JA

Rumo a um modelo para colaboração público-privada em segurança cibernética

por Walter Bohmayr, Stefan A. Deutscher e David Mkrtchian
Artigo

Many will remember 2017 as the year of the big hack: two major cybersecurity events made headlines and put millions of people and their data at risk. The first was the WannaCry ransomware attack in May. Among other things, it froze operations at multiple hospitals in the UK’s National Health Service and caused hundreds of millions of dollars in damages. The second, in September, was the Equifax credit bureau breach in which more than 140 million individual records were compromised.

Policymakers and business leaders have begun to recognize the need for more and better collaboration between the public and private sectors on issues related to cybersecurity, including encryption, data sharing, and data localization. On many of these topics, persistent misunderstandings over both policy and technical issues have created and exacerbated tension among public- and private-sector leaders. 

To promote action-oriented and productive collaboration between the public and private sectors, The Boston Consulting Group supported the World Economic Forum in developing its report Cyber Resilience: Playbook for Public-Private Collaboration= . O fórum e um grupo de trabalho entre indústrias identificaram os problemas políticos em que a colaboração é imperativa e apresentou 12 estudos de caso que ilustram os principais conceitos técnicos e políticos. Para cada edição, o grupo de trabalho do fórum descreveu todas as opções de política disponíveis e suas implicações, em vez de promover uma abordagem política específica acima de outras pessoas. Todo país possui recursos, riscos e valores únicos que moldam sua abordagem. A política de segurança é frequentemente atolada em indecisão prolongada. O relatório do fórum traz uma visão de olhos claros para ajudar a agilizar o desenvolvimento de políticas. disseminação?

Countries will continue to pursue their own cybersecurity policies; every country has unique capabilities, risks, and values that shape its approach. Security policy is often mired in prolonged indecision. The Forum’s report brings a clear-eyed view to help expedite policy development.

Key Policy Topics

The Forum’s report identifies 14 key policy issues with respect to cybersecurity:

Temas e abordagens comuns

Across these topics, there are multiple linkages and interdependencies. For example, an effective intelligence-sharing policy helps constrain the spread of malicious software, and wider adoption of encryption may limit the ability to monitor and police network traffic. In practice, what these cross-topic connections mean for business leaders and policymakers is that cybersecurity policymaking efforts should be more collaborative and deliberative. Policy should stem from an ongoing iterative process, not from ad hoc and crisis-driven responses that lead to patchwork legislation. The report makes five recommendations on how to pursue collaborative policies. 

Primeiro, o escopo aceitável de ação para os setores público e privado deve ser mais claramente definido. Por exemplo, a política atual em torno do compartilhamento de dados e inteligência é dificultada pela ausência de orientações claras sobre o que constitui a colaboração protegida do setor. E no contexto público-privado, o setor privado geralmente reluta em compartilhar dados com o setor público devido a preocupações de que os dados servirão um dia como base para as ações regulatórias.

Segundo, os limites da atividade permitida para os profissionais de segurança precisam ser bem descritos. Hoje, em muitas jurisdições, os pesquisadores legítimos de segurança cibernética - coloquialmente chamados de hackers de "chapéu branco", em oposição aos hackers maliciosos do "chapéu preto" - são incertos quanto às técnicas e ferramentas que eles são legalmente capacitados para usar quando testam sistemas. 

Terceiro, as decisões políticas tomadas em contextos nacionais devem considerar implicações internacionais - o cenário não reconhece não limites geográficos. Para prever os efeitos de longo prazo de uma posição política, é útil considerar o impacto de uma resposta simétrica de política internacional. 

Quarto, políticas para promover a conformidade e, portanto, a segurança deve encontrar um equilíbrio apropriado entre o delineando os objetivos regulatórios e a especificação de controles reais de segurança, porque este último pode resultar em encargos indevidos de custos de conformidade. Em um esforço para desenvolver estruturas de governança de segurança cibernética, formuladores de políticas e, em particular, os reguladores, começaram a especificar processos e tecnologias exaustivas para as organizações implementarem. Mas a conformidade aprimorada por si só não promoverá necessariamente o resistência cibernética. 

Por último, a política de segurança deve se concentrar nos esforços preventivos para minimizar a frequência das compensações mais controversas que são feitas em resposta a problemas de segurança. Por exemplo, debate significativo e energia intelectual foram dedicados à questão de como as vulnerabilidades de software devem ser divulgadas. Consideravelmente menos atenção foi dada aos padrões de qualidade de codificação de software. Software mais seguro reduziria as apostas do debate. Líderes de todo o setores públicos e privados apreciam que a mitigação desse risco requer colaboração contínua. O relatório do fórum, que pode ser visto



Cyberrisk will continue to be one of the most pressing challenges in the fourth industrial revolution. Leaders across the public and private sectors appreciate that mitigating this risk requires continued collaboration. The Forum’s report, which can be viewed Aqui , ajuda todas as partes interessadas a avançar em direção a esse objetivo.

Autores

Alumnus

Walter Bohmayr

Alumnus

parceiro & amp; Diretor

Stefan A. Deutscher

Parceiro e diretor
Berlim

Alumnus

David Mkrtchian

Alumnus

Conteúdo relacionado

Salvo para Meu conteúdo salvo
Saved To Meu conteúdo salvo
Download Artigo