10 formas de reduzir os custos do próximo vazamento de dados

Views: 459
0 0
Read Time:8 Minute, 12 Second
Assumir esses passos ajudará a poupar dinheiro, tempo e reputação quando o próximo vazamento acontecer

Mary K. Pratt, CIO (EUA)

O volume e a velocidade das violações de dados estão aumentando, assim como os custos.

O crime cibernético deve custar ao mundo US$ 6 trilhões em 2021, de acordo com o Cyberwarfare no relatório C-Suite da Cybersecurity Ventures. Mais surpreendente ainda é a expectativa de que os custos globais do cibercrime continuarão a crescer, a uma previsão de 15% ao ano nos próximos cinco anos, atingindo US$ 10,5 trilhões em 2025. Isso é acima dos US$ 3 trilhões em 2015.

Esses custos são distribuídos entre milhares de vítimas em todo o mundo, mas as organizações individuais atingidas por um hack bem-sucedido enfrentarão o potencial de perdas significativas e compostas. Um estudo sobre custos de violação de dados de longo prazo da consultoria Infosys relatou que 65% dos consumidores perdem a confiança em uma empresa no caso de violação de dados, com 85% deles dizendo que não querem negociar com essas empresas novamente.

Uma abordagem direta contribui para esses números. Um estudo de 2021 da ISACA, associação de governança de TI, descobriu que apenas 32% das organizações respondentes se sentiam altamente preparadas para um ataque.

A preparação, no entanto, paga dividendos. Os especialistas dizem que os CISOs que tomam medidas mais rigorosas antes de um incidente não apenas são mais capazes de se defender e responder a ataques, mas também de minimizar os custos associados.

Aqui estão dez etapas que os CISOs podem seguir para ajudar a reduzir o custo de uma violação futura.

Compreenda a complexidade do seu ambiente e saiba o que torna a sua empresa lucrativa

A complexidade dos sistemas de TI permite que as organizações expandam amplamente como e onde fazem negócios, mas também torna a defesa contra ataques – e a recuperação no caso de um ataque bem-sucedido – significativamente mais desafiador. Portanto, antecipe-se, diz Andreas Wuchner, CISO veterano que agora é Líder Sênior de Segurança de uma instituição financeira global e Cofundador da Cybovate, uma empresa de serviços de consultoria.

“Quanto melhor você entende o cenário, o que gera a maior receita para a organização, mais rápido você pode voltar a funcionar e minimizar o impacto nos negócios”, diz Wuchner. “Você quer parar o sangramento e começar a ganhar dinheiro imediatamente”.

A recente paralisação da Colonial Pipeline ilustrou esse ponto. Enquanto as primeiras especulações se concentravam em se os sistemas de tecnologia operacional (OT) da empresa haviam sido comprometidos, a CNN mais tarde relatou várias fontes afirmando que a empresa “interrompeu as operações porque seu sistema de faturamento foi comprometido… e eles estavam preocupados se não seriam capazes de descobrir quanto cobrar dos clientes pelo combustível que eles receberam”.

Conheça suas pessoas favoritas

Lidar com uma violação não é um ato solo; a equipe de segurança precisará da ajuda de muitos outros profissionais de várias disciplinas diferentes. Os CISOs devem saber quem eles precisam no palco com eles bem antes do evento real, com acordos em vigor para que todos estejam prontos para suas funções quando algo acontecer. Isso garante que a organização responda rapidamente para limitar os danos reais e à reputação e os custos relacionados, diz Wuchner. Ele também garante que os especialistas necessários estarão realmente disponíveis com os custos contratados, em vez de cobrar prêmios com taxas de emergência.

E ajuda a garantir que todas as habilidades críticas sejam incluídas na resposta. Alex Holden, CISO da Hold Security LLC e membro do Grupo de Trabalho de Tendências Emergentes ISACA, diz que viu vítimas de ransomware concordarem em pagar as quantias totais exigidas por hackers porque não tinham alguém habilitado em negociação disponível para trabalhar com eles – um passo em falso que adicionou milhões ao custo do incidente.

Seja claro sobre quem faz o quê

Da mesma forma, os CISOs devem saber com antecedência os limites de suas habilidades e autoridade e documentar em detalhes quem é responsável por cada etapa ou ação quando ocorre uma violação de dados.

“Todos têm que ter um papel definido; não é hora de discutir sobre quem vai estabilizar o paciente”, diz Siobhan MacDermott, Parceira de Gerenciamento Global de Risco e Estratégia Cibernética da Tata Consultancy Services.

Pratique a resposta à violação

As pessoas precisam praticar o processo de resposta para limitar o medo e o pânico quando um incidente real acontece. “Temos simulações de incêndio por um bom motivo, mas em segurança cibernética não praticamos o suficiente e, quando praticamos, não o fazemos muito bem na maioria das vezes”, diz Holden.

Organizações que regularmente realizam exercícios de mesa bem elaborados desenvolvem a memória muscular necessária para lidar com o negócio real rapidamente e responder estrategicamente, evitando atrasos e erros que podem significar mais negócios perdidos, maior dano à reputação e custos físicos mais altos.

