A pergunta certa é "Devo investir na criação de um sistema de defesa ou não?".
E a resposta correta é "Sim. Sim. Sim."
O Ransomware torna os dados inacessíveis e/ou bloqueia o computador ou dispositivo até que a organização pague pela chave de criptografia.
Além disso, há uma variante desse tema (doxware, ou extortionware), que vai além e ameaça liberar cópias da organização ou Dados individuais ao público ou vendê-los pelo preço mais alto.
É apenas um exemplo de como o malware evoluiu nos últimos anos e está se tornando cada vez mais agressivo.
Aqui estão algumas dicas para configurar um sistema de defesa em várias camadas.
A primeira coisa importante a entender em um incidente cibernético é que ele pode acontecer com qualquer organização e que o dano será significativo. A segurança da informação não é uma questão do funcionário de TI (tecnologia da informação) ou do CISO, é uma questão do CEO. A administração da empresa e o conselho de administração devem convocar reuniões periódicas sobre avaliações cibernéticas. A administração é responsável por avaliar os riscos na organização e após a avaliação dos riscos, a administração deve se envolver no plano de proteção e alocar recursos para isso.
As atualizações de software são basicamente a maneira de o mundo do software se corrigir e sempre incluem patches de segurança para vulnerabilidades conhecidas. Quem negligência as atualizações de software, na verdade, deixam uma porta aberta para os invasores. As atualizações, deve-se notar, são gratuitas.
Uma das coisas críticas em uma organização é o que o sistema cibernético nacional chama de controle de acesso: “Muitos fatores são necessários para acessar as informações organizacionais. Para evitar o abuso dessas abordagens, a organização deve implementar controles e proteções que garantam a Necessidade”.
A matriz cibernética chama isso de “segregação ambiental. A empresa precisa segmentar a rede e gerenciar as permissões.
Ao contrário da crença popular, uma senha forte não deve ser complicada - deve ser longa (12 caracteres, por exemplo), e não deve exigir que o funcionário altere uma senha a cada período - na verdade, não é mais recomendado hoje.
O fundamental é cobrar dos funcionários um mecanismo de dupla identificação, por exemplo, uma senha e um SMS no telefone. Assim, mesmo que um invasor obtenha a senha do funcionário, ele não poderá fazer login em sua conta.
Uma organização que acompanha as atualizações de software e usa uma política de identificação forte já está em um bom lugar. Mas, além disso, uma organização precisa configurar um sistema de defesa cibernética estável. O sistema cibernético fala em “proteger estações de trabalho e servidores”, o que geralmente é feito por antivírus; "Segurança de rede", mais comumente feita por firewall; "Proteção de informações", usando software de detecção de vazamento de informações; "Criptografia" de informações e proteção de "computação em nuvem pública". A proteção de e-mail também é fundamental, pois é o caminho de intrusão de mais de 90% dos ataques.
Hackers gostam de atacar nos finais de semana e feriados. Eles sabem que durante esses momentos há menos olhos na rede, haverá menos pessoas que prestam atenção ao ataque e o tempo de resposta é maior. Considerando isso, a rede deve ser monitorada 24 horas por dia, 7 dias por semana.
De acordo com dados do sistema cibernético, apenas 13% das organizações possuem seguro cibernético. O seguro cibernético permite reduzir quase zero danos em caso de incidente, mas traz benefícios adicionais.
Como parte da apólice e do processo de subscrição, a seguradora estabelece requisitos para melhorar o sistema de segurança com base na experiência adquirida em eventos reais. Além disso, algumas políticas também incluem uma equipe de resposta imediata (RI) em caso de incidente, o que é uma grande vantagem. Naturalmente, com o aumento de incidentes e danos cibernéticos, também há um aumento acentuado nos prêmios - mas o seguro cibernético ainda é uma parte importante do sistema de defesa.
Não há como saber se o sistema de segurança da informação funciona - se não for testado. De vez em quando, uma organização precisa realizar um 'teste de penetração' - são hackers profissionais, que sabem pensar como invasores e verificar o sistema de segurança da informação e seus pontos fracos. Hoje existem cada vez mais ferramentas tecnológicas que testam a empresa continuamente, a custos muito menores.
No final, os funcionários da empresa são sua última linha de defesa. A empresa deve ter o cuidado de aumentar a conscientização cibernética de seus funcionários - para que eles não cliquem em links suspeitos, por exemplo, ou sejam vítimas de engenharia social. Isso pode ser feito através de tutoriais dedicados.
Mas mesmo depois de levantar todas as paredes, um incidente cibernético pode acontecer. A empresa deve estar preparada com um plano de emergência que inclua backups, um plano de recuperação de desastres, um plano de trabalho remoto (ou um local substituto) e até uma equipe de Negociação.
O escritor é o diretor do departamento de Cyber Penetration da GlocalTech.
A GlocalTech está liderando o caminho fornecendo serviços de segurança cibernética de elite. Pela melhor habilidade, você pode contratar, com as mais altas certificações de segurança e experiência prática nas trincheiras do mundo cibernético.
Nossa experiência vem do trabalho em centenas de projetos diferentes, testes de penetração, avaliações de vulnerabilidades, equipes vermelhas e roxas, resposta a incidentes e treinamentos realizados para empresas em todo o mundo
Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo. Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.
Av. Andrade Neves, 1189
Jardim Chapadão,
Campinas - SP
(19) 2121-2025
(19) 98102-3313
Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.
18 Roul Wallenbrg St
Tel Aviv , Israel
2022 © Todos os direitos reservados | Política de Privacidade.