Medidas de segurança cibernética que as PMEs devem implementar

Views: 186
0 0
Read Time:3 Minute, 18 Second

O tamanho da empresa não importa para os invasores cibernéticos

As pequenas e médias empresas geralmente subestimam seu apelo como um alvo em potencial. Eles assumem que são “peixinhos” que não valem o esforço dos invasores e que seus dados têm pouco valor. Mas isso não é verdade: seus sistemas armazenam informações confidenciais, incluindo dados de funcionários e clientes e informações financeiras.

Além do mais, eles são frequentemente usados ​​para acessar sistemas em organizações maiores (parceiros, clientes ou fornecedores) – e como um estudo recente da Proofpoint mostrou, os cibercriminosos frequentemente visam SMBs (especialmente por meio de MSPs regionais) como um meio de violar agências e organizações maiores em os setores público e privado.

Infelizmente, as pequenas e médias empresas geralmente alocam apenas uma pequena fração de seu orçamento para fortalecer suas defesas de segurança cibernética e geralmente estão mal equipadas para combater com eficácia as ameaças cibernéticas.

Um fator crítico que exacerba a vulnerabilidade das PMEs é a falta de pessoal de segurança dedicado ; organizações maiores podem oferecer salários maiores para profissionais de segurança cibernética e empresas menores não podem competir nessa frente.

Com equipe e experiência limitadas, as PMEs enfrentam uma batalha difícil para se defender contra ataques cibernéticos sofisticados.

Como as pequenas e médias empresas podem aprimorar seu jogo de segurança cibernética?

Mas nem toda a esperança está perdida.

Em primeiro lugar, a noção de que a segurança cibernética é responsabilidade exclusiva do departamento de TI deve ser dissipada; cada indivíduo dentro de uma organização desempenha um papel vital na minimização do risco de incidentes cibernéticos.

O relatório Verizon 2023 DBIR descreve três controles essenciais de segurança cibernética que ajudarão as pequenas e médias empresas com experiência limitada em TI e segurança cibernética a impedir ataques gerais e não direcionados:

  • Conscientização sobre segurança e treinamento de habilidades – Certifique-se de que os funcionários tenham as habilidades e conhecimentos para minimizar os riscos gerais de segurança cibernética
  • Recuperação de dados – Crie práticas de recuperação de dados que podem restaurar os ativos de negócios ao seu estado original e confiável em caso de ataque
  • Gerenciamento de controle de acesso – Crie processos para criar, atribuir, gerenciar e revogar credenciais de acesso e privilégios para usuário, administrador e contas de serviço para ativos e software corporativos.

Depois que a higiene cibernética essencial é alcançada com eles e depois que uma empresa começa a se aproximar da extremidade maior da escala SMB e tem mais recursos disponíveis, é hora de adicionar outros controles de segurança:

  • Gerenciamento de resposta a incidentes – Estabelecer e manter um programa de resposta a incidentes para resposta imediata a ataques
  • Segurança de software de aplicativo – Identificar e abordar vulnerabilidades em software desenvolvido internamente, hospedado ou adquirido para evitar possíveis danos à empresa
  • Teste de penetração – Teste a eficácia e a resiliência dos ativos corporativos e os controles implementados, simulando as ações dos invasores

“Agora que você já olhou para os controles e os priorizou, sabe o que é mais provável de ser atingido e está trabalhando até o fim – seus patos estão quase todos em uma fileira. Você tem capacidades preventivas e de detecção equilibradas e está no caminho certo para ser capaz não apenas de detectar quando algo ruim aconteceu, mas também de responder rápida e apropriadamente. Você passou do básico de montar seu plano para a implementação de um roteiro”, apontaram os analistas da Verizon.

“Algumas coisas finais a considerar neste ponto: você está procurando se alinhar com uma estrutura de conformidade específica? Você rastreia as métricas de segurança em seu ambiente? Seus esforços resultam em melhorias contínuas em sua postura de segurança ou apenas fornecem um instantâneo pontual que diz: ‘Eu estava bem neste momento, mas depois as coisas mudaram’? Há muita coisa que você pode fazer quando usa boas informações sobre o que está acontecendo em sua organização para orientar sua estratégia de segurança.”

FONTE: HELP NET SECURITY

POSTS RELACIONADOS