Contrate profissionais de segurança que trabalharam durante uma violação

Depois de algumas das primeiras violações de manchetes, os profissionais de segurança presumiram que seus colegas nessas empresas hackeadas sofreram eventos que encerraram sua carreira. Não foi esse o caso, e com razão. Esses trabalhadores têm uma experiência valiosa.

Os CISOs devem procurar contratar alguns desses profissionais para ajudá-los a se preparar melhor. “Você quer alguém que já fez a cirurgia antes”, diz MacDermott.

Delinear e preparar os requisitos regulamentares

Um número cada vez maior de governos estaduais e federais implementou regulamentações que ditam como as organizações devem lidar com as violações, incluindo a rapidez com que as organizações devem notificar os indivíduos de que suas informações foram comprometidas, quais são os serviços de que precisam para oferecer a esses indivíduos e quais circunstâncias exigem essas ações.

O Regulamento Geral de Proteção de Dados (GDPR) da União Europeia, por exemplo, inclui requisitos para a comunicação oportuna de uma violação de dados e estipula que uma organização que violar esta lei pode ser multada em até quatro por cento de sua receita anual.

MacDermott diz que os CISOs devem trabalhar com outros na liderança da empresa para entender antecipadamente quais leis se aplicam a eles, em quais circunstâncias, e então preparar uma linguagem padrão que funcionará em vários cenários.

“Vemos cada violação sendo considerada um evento individual, quando 80% [da linguagem] pode ser usada continuamente, com apenas 20% precisando ser modificados para aquele evento específico”, explica ela.

Isso é muito tempo perdido e tempo é igual a dinheiro.

Esteja atento à sua cadeia de suprimentos

Os hackers estão usando cada vez mais uma organização hackeada para atacar outras, então esteja preparado para esses cenários, diz Tom Kellermann, Chefe de Estratégia de Segurança Cibernética da VMware e Pesquisador Global de Política Cibernética do The Wilson Center. O hack do Solarwinds é uma das muitas ilustrações recentes.

Além disso, Kellerman espera que as empresas comecem a processar as organizações usadas como estações-base de hackers. “Este é o ano em que você verá ações judiciais de acionistas e penalidades regulatórias” para tais eventos, prevê ele.

Para se proteger contra batalhas judiciais caras, os CISOs precisam ter certeza de que não acabarão em tais situações e podem agir o mais rápido possível se o fizerem. Além disso, os CISOs precisam ser mais diligentes na vigilância de ataques que usam organizações legítimas como plataformas de lançamento, mesmo quando essas organizações não podem ser consideradas como fornecedores ou relacionamentos de parceiros formais.

Aumente a detecção e a capacidade de agir em modo furtivo

Uma das maneiras mais eficazes de conter hacks caros é diminuir o tempo que os adversários passam na rede. Os CISOs podem fazer isso investindo em rede integrada e detecção de endpoint, telemetria em tempo real e recursos analíticos, bem como detecção de ameaças e outras práticas recomendadas de segurança, diz Kellermann.

A detecção precoce de agentes mal-intencionados ajuda a neutralizar suas atividades e limitar – ou mesmo prevenir – os danos. Isso, é claro, é importante, mas está se tornando cada vez mais crítico fazer isso sem que os adversários saibam que foram identificados. Kellermann diz que alguns hackers, especialmente aqueles apoiados por Estados-nação hostis, tornam-se punitivos quando deliberadamente frustrados.

“Precisamos ser mais clandestinos na forma como conduzimos a resposta a incidentes e a caça a ameaças”, diz ele.

Desenvolva mais conhecimento político

Os CISOs que desejam responder rapidamente a uma violação também devem fortalecer sua compreensão das notícias geopolíticas. Como observam os especialistas, muitos atores mal-intencionados são apoiados por Estados-nação e agem em sua direção, não apenas aproveitando as deficiências técnicas que existem nas organizações, mas também tirando proveito de uma comunidade empresarial que nem sempre reconhece que são vulneráveis às tensões internacionais.

“Quando falamos em nos anteciparmos à violação, é importante entender o cenário geopolítico”, diz MacDermott. “Pense sobre o que está acontecendo ao redor do mundo, o que está acontecendo entre os países, e entenda qual é sua posição em relação a isso. Isso geralmente é algo em que um diretor de risco pensa, mas é importante que os CISOs pensem nisso também. Você pode ser capaz de responder mais rapidamente, ter seus parceiros prontos, se você sabe que vai ser um peão em um jogo de xadrez geopolítico”.

Prepare os executivos desde o início para a necessidade de cortar suas perdas

Os CISOs devem estabelecer com antecedência as escolhas difíceis que os conselhos e as equipes executivas terão que fazer no caso de um ataque, diz Rob T. Lee, Chefe do Corpo Docente e Diretor de Currículo do SANS. “Vai depender de você atirar no refém ou amputar um braço. Não há vitória em uma violação”, diz ele.

“Então, como você vai limitar os danos para que não seja um evento fatal para a organização?”, ele pergunta, acrescentando que não haverá tempo após a detecção de uma violação para torcer a mão, apontar o dedo e adivinhar.

“Minutos e horas são importantes, porque em poucos dias pode haver um dano irreparável à organização”.

FONTE: CIO

POSTS RELACIONADOS