O desafio de proteger a infraestrutura das empresas está mais complexo a cada dia.
De acordo com dados de registro de CVEs (Common Vulnerabilities and Exposures), milhares de novas vulnerabilidades são identificadas a cada ano. Nos primeiros oito meses 2018, já foi publicado o equivalente a 80% do total de riscos cibernéticos reportados no ano anterior. Isso significa que, em média, 48 vulnerabilidades foram registradas por dia até o final de agosto.
Fonte: CVE Details: https://www.cvedetails.com/browse-by-date.php
Se os novos desafios aparecem do dia para a noite, o profissional de segurança da informação precisa se atualizar com a mesma velocidade. Junto com novas ameaças, são desenvolvidos novos controles de cibersegurança, novas abordagens de proteção, novas normas que regulam segmentos de mercado.
Então fica a pergunta: Como acompanhar a evolução da indústria de segurança da informação?
A resposta é a seguinte: é possível enfrentar estes desafios com bom preparo. E para isso, o bom profissional de segurança deve ter respostas para as seguintes questões:
A segurança de redes privadas é o básico, do básico, do básico da segurança da informação. Um bom profissional tem por responsabilidade conhecer a segurança de redes e entender intimamente como funciona a rede que está sob sua gestão.
É básico entender sobre portas, protocolos, endereçamento, camadas dentro do padrão OSI, técnicas de roteamento etc. Sem conhecimento da anatomia da infraestrutura da sua empresa não é possível desenhar estratégias de gestão e implantar controles capazes de proteger o ambiente com eficiência.
Frequentemente, o objetivo do cibercrime é financeiro. Mas esse motivo pode esconder outros ainda ocultos. Por exemplo, um atacante pode explorar uma brecha dá uma dada empresa como meio para alcançar informações sobre um usuário, um parceiro ou para roubar propriedade intelectual que será utilizada posteriormente como moeda.
Ou seja, há outros possíveis objetivos. Vale a pena mapeá-los, pois podem indicar caminhos para proteger melhor a sua empresa contra um ataque. Entre estes motivos, vale considerar:
A lista abaixo apresenta causas raiz mais comuns de exploração:
4. Quais são os tipos de ameaça?
É crucial entender quais são as ferramentas e táticas que os cibercriminosos adotam para atacar empresas e seus usuários. Há três grandes famílias de malware (vírus, cavalos de troia e worms) que são o ponto de partida para criar novos tipos de aplicações com fins maliciosos.
Falamos sobre diversos tipos de malware neste blog e recomendamos que você leia-o novamente.
A capacidade de distinguir entre os tipos de ameaça, permitirá que o profissional:
5. O usuário é uma camada de segurança?
Sim. E a conscientização de usuários é fundamental para que a sua estratégia tenha bons resultados.
De fato, as tecnologias de segurança da informação são eficientes para identificar padrões suspeitos e corrigir possíveis erros. Mas, os atacantes também sabem disso. Como resultado, vemos que as iniciativas recentes do cibercrime são mais coordenadas e sofisticadas. A maioria dos ataques envolve uma fase de engenharia social.
Para diminuir os riscos devidos a ação humana, seja por desinformação, seja por premeditação, é fundamental conscientizar o usuário. Desde o mais alto nível da diretoria até o nível operacional, todos precisam ter informação sobre as principais ameaças, práticas e comportamentos inseguros, canais utilizados por cibercriminosos para disseminar aplicações maliciosas, como o usuário deve se comportar para ajudar a proteger a informação etc.
A boa comunicação é essencial como estratégia de segurança da informação e uma habilidade relevante para o profissional da área. Porém, isso não significa que a comunicação verbal é suficiente. A empresa deve investir em treinamentos, criar documentação para orientar seus colaboradores, usar os canais internos para disseminar as boas práticas etc.
Vale ressaltar que em termos de documentação, uma política de segurança é fundamental. É a lei criada pela empresa para definir as melhoras práticas para proteger suas informações, ativos e usuários. Toda prática que não se alinha com a política, está em não-conformidade com as regras da empresa.
Por isso, a política de segurança não pode ser apenas uma documentação técnica, mas deve envolver também um capítulo de orientação do usuário não-técnico. Esta orientação deve contemplar:
As perguntas que fizemos acima são “deveres de casa” que ajudam entender o cenário básico dos riscos cibernéticos, cruzá-lo com o contexto específico de cada empresa e, assim, começar a mapear quais são os riscos mais factíveis e como enfrentá-los.
A tranquilidade de quem é expert no que faz! A SafeTech atua desde 2008 no mercado, auxiliando e maximizando as empresas a terem mais resultados e se destacarem, justamente por cuidar da área de TI. Então, nada de se preocupar com invasões, mal funcionamento tecnológico, documentos perdidos e adequações da LGPD. Conte conosco para cuidar da parte que você não conhece. Entre em contato pelos telefones (62) 3070-5841 ou (62) 9 9251-6355 ou (62) 9 9207-2992, pelos e-mails comercial@safe-tech.in ou wellington@safe-tech.in.
Fonte: blockbit.com/pt/blog
Link: https://www.blockbit.com/pt/blog/licoes-especialista-ciberseguranca/