Atenção para as brechas na segurança da sua empresa!

Segundo Marcia Garcia, gerente de projetos da Arcon, falta de integração, alertas não tratados, shadow IT e falta de atualização são algumas das principais vulnerabilidades que colocam informações corporativas em risco

Compartilhar:

A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações do Relatório Anual de Segurança Digital da Cisco de 2017 que elencou as seguintes principais brechas na Segurança da Informação:

 

  • Integração: A falta de integração na segurança pode permitir lacunas de tempo e espaço que podem ser aproveitadas por agentes mal-intencionados para iniciar ataques.

 

  • Desconectados: Vários fornecedores, diversos produtos, todos sem ligação e sem análise conjunta de informações, dificultam as análises e desperdiçam recursos internos.

 

  • Alertas de segurança não tratados: Devido a várias restrições, as empresas podem investigar apenas 56% dos alertas de segurança que recebem em um determinado dia. Metade dos alertas investigados (28%) é considerado como legítimo; menos da metade (46%) são corrigidos.

 

  • Aplicações na nuvem: As aplicações na nuvem de terceiros conectados introduzidos por funcionários em ambientes corporativos impõem um alto risco à segurança.

 

  • Adware: Anualmente 75% das empresas são afetadas por infecções de adware.

 

  • Spam: O spam representa quase dois terços (65%) do volume total de e-mail. De acordo com pesquisadores de ameaças da Cisco, cerca de 8% a 10% do spam global observado em 2016 podem ser classificados como mal-intencionados.

 

  • Middleware: As vulnerabilidades no middleware (software que serve como uma ponte ou conector entre plataformas ou aplicações) estão se tornando mais visíveis, aumentando a preocupação de que esteja se tornando um vetor de ameaças muito utilizado.

 

  • Atualizações de software: As atualizações de software podem afetar o comportamento do usuário quando se trata de instalar patches e suas atualizações.

 

  • Navegadores: Garantir que os navegadores sejam seguros e desativar ou remover plugins de navegador desnecessários pode ser uma ótima medida para prevenir a infecção por malware. Essas simples precauções podem reduzir significativamente sua exposição a ameaças comuns na Web.

 

  • Aplicação de patches: Os profissionais de segurança devem fazer um esforço concentrado para priorizar os patches. Se a falta de pessoal e outros recursos impedirem a instalação de todos os patches disponíveis dentro do prazo, avalie quais são os mais importantes para a segurança da rede e coloque-os no topo da lista de tarefas.

 

Uma equipe de segurança de TI bem aparelhada, com especialistas e ferramentas certas, pode fazer a tecnologia e as políticas trabalharem em conjunto para obter melhores resultados de segurança.

 

A automação também é essencial para atingir esse objetivo. Ela ajuda a compreender o que é atividade normal no ambiente de rede para que você possa concentrar poucos recursos na investigação e na resolução das ameaças reais. Outro item indispensável é a simplificação das operações de segurança para que a empresa se torne mais eficiente na eliminação do espaço operacional irrestrito dos criminosos.

 

Para uma abordagem interconectada e integrada, o relatório recomenda:

 

Liderança executiva

 

Os líderes devem priorizar a segurança. Isso é fundamental para a redução e a prevenção de ataques. A equipe executiva deve ter métricas claras e estabelecidas para avaliar a eficiência do programa de segurança.

 

Política

 

Está estreitamente ligada à redução de invasões. Controlar os direitos de acesso a redes, sistemas, aplicativos, funções e dados influencia a capacidade de reduzir danos resultantes de violações de segurança. Além disso, políticas que garantem a constante revisão das práticas de segurança ajudam a prevenir ataques.

 

Protocolos

 

Os protocolos corretos podem ajudar a evitar e detectar violações, além de ter forte relação com a redução de invasões. Avaliações regulares das atividades de conexão em redes, para garantir que as medidas de segurança estejam funcionando, são cruciais tanto para a prevenção quanto para a redução das ameaças. Também é útil revisar e aperfeiçoar as práticas de segurança de modo regular, formal e estratégico ao longo do tempo.

 

Ferramentas

 

A aplicação criteriosa e adequada de ferramentas está fortemente ligada à redução de riscos. Com o acesso às ferramentas certas, os usuários podem analisar e fornecer feedback fundamental para a detecção, prevenção e redução de ameaças.

 

As proteções devem incluir os seguintes elementos:

 

  • Prevenção: Para minimizar o impacto das violações de segurança, os funcionários devem relatar falhas e problemas de segurança. Também é fundamental que procedimentos e processos de segurança estejam claros e bem assimilados.

 

  • Detecção: Os melhores métodos de detecção para reduzir o impacto das violações são aqueles que permitem às empresas identificar pontos fracos na segurança antes que se tornem incidentes graves. Para isso, é essencial ter um bom sistema para classificar informações relativas a incidentes.

 

  • Redução: Processos e procedimentos bem documentados de monitoração e resposta a incidentes são fundamentais para reduzir com eficiência as violações. As empresas também precisam ter protocolos sólidos para gerenciar respostas a crises.

 

Lições aprendidas

 

90% dos profissionais de segurança afirmaram que uma violação de segurança melhorou os procedimentos, as políticas e as tecnologias de defesa contra ameaças. Dessas empresas afetadas por violações:

 

  • 38% disseram que responderam separando a equipe de segurança do departamento de TI

 

  • 38% afirmaram que aumentaram o treinamento de conscientização de segurança entre os funcionários

 

  • 37% disseram que aumentaram o enfoque na análise e na redução de riscos

 

Uma estratégia também adotada pelas empresas foi a contratação de serviços terceirizados, uma vez que o assunto demanda especialistas dedicados no assunto.

 

Violação de segurança

 

A pergunta não é “se” uma violação de segurança acontecerá, mas sim “quando”!

E a melhor resposta está acima: através das recomendações e lições aprendidas das empresas que já sofreram uma violação de segurança.

 

* Marcia Garcia é gerente de projetos da Arcon

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mais de 253 mil senhas foram disponibilizadas na deep e na dark web no primeiro trimestre

Estudo feito pelo SafeLabs para o Dia Mundial da Senha revela que os dados que deveriam ser sigilosos continuam à...
Security Report | Overview

Práticas de higiene digital das senhas precisam ser revistas, aponta laboratório de ameaças

Especialistas da Check Point Software defendem práticas de senhas fortes para proteger os usuários contra ameaças cibernéticas...
Security Report | Overview

Brasil sofreu 60 bilhões de tentativas de ataques cibernéticos em 2023

De acordo com os dados sintetizados pelo FortiGuard Lab, embora a taxa seja inferior ao registrado em 2022, a tendência...
Security Report | Overview

Itaú Unibanco combate golpe do 0800 com proteção dos usuários

Desenvolvida pela DialMyApp, a tecnologia identifica e exibe um aviso na tela do celular do usuário e interrompe imediatamente a...