Os ataques cibernéticos são uma guerra que nunca venceremos, mas podemos nos defender

Views: 103
0 0
Read Time:4 Minute, 26 Second

Dish NetworkUber. As redes de dados de vários grandes aeroportos dos EUA.

Estes são apenas três exemplos de organizações alvo de ciberataques – um flagelo aparentemente tão constante quanto inevitável. As redes de dados são o encanamento básico da vida moderna, e é por isso que os bandidos estão continuamente inventando novas maneiras de apreender ou congelar redes, ou mantê-los reféns para resgate. Nos próximos dois anos, de acordo com uma pesquisa recente, os executivos de segurança esperam um aumento nos ataques, à medida que os cibercriminosos e outros agentes mal-intencionados se tornam ainda mais prolíficos.

Como um executivo de tecnologia da informação de longa data, cheguei a uma conclusão básica: a guerra cibernética nunca acabará: será uma série interminável de batalhas. Vamos ganhar alguns e vamos perder alguns. O nível das perdas pode estar sob nosso controle. Mas dar-se uma chance nesta luta significa reconhecer que as táticas defensivas bem-sucedidas de ontem já podem estar obsoletas. Temos de continuar a inovar.

Os dados nunca foram tão valiosos ou tão vulneráveis como hoje. O ransomware evoluiu de tomar dados como reféns para novas e maliciosas formas de monetizar e explorar empresas e dados pessoais.

Mas seja qual for a motivação de um invasor – hackers mostrando suas proezas, governos hostis atacando inimigos percebidos, ganância criminosa – a chave para ser um guardião de seus dados é reconhecer que a segurança deve ser embutida em um sistema de dados, não aparafusada em.

Apontar o dedo é inútil

Segurança integrada é mais do que tecnologia. Precisa fazer parte da cultura de uma organização. Digo isso mesmo reconhecendo que, independentemente das precauções que uma empresa ou organização possa tomar, sua rede de dados é essencialmente queijo suíço. Todo funcionário com um iPhone ou um laptop é potencialmente um buraco no sistema para mal-intencionados externos, mesmo nos casos mais inocentes. E, claro, um funcionário descontente em busca de vingança pode representar uma ameaça interna.

Mas a cibersegurança não é responsabilidade apenas das operadoras de rede. Cada câmera, impressora, roteador, scanner, empilhadeira, cafeteira ou brinquedo — tudo e qualquer coisa com software ou firmware — deve ser construído com segurança. As mesmas organizações que tomam medidas extras para garantir que seus produtos não exponham os clientes à saúde e segurança não devem ser autorizadas a cortar barreiras e enviar produtos que exponham seus clientes a riscos cibernéticos.

Somente desenvolvendo uma cultura que entenda que os ataques cibernéticos são inevitáveis uma organização pode esperar garantir uma resposta orquestrada da equipe desde o início. Isso inclui ter um plano de recuperação bem praticado – bem como um plano de comunicação para manter clientes, parceiros, reguladores e o público informados sobre a situação.

Afinal, as brechas de segurança não são um problema apenas para a empresa ou organização atacada. Como os clientes da provedora de serviços de TV e telefonia móvel Dish Network descobriram no início deste ano, os riscos envolvem todos cujos dados proprietários ou pessoais podem ser expostos.

Backups limpos são cruciais

Se você puder restaurar suas joias da coroa de dados — as informações mais críticas para sua operação, seja ela qual for — você tem sua melhor chance de retomar os negócios normais. Mas isso depende de ter um backup testado e limpo.

As organizações adotam várias abordagens para fazer backup de seus dados como parte da preparação para recuperação. Muitas vezes, porém, há uma falsa sensação de segurança. Seu software de backup de dados deve ser capaz de garantir que os dados que seu sistema está fazendo backup não tenham sido comprometidos. É imprescindível garantir que seus backups estejam “limpos”. Isso significa que as ferramentas de backup, à medida que fazem cada cópia arquivada de todos os dados da empresa, foram verificadas em busca de anomalias ou outros sinais de atividade maliciosa e quaisquer ameaças potenciais removidas.

Dessa forma, se houver intenção maliciosa, a empresa pode reverter rapidamente para um estado pré-ataque a partir de um backup de dados limpos sem risco de reinfecção. Isso garante que não haja “células adormecidas” ainda remanescentes que possam recontaminar os ambientes de dados.

A inovação é constante, de ambos os lados

Nenhum negócio é impenetrável. E nenhuma solução de segurança cibernética pode proteger totalmente qualquer organização moderna com uso intensivo de dados.

É por isso que você precisa incorporar a segurança à sua estratégia de proteção de dados. Idealmente, é uma abordagem de várias camadas – não apenas a capacidade de se recuperar e se recuperar após o ataque, mas também ter sinais de alerta antecipados antes que seus dados sejam comprometidos.

Uma das inovações de segurança mais promissoras que vi nos últimos anos é a tecnologia de engano – uma abordagem que preenche uma rede com potencialmente centenas de iscas que parecem para os agentes mal-intencionados como ativos comerciais legítimos, definindo fios de viagem em toda a sua rede.

Quaisquer que sejam os métodos específicos empregados, quanto mais obstáculos e distrações para intrusos são colocados em prática, mais tempo uma empresa tem para detectar e responder a intrusos.

Os ataques cibernéticos são inevitáveis. A única defesa verdadeira é reconhecer esse fato e adotar uma abordagem proativa para a segurança – construindo-a não apenas na rede de dados, mas na filosofia e na cultura da organização. Não podemos necessariamente vencer esta guerra. Mas podemos nos defender.

FONTE: DARK READING

POSTS RELACIONADOS