos. Após terem identificado uma ameaça à segurança e a terem explorado, muitas vezes eles reutilizam a metodologia para atacar outro alvo. Dada esta possibilidade, é importante que a equipa de segurança de TI coordene e partilhe informações dentro da sua organização, dentro da sua indústria e até mesmo com os seus concorrentes. Assim, é importante criar alianças com outras empresas e com agências governamentais.

Os setores privado e público precisam de se unir para enfrentar o desafio da cibersegurança. A Organização do Tratado do Atlântico Norte (NATO) pediu aos membros que construíssem alianças para combater o cibercrime.19 Em conjunto, as empresas privadas poderão desenvolver estratégias de cibersegurança mais abrangentes de forma mais económica.

5. Mantenha-se a par e siga as melhores práticas.

Muitas violações de dados recentes mostram que as políticas de segurança não têm sentido a menos que as empresas tenham uma forma rigorosa e contínua de monitorizar o seu cumprimento. As ameaças de cibersegurança estão constantemente a mudar à medida que novas vulnerabilidades de segurança são identificadas e novos tipos de malware são criados. Às vezes, ameaças ainda mais antigas que se pensava estarem controladas levantam as cabeças com uma vingança. A única maneira de enfrentar as ameaças modernas de cibersegurança é manter os processos defensivos atualizados, formar continuamente o pessoal, manter-se atualizado sobre o estado da segurança da informação e usar ferramentas controladas para detetar, analisar e responder proativamente aos incidentes.

Embora os hackers estejam sempre a procurar novas maneiras de entrar, as organizações também estão a “conhecer os seus inimigos” cada vez melhor. Algumas chegam a convidar hackers para identificar vulnerabilidades. Em março de 2016, por exemplo, o Departamento de Defesa dos Estados Unidos lançou um programa de recompensas de quatro semanas em que foi solicitado aos participantes que usassem as suas capacidades de hacker para invadir páginas públicas selecionadas do Departamento de Defesa dos EUA em troca de prémios e reconhecimento. Mais de 250 participantes apresentaram pelo menos um relatório de vulnerabilidade, e mais de metade das vulnerabilidades eram “legítimas, únicas e elegíveis para uma recompensa”, disse a então secretária de Defesa Ashton B. Carter.20 (Sistemas voltados para missões não forma incluídos no programa.) Outras organizações, incluindo o MIT, também usam prémios21 juntamente com abordagens mais tradicionais da cibersegurança.

Novas abordagens à cibersegurança – e novas ameaças – continuarão indubitavelmente a evoluir. A cibersegurança é um jogo do gato e do rato em que o gato faz sempre o primeiro movimento. Mas quanto mais conseguir pensar como um hacker, mais capaz será de proteger a sua organização.

Sobre os Autores

José Esteves é professor associado de sistemas de informação e inovação digital na IE Business School em Madrid. Elisabete Ramalho é diretora de estratégia programática de clientes para a Europa, Médio Oriente e África na Google Inc. Guillermo de Haro é professor associado de economia aplicada na Universidade Rey Juan Carlos, em Madrid.

Mais Notícias

Outros Conteúdos GMG

Patrocinado

Apoio de