Dicas de segurança da velha escola que são mais relevantes do que nunca

Views: 72
0 0
Read Time:5 Minute, 15 Second

A higiene da segurança cibernética nunca foi tão crucial como é hoje. Estamos trabalhando remotamente, colocando mais horas e lidando com novas situações que não experimentamos. Para muitos, essa mudança não é apenas estressante, mas também distrai. Essas mudanças acabaram com a jornada de trabalho tradicional e, em muitos casos, nossa concentração, que introduz risco. Mesmo os engenheiros e funcionários mais preocupados com a segurança podem perder algo importante ou ignorar uma tarefa que anteriormente seria uma atividade de segurança de rotina.

De volta ao Básico

Temos visto um aumento nos ataques cibernéticos nos últimos meses com interrupções causadas por campanhas de phishing, DDoS e roubo de dados. Estes sempre foram os três vetores de ataque mais comuns, mas a pandemia permitiu que atores mal-intencionados tirassem proveito do que eles vêem como uma oportunidade. De acordo com um relatório da Interpol, durante o período de janeiro a abril de 2020, mais de 48.000 URLs maliciosos foram criados, o que teria sido usado para ataques de phishing e entrega de malware.

Simultaneamente, tecnologias estão sendo introduzidas, aprimoradas e expandidas quase diariamente para apoiar novas formas de trabalhar com investimentos para apoiar home offices e rastreamento de proximidade, com o 5G liderando a carga.

Com esse nível de aceleração, agora parece um bom momento para dar um passo atrás, respirar e re-considerar o básico da segurança cibernética. Isso não significa desacelerar, mas sim fazer um balanço da situação para garantir que todas as caixas certas estejam marcadas e que a inovação não esteja ficando à frente da proteção. Lembre-se, um passo em falso pode custar milhões em receita, marca e danos à reputação.

Passo 1

A segurança adequada do ponto final deve ser a primeira área de foco, garantindo que cada dispositivo tenha proteção no local. Isso é fundamental para manter as ameaças à distância e às vezes é negligenciado com a suposição de que “está funcionando”. Com tantos trabalhadores remotos, as empresas devem garantir que seus funcionários estejam usando dispositivos devidamente protegidos e gerenciados centralmente, sejam eles pessoais ou corporativos. No mínimo, cada dispositivo deve ter detecção de antivírus e intrusões com recursos de prevenção de perda de dados instalados para proteger os dados locais, com segurança de e-mail baseada na nuvem para phishing e detecção de malware.

Verifique se existem políticas para atualizar automaticamente assinaturas de proteção antivírus e endpoint, pois isso ajuda a proteger os usuários contra ataques de phishing diretos que podem conter uma carga de ransomware. Além disso, revise as políticas de e-mail em nuvem. Certifique-se de que estes estão atualizados e pode detectar conteúdo não confiável sendo enviado como anexos aos usuários.

Passo 2

O próximo lugar para revisar são os firewalls de rede. Estes são essenciais para controlar o acesso, garantindo que apenas um bom tráfego entre e qualquer coisa suspeita seja rejeitada ou relatada. Pelo menos, a empresa de hoje terá firewalls de última geração na rede. Esses dispositivos podem olhar dentro do tráfego da rede, identificar ameaças em um nível de aplicativo, executar ações anti-malware ou rejeitar pacotes de fontes não confiáveis. Tire um tempo para revisar as políticas de firewall; estes nem sempre são atualizados regularmente e podem estar desatualizados ou precisam ser substituídos.

Ir um passo além do firewall tradicional – e em uma área onde vemos investimento devido ao aumento de ameaças direcionadas aos trabalhadores domésticos – é a adição da Proteção Avançada contra Ameaças. Esta solução usa uma combinação de aprendizado de máquina e testes de assinatura para identificar tráfego desconhecido antes de entrar na rede. Se essa detecção não for bem sucedida, então o tráfego é carregado em um sistema operacional com caixa de areia, o que faz com que ele seja ativado e se auto-identifique. Isso fornece uma camada de segurança adicional sobre o firewall tradicional de próxima geração e pode até detectar malwares que podem não ter sido visíveis em nenhum banco de dados de assinatura.

De acordo com um relatório recente encomendado pela Juniper Networks, mais de 80% das equipes de segurança precisam de melhor visibilidade. Um dos maiores desafios é não perder um alerta entre grandes quantidades de tráfego. É aí que o SIEM (Security Information and Event Management) é vital e muitas empresas terão uma no local – mas quão bem a ferramenta de monitoramento é gerenciada? Ser capaz de analisar dados para visibilidade pode fornecer indicadores de uma potencial ameaça. Ainda assim, se as políticas do SIEM não foram revisadas ou atualizadas desde que foram implantadas, é muito fácil perder algo ou ficar sobrecarregado em falsos positivos. Escritórios com funcionários reduzidos, muitos trabalhadores remotos, concentradores de VPN sobrecarregados e funcionários usando dispositivos pessoais aumentam a possibilidade de uma violação ou ataque. Tire um tempo para analisar o que o SIEM está coletando e relatando e garantir que ele tenha sido atualizado para considerar mudanças no cenário de ameaça e trabalho.

Passo 3

A peça final do quebra-cabeça de cibersegurança para revisar são os usuários. Para muitos de nós, o dia de trabalho mudou significativamente. Não estamos mais passando tempo com colegas em um escritório ou no caminho para eventos e reuniões, mas trabalhando em casa com uma maior dependência da tecnologia para contato e conteúdo. Os trabalhadores remotos devem assumir a responsabilidade adicional de manter os dados seguros contra ataques, mas é papel da empresa fornecer treinamento, conscientização e ferramentas para que isso aconteça. Isso não precisa ser complicado ou demorado, mas deve cobrir as seguintes áreas:

• Certifique-se de que as senhas home-WiFi estejam seguras e que o antivírus esteja instalado em todos os computadores em casa – não apenas no laptop de trabalho

• Lembre os funcionários de que um e-mail suspeito ainda precisa ser excluído

• Enfatize que só porque você é a única pessoa na casa, isso não torna o bloqueio da tela do laptop menos crítico

Como especialistas em segurança, às vezes podemos esquecer que outros funcionários não têm o senso afinado de consciência que vem com o nosso papel. Colocar as fundações em prática para uma segurança confiável impedirá que muitas ameaças entrem. Ainda assim, voltar ao básico e promover a conscientização e a higiene da segurança são os componentes-chave para manter as coisas seguras em tempos confusos e desafiadores.

FONTE: SECURITY WEEK

Previous post O surgimento de mensagens de texto SPAM
Next post Sopra Steria atingida por ataque cibernético. Grupo de serviços de TI suspeito de ser vítima de ransomware

Deixe uma resposta