A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações do Relatório Anual de Segurança Digital da Cisco de 2017 que elencou as seguintes principais brechas na Segurança da Informação:
- Integração: A falta de integração na segurança pode permitir lacunas de tempo e espaço que podem ser aproveitadas por agentes mal-intencionados para iniciar ataques.
- Desconectados: Vários fornecedores, diversos produtos, todos sem ligação e sem análise conjunta de informações, dificultam as análises e desperdiçam recursos internos.
- Alertas de segurança não tratados: Devido a várias restrições, as empresas podem investigar apenas 56% dos alertas de segurança que recebem em um determinado dia. Metade dos alertas investigados (28%) é considerado como legítimo; menos da metade (46%) são corrigidos.
- Aplicações na nuvem: As aplicações na nuvem de terceiros conectados introduzidos por funcionários em ambientes corporativos impõem um alto risco à segurança.
- Adware: Anualmente 75% das empresas são afetadas por infecções de adware.
- Spam: O spam representa quase dois terços (65%) do volume total de e-mail. De acordo com pesquisadores de ameaças da Cisco, cerca de 8% a 10% do spam global observado em 2016 podem ser classificados como mal-intencionados.
- Middleware: As vulnerabilidades no middleware (software que serve como uma ponte ou conector entre plataformas ou aplicações) estão se tornando mais visíveis, aumentando a preocupação de que esteja se tornando um vetor de ameaças muito utilizado.
- Atualizações de software: As atualizações de software podem afetar o comportamento do usuário quando se trata de instalar patches e suas atualizações.
- Navegadores: Garantir que os navegadores sejam seguros e desativar ou remover plugins de navegador desnecessários pode ser uma ótima medida para prevenir a infecção por malware. Essas simples precauções podem reduzir significativamente sua exposição a ameaças comuns na Web.
- Aplicação de patches: Os profissionais de segurança devem fazer um esforço concentrado para priorizar os patches. Se a falta de pessoal e outros recursos impedirem a instalação de todos os patches disponíveis dentro do prazo, avalie quais são os mais importantes para a segurança da rede e coloque-os no topo da lista de tarefas.
Uma equipe de segurança de TI bem aparelhada, com especialistas e ferramentas certas, pode fazer a tecnologia e as políticas trabalharem em conjunto para obter melhores resultados de segurança.
A automação também é essencial para atingir esse objetivo. Ela ajuda a compreender o que é atividade normal no ambiente de rede para que você possa concentrar poucos recursos na investigação e na resolução das ameaças reais. Outro item indispensável é a simplificação das operações de segurança para que a empresa se torne mais eficiente na eliminação do espaço operacional irrestrito dos criminosos.
Para uma abordagem interconectada e integrada, o relatório recomenda:
Liderança executiva
Os líderes devem priorizar a segurança. Isso é fundamental para a redução e a prevenção de ataques. A equipe executiva deve ter métricas claras e estabelecidas para avaliar a eficiência do programa de segurança.
Política
Está estreitamente ligada à redução de invasões. Controlar os direitos de acesso a redes, sistemas, aplicativos, funções e dados influencia a capacidade de reduzir danos resultantes de violações de segurança. Além disso, políticas que garantem a constante revisão das práticas de segurança ajudam a prevenir ataques.
Protocolos
Os protocolos corretos podem ajudar a evitar e detectar violações, além de ter forte relação com a redução de invasões. Avaliações regulares das atividades de conexão em redes, para garantir que as medidas de segurança estejam funcionando, são cruciais tanto para a prevenção quanto para a redução das ameaças. Também é útil revisar e aperfeiçoar as práticas de segurança de modo regular, formal e estratégico ao longo do tempo.
Ferramentas
A aplicação criteriosa e adequada de ferramentas está fortemente ligada à redução de riscos. Com o acesso às ferramentas certas, os usuários podem analisar e fornecer feedback fundamental para a detecção, prevenção e redução de ameaças.
As proteções devem incluir os seguintes elementos:
- Prevenção: Para minimizar o impacto das violações de segurança, os funcionários devem relatar falhas e problemas de segurança. Também é fundamental que procedimentos e processos de segurança estejam claros e bem assimilados.
- Detecção: Os melhores métodos de detecção para reduzir o impacto das violações são aqueles que permitem às empresas identificar pontos fracos na segurança antes que se tornem incidentes graves. Para isso, é essencial ter um bom sistema para classificar informações relativas a incidentes.
- Redução: Processos e procedimentos bem documentados de monitoração e resposta a incidentes são fundamentais para reduzir com eficiência as violações. As empresas também precisam ter protocolos sólidos para gerenciar respostas a crises.
Lições aprendidas
90% dos profissionais de segurança afirmaram que uma violação de segurança melhorou os procedimentos, as políticas e as tecnologias de defesa contra ameaças. Dessas empresas afetadas por violações:
- 38% disseram que responderam separando a equipe de segurança do departamento de TI
- 38% afirmaram que aumentaram o treinamento de conscientização de segurança entre os funcionários
- 37% disseram que aumentaram o enfoque na análise e na redução de riscos
Uma estratégia também adotada pelas empresas foi a contratação de serviços terceirizados, uma vez que o assunto demanda especialistas dedicados no assunto.
Violação de segurança
A pergunta não é “se” uma violação de segurança acontecerá, mas sim “quando”!
E a melhor resposta está acima: através das recomendações e lições aprendidas das empresas que já sofreram uma violação de segurança.
* Marcia Garcia é gerente de projetos da Arcon