5 erros comuns que permitem que os atacantes não sejam detectados

Views: 73
0 0
Read Time:5 Minute, 34 Second

Embora as tecnologias de segurança cibernética continuem evoluindo para enfrentar as ameaças atuais, muitas violações de dados permanecem desconhecidas por meses ou até anos. Por exemplo, em uma das maiores violações de dados descobertas em 2018, que afetou 500 milhões de clientes do Marriott Hotel Group,os hackers ficaram sem ser detectados por quatro anos.

Como sua organização pode detectar ameaças mais rapidamente e reduzir as chances de uma brecha? Infelizmente, não há uma solução. Mas podemos analisar as causas básicas das violações conhecidas e aprender com elas. Nesta coluna, examinaremos cinco erros comuns que facilitam a permanência dos atacantes em uma rede de TI desconhecida e conselhos sobre como mitigar os riscos.

Erro 1: Sistemas de segurança em silos

Durante sua evolução, grandes empresas muitas vezes passam por múltiplas fusões e aquisições. Essa estratégia pode aumentar os preços das ações, mas também pode aumentar tanto a complexidade do sistema de TI quanto os riscos de segurança de dados. Notavelmente, a violação de dados marriott ocorreu originalmente no sistema de reservas da Starwood, uma cadeia que a gigante hoteleira adquiriu em 2016. Em vez de unificar controles de segurança e melhorar as capacidades de detecção de seu negócio recém-adquirido logo após o negócio, marriott parece ter negligenciado tomar medidas, perdendo dois anos até descobrir o vazamento de dados em novembro de 2018.

Para evitar esse erro, as organizações devem revisar regularmente seus sistemas de TI e riscos de TI, especialmente durante e após uma fusão ou aquisição. Em particular, eles devem descobrir e classificar todos os dados confidenciais em suas instalações e armazenamento em nuvem e tomar medidas para garantir que esses arquivos não sejam superexpostos e que residam apenas em locais seguros dedicados com controles de acesso adequados. As organizações também devem atualizar suas políticas de segurança, unificar-as e aplicá-las em toda a infraestrutura de TI. Soluções de software de sistema cruzado podem facilitar esse monitoramento de segurança.

Erro 2: Falta de prestação de contas 

Muitas corporações têm uma estrutura de gestão complexa que leva à má responsabilização e à falta de visibilidade no desenvolvimento e execução da política de segurança de TI. A infame violação de dados equifax, que permaneceu sem ser detectada por 76 dias, foi possível por um certificado de segurança expirado. Uma investigação do Congresso descobriu que a ausência de linhas claras de responsabilidade na estrutura de gerenciamento de TI da Equifax impediu a empresa de implementar iniciativas de segurança em tempo hábil, o que levou à expiração de mais de 300 certificados de segurança.

A melhor maneira de evitar esse erro é ter uma pessoa responsável pelo desenvolvimento e implementação de políticas de segurança da informação. Na maioria dos casos, é o chefe de segurança da informação (CISO). O CISO deve desenvolver políticas claras com zonas de responsabilidade e fornecer às equipes de TI fluxos de trabalho claros para as questões de segurança pelas quais são responsáveis. Outra dica é automatizar a remenda, o que mitiga o risco de que equipes de TI sobrecarregadas não façam atualizações manuais prontamente. Muitos especialistas acreditam que essa estratégia poderia ter evitado a violação de dados da Equifax.

Erro 3: Falta de apoio do CEO 

Se o líder de uma empresa não considerar a segurança como um objetivo de negócios, as equipes de segurança de TI provavelmente não terão direção estratégica e recursos vitais, incluindo o pessoal adequado e as tecnologias modernas. Como resultado, eles não podem priorizar os esforços de segurança e responder proativamente às ameaças em evolução; em vez disso, eles estão sobrecarregados com a rotina de solução de problemas.

Todos os CEOs devem reconhecer que a proteção de dados é um objetivo crucial para os negócios e estabelecer uma abordagem de segurança orientada pela liderança. As reuniões regulares com o CISO são imperdíveis, assim como métricas que avaliam a eficácia da estratégia de segurança cibernética. Igualmente importante é permitir que a equipe de TI se concentre em questões que são críticas à segurança do negócio, investindo em soluções modernas que automatizam a maioria dos processos de segurança e podem ser ampliadas facilmente à medida que o negócio cresce.

Por que um firewall inteligente de última geração é fundamental para a segurança e o sucesso do seu negócio.Trazido a você pela Check Point Software Inc.

Erro 4: Estratégia de cibersegurança ineficiente 

Algumas organizações gastam grandes somas de dinheiro em tecnologias em um esforço para cobrir todos os riscos de TI. No entanto, a menos que eles conduzam uma avaliação completa de risco, eles poderiam muito bem ter gasto seu dinheiro em vão. Por exemplo, uma empresa pode gastar muito dinheiro para armazenar e proteger seus dados, incluindo dados obsoletos, mas perder um acesso não autorizado ao seu banco de dados de clientes.

Os esforços de segurança devem ser priorizados. Comece com um inventário de ativos de TI que irá ajudá-lo a identificar e classificar seus ativos de informação mais cruciais, como dados que se enquadram no Regulamento Geral de Proteção de Dados (GDPR). Usando essas informações, desenvolva políticas de segurança para proteger adequadamente os dados com cada nível de sensibilidade e um plano eficaz de resposta a incidentes. Por último, mas não menos importante, é importante configurar alertas para que você possa responder rapidamente a atividades suspeitas.

Erro 5: Nenhum plano de resposta a incidentes

Um estudo recente da Netwrix mostra que apenas 17% das organizações testam seus planos de resposta a incidentes. Os 83% restantes não têm garantia de que seu plano vai funcionar na vida real; em caso de incidente, eles podem perder tempo precioso e não notificar os clientes e autoridades corretamente.

A aiitiar um pseudo-ataque cibernético como parte dos testes de penetração é uma boa ideia. Isso ajudará a determinar se seu plano de rascunho é eficaz e garantir que todos saibam exatamente o que fazer se ocorrer um incidente. Os resultados do teste devem ser utilizados para melhorar o plano e desenvolver práticas regulares para os funcionários.

Conclusão
A única maneira de as organizações evitarem violações de dados duradouras é garantir que sua estratégia de segurança cibernética seja um foco contínuo em vez de um exercício único que logo é esquecido. Um líder de negócios de pensamento avançado deve gerenciar os riscos de segurança cibernética em pé de igualdade com todos os outros riscos de negócios e tratar a segurança cibernética como uma questão de organização. Criar uma cultura centrada na segurança requer um esforço conjunto de vários departamentos que envolve tecnologia, processos e pessoas. Com governança centralizada de TI e uma visão ave da infraestrutura de TI, as empresas podem estar muito mais confiantes de que a atividade não autorizada será detectada e encerrada rapidamente.

FONTE: DARK READING

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *