10 Riscos comuns de segurança informática no local de trabalho

Source: A Pesquisa sobre o Estado Global da Segurança da Informação® 2017
  1. Falta de um plano de recuperação

Estar preparado para um ataque de segurança significa ter um plano completo. Este plano deve incluir o que pode acontecer para prevenir o ataque cibernético, mas também como minimizar o dano se este ocorrer. Infelizmente, as estatísticas revelam que as empresas não estão preparadas para lidar com tais situações críticas:

Observando a tendência de incidentes apoiados desde 2013, houve pouca melhoria na preparação Em 2015 houve um ligeiro aumento nas organizações que não estavam preparadas e não tinham um plano formal para responder aos incidentes. Nos últimos três anos, uma média de 77% das organizações se enquadram nessa categoria, deixando apenas 23% com alguma capacidade de resposta efetiva.

Fonte: 2016 NTT Group Global Threat Intelligence Report

Se 77% das organizações não tivessem um plano de recuperação, talvez seus recursos fossem melhor gastos em medidas preventivas. Dessa forma, as empresas podem detectar o ataque em seus estágios iniciais, e as ameaças podem ser isoladas e gerenciadas de forma mais eficaz. Mas isso não elimina a necessidade de um plano de recuperação. Não há dúvida de que tal plano é crítico para seu tempo de resposta e para retomar as atividades comerciais.

  1. Riscos em constante evolução

Existe um risco sobre o qual você não pode fazer muito: o polimorfismo e a furtividade específicos do malware atual.

O malware polimórfico é prejudicial, destrutivo ou intrusivo, como um vírus, worm, Trojan ou spyware. Sua principal vantagem é que ele pode mudar constantemente, tornando difícil para os programas anti-malware detectá-lo. É por isso que você deve levar em conta que sua empresa pode precisar de uma camada extra de proteção, sobre a solução antivírus.

Sua primeira linha de defesa deve ser um produto que possa agir proativamente para identificar malware. Ele deve ser capaz de bloquear o acesso a servidores maliciosos e impedir o vazamento de dados. Parte do papel desta camada preventiva é também manter o seu sistema protegido através da correção rápida de vulnerabilidades. À medida que os riscos cibernéticos aumentam e os ataques cibernéticos se tornam mais agressivos, medidas mais extremas podem se tornar a norma. Tais táticas incluem desligar segmentos de rede ou desconectar computadores específicos da Internet.

Como aponta este artigo da Deloitte: Isto pode exigir uma mentalidade muito diferente da abordagem atual de defesa do perímetro de segurança e privacidade, onde a resposta às vezes é construir muros de castelo ainda mais altos e fossos mais profundos.

Mais uma coisa a considerar aqui é que os criminosos cibernéticos têm sistemas fortes e totalmente automatizados que usam. A automação também é crucial na sua organização, dado o enorme volume de ameaças com que os CIOs e as OSCs têm de lidar. Você precisará de uma solução que analise o tráfego de entrada e saída da Internet para identificar as ameaças. Ela também deve impedi-los de se infiltrarem no sistema. Os criminosos são todos automatizados e a única forma de as empresas contrariarem isso é também automatizar para encontrar essas vulnerabilidades…os bandidos só têm de encontrar um buraco. Temos que encontrá-los todos.

Author Bio: Larry Bianculli é director de vendas empresariais e comerciais da CCSI. Ele tem mais de 20 anos de experiência na indústria de TI ajudando os clientes a otimizar seu ambiente de TI enquanto se alinham com os objetivos do negócio. Ele é consultor de segurança cibernética e possui uma CCIE e CISSP. Ele tem uma vasta experiência em muitos setores verticais, incluindo Financeiro, Setor Público, Saúde, Prestador de Serviços e Contas Comerciais. Ele tem ajudado clientes e liderado equipes com uma abordagem equilibrada de estratégia & planejamento, execução e princípios pessoais.

Deixe uma resposta

O seu endereço de email não será publicado.