COMO VACINAR
NOSSAS REDES CONTRAS CRIMES CIBERNÉTICOS?
Como não poderia deixar de ser, as notícias sobre
vacinas contra a COVID-19 se tornaram uma isca fácil para a prática de crimes
cibernéticos e, diante desse cenário muitas empresas são vítimas de ataques ransomware,
roubos de dados, acarretando em muitos prejuízos.
Com isso resta a seguinte dúvida:
Nossas redes
e informações estão realmente seguras e protegidas?
Podemos aprender muito com a pandemia do COVID-19, suas
medidas de prevenção, testes,tratamentos disponíveis e fazer um paralelo ao
nosso plano de segurança da informação.
Primeiro, começamos com a higiene cibernética, o
equivalente online da lavagem das mãos.
Sabemos ao menos sobre todos os ativos que precisamser
gerenciados corretamente? Se não tivermos um inventário completo, como podemos
ter conformidade total, mesmo com as regras mais básicas. Portanto é
extremamente importante que todas as organizações tenham um inventário ATUALIZADO e Controle de Ativos de Hardware e Software.
Em seguida, precisamos projetar nossas redes para
limitar a propagação de ataques futuros inevitáveis. No mundo físico, chamamos
isso de distanciamento social. É uma maneira eficaz de desacelerar uma
pandemia, reduzindo sua capacidade de propagação, e quase a mesma ideia
funciona para ataques cibernéticos. Podemos segmentar ou isolar ativos para
retardar ou prevenir a propagação de um ataque. Neste caso desde a adoção de Firewalls com políticas específicas
filtrando a comunicação entre segmentos de rede, VLANs, até a Microsegmentação,
onde cargas de trabalho recebem políticas individualizadas para maior
resistência contra ataques.
E não vamos esquecer de monitorar o cenário, que é
semelhante à tarefa do mundo real que chamamos de rastreamento de contato. Para
rastrear a propagação de um ataque cibernético e, melhor ainda, para superá-lo
antes que cause mais danos, precisamos ter um mapa, mostrando todos os nossos
ativos, para que os defensores possam entender como os ataques se propagam e se
espalham.Ações paralelas como Gerenciamento
Contínuo de Vulnerabilidades atende à necessidade de avaliar continuamente
as informações, identificar vulnerabilidades, agir sobre novas informações e
minimizar a janela de oportunidade para os invasores. Manutenção, Monitoramento e Análise de Logs de Auditoria são úteis
na detecção, compreensão e recuperação de um ataque.
Para aperfeiçoar nossas habilidades de defesa, como o
equivalente da rede de um sistema imunológico:
Configurações de fortalecimento, Hardening, para hardware e software em dispositivos móveis,
laptops, estações de trabalho, servidores e outros dispositivos de rede, como:
·
Defesas contra Malware;
·
Gestão de Patches;
·
Proteções de e-mail e navegador da web;
·
Configuração segura para dispositivos de rede, como
firewalls, roteadores, switches e Access Points;
·
Controle de acesso a rede sem fio;
·
Limitação e controle de portas de rede, protocolos e serviços;
·
Recursos de Recuperação de Dados
Monitoramento e Controle de Contas:
·
Uso controlado de privilégios administrativos;
·
Acesso controlado com base no conceito “need -to-know“;
Não podemos deixar de lado os controles de segurança no
nível organizacional:
Estamos seguindo as políticas de segurança da
informação? Em escala?
Veja, uma coisa é publicar uma política, outra bem
diferente é fazer com que uma organização em grande escala siga todas as
recomendações.
Para isso implementar um Programa de conscientização e treinamento em segurança aliado a
todo arcabouço de políticas e procedimentos do SGSI - Sistema de Gestão de Segurança da Informação auxiliam a aperfeiçoar as habilidades na força de trabalho, e
assim, identificar comportamentos que podem deixar os sistemas vulneráveis.
Para finalizar, e não menos importante, com o aumento do nível de maturidade de segurança da informação da organização passatemos a buscar a garantia de práticas seguras no dia dia destacando a necessidade de um Plano de Resposta a Incidentes e os Pentests -Testes de penetração, organizando ataques simulados, oxigenando todo ecossistema de Segurança da Informação da organização.
Precisando de segurança para o seu
negócio? Clique aqui e converse com um especialista da RTS. Nós podemos
proteger os dados da sua empresa!
Utilizamos cookies essenciais e tecnologias para oferecer melhor experiência e conteúdos personalizados, de acordo com a nossa Política de Privacidade. Ao continuar navegando, você concorda com estas condições.