Chefe de Engenharia, Mark Ostrowski, sobre segurança no ‘novo normal’

Views: 44
0 0
Read Time:3 Minute, 47 Second

Resumo:

Mark Ostrowski é Chefe de Engenharia da US East, da Check Point Software, uma empresa global de segurança cibernética. Com mais de 20 anos de experiência em segurança de TI, ele ajudou a projetar e apoiar alguns dos maiores ambientes de segurança do país. Mark contribui ativamente para a mídia nacional e local, discutindo a segurança cibernética e seus efeitos nos negócios e em casa. Ele também fornece liderança de pensamento para o setor de segurança de TI. Nesta peça, Mark oferece insights envolventes sobre o cenário atual de ameaças e como abordar a segurança em meio ao “novo normal”. Descubra novas estruturas conceituais, táticas e metodologias.

Como o papel do CISO e da gestão da segurança mudou nos últimos meses?

Um número crescente de responsabilidades de um CISO agora gira em torno de tecnologias em nuvem e no desenvolvimento de controles de segurança mais rígidos para funcionários que estão trabalhando de qualquer lugar. Quando se trata de segurança na nuvem, os CISOs estão interessados em obter visibilidade total em todas as suas implantações em nuvem, na verdade melhor visibilidade. O trabalho remoto certamente não vai desaparecer e nem os hackers.

O que realmente está mudando para as organizações em termos de seu perfil de risco cibernético?

Os componentes do perfil de risco e a intensidade dos ataques certamente mudaram, pois as superfícies de ataque tornaram-se muito maiores pelo fato de que todos estão trabalhando de uma maneira diferente.

A melhor maneira de descrever como a pandemia mudou os níveis de risco é falar sobre as narrativas específicas na mídia que têm recebido atenção de atores de ameaças. Por exemplo, coisas como a vacina estão gerando uma tonelada de mídia e uma tonelada de interesse. Por sua vez, a vacina tornou-se um ponto focal para os hackers, levando ao desenvolvimento de campanhas de malware correspondentes. Em resumo, o perfil de risco aqui é semelhante ao que era no passado, mas o perfil de ataque mudou.

Quais são as maiores lacunas que você está vendo entre o que as organizações têm em termos de infraestrutura cibernética e o que elas precisam?

Estamos vendo grandes lacunas na segurança na nuvem. As pessoas estão se movendo ou construindo aplicativos na nuvem muito rapidamente, e eles não estão pensando em como eles vão aplicar a segurança de novas maneiras; por exemplo, um contêiner ou uma abordagem de segurança baseada em função.

A superfície de ataque é muito diferente quando todos estão trabalhando remotamente do que quando trabalham dentro dos limites de um espaço específico de escritório. Como resultado, o CISO ‘s (se eles ainda não tiverem) transição ou construção de segurança nativa e completa de ponto final da nuvem.

Outra lacuna está relacionada à garantia contra ataques DDoS. Os hackers estão procurando interromper empresas que produzem bens, serviços ou inteligência que são fundamentais para a funcionalidade do governo ou outras organizações essenciais.

Como podemos manter Smishing, Vishing e Phishing ao mínimo, dado que eles têm aumentado em meio à pandemia de coronavírus em curso? Existe um papel para a automação aqui?

Manter o smishing, vishing e phishing ao mínimo requer uma combinação de educação e um jogo de tecnologia forte.

Esses tipos de ataques servem como uma plataforma de educação, permitindo-nos ensinar as pessoas a não clicar em coisas que estão recebendo não solicitadas em seus dispositivos móveis, ou através de correio de voz, ou para receber uma ligação de alguém pedindo algumas informações.

E há um papel para a automação aqui, mas, mais importante, há um papel para um processo de segurança consolidado para ajudar a identificar e prevenir esses ataques.

Como as organizações podem desenvolver planos de negócios mais rígidos para evitar cortar ou reduzir os gastos com segurança cibernética?

Um dos desafios para qualquer CISO ou qualquer organização é como reagir às questões centrais de que falamos; as superfícies de ataque expandidas, pessoas trabalhando de diferentes locais… Etc. Como líder de negócios, você pode muito rapidamente começar a gastar e a adquirir diferentes tecnologias que abordam essas questões. Mas com isso, os gastos vão pelo teto porque os líderes estão comprando muitas soluções ao mesmo tempo.

Certifique-se de que as compras de tecnologia estão se casando com o plano de negócios, e evite ter que adquirir várias tecnologias diferentes dos fornecedores. As organizações devem adotar uma solução de segurança consolidada. Caso contrário, você acaba com grandes desafios operacionalmente. No passado, a multiplicidade de plataformas de segurança cibernética serviu como um ponto cego, que tem sido alvo de atores mal-intencionados.

FONTE: CYBERTALK

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *