Atenção para as brechas na segurança da sua empresa!

Segundo Marcia Garcia, gerente de projetos da Arcon, falta de integração, alertas não tratados, shadow IT e falta de atualização são algumas das principais vulnerabilidades que colocam informações corporativas em risco

Compartilhar:

A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações do Relatório Anual de Segurança Digital da Cisco de 2017 que elencou as seguintes principais brechas na Segurança da Informação:

 

  • Integração: A falta de integração na segurança pode permitir lacunas de tempo e espaço que podem ser aproveitadas por agentes mal-intencionados para iniciar ataques.

 

  • Desconectados: Vários fornecedores, diversos produtos, todos sem ligação e sem análise conjunta de informações, dificultam as análises e desperdiçam recursos internos.

 

  • Alertas de segurança não tratados: Devido a várias restrições, as empresas podem investigar apenas 56% dos alertas de segurança que recebem em um determinado dia. Metade dos alertas investigados (28%) é considerado como legítimo; menos da metade (46%) são corrigidos.

 

  • Aplicações na nuvem: As aplicações na nuvem de terceiros conectados introduzidos por funcionários em ambientes corporativos impõem um alto risco à segurança.

 

  • Adware: Anualmente 75% das empresas são afetadas por infecções de adware.

 

  • Spam: O spam representa quase dois terços (65%) do volume total de e-mail. De acordo com pesquisadores de ameaças da Cisco, cerca de 8% a 10% do spam global observado em 2016 podem ser classificados como mal-intencionados.

 

  • Middleware: As vulnerabilidades no middleware (software que serve como uma ponte ou conector entre plataformas ou aplicações) estão se tornando mais visíveis, aumentando a preocupação de que esteja se tornando um vetor de ameaças muito utilizado.

 

  • Atualizações de software: As atualizações de software podem afetar o comportamento do usuário quando se trata de instalar patches e suas atualizações.

 

  • Navegadores: Garantir que os navegadores sejam seguros e desativar ou remover plugins de navegador desnecessários pode ser uma ótima medida para prevenir a infecção por malware. Essas simples precauções podem reduzir significativamente sua exposição a ameaças comuns na Web.

 

  • Aplicação de patches: Os profissionais de segurança devem fazer um esforço concentrado para priorizar os patches. Se a falta de pessoal e outros recursos impedirem a instalação de todos os patches disponíveis dentro do prazo, avalie quais são os mais importantes para a segurança da rede e coloque-os no topo da lista de tarefas.

 

Uma equipe de segurança de TI bem aparelhada, com especialistas e ferramentas certas, pode fazer a tecnologia e as políticas trabalharem em conjunto para obter melhores resultados de segurança.

 

A automação também é essencial para atingir esse objetivo. Ela ajuda a compreender o que é atividade normal no ambiente de rede para que você possa concentrar poucos recursos na investigação e na resolução das ameaças reais. Outro item indispensável é a simplificação das operações de segurança para que a empresa se torne mais eficiente na eliminação do espaço operacional irrestrito dos criminosos.

 

Para uma abordagem interconectada e integrada, o relatório recomenda:

 

Liderança executiva

 

Os líderes devem priorizar a segurança. Isso é fundamental para a redução e a prevenção de ataques. A equipe executiva deve ter métricas claras e estabelecidas para avaliar a eficiência do programa de segurança.

 

Política

 

Está estreitamente ligada à redução de invasões. Controlar os direitos de acesso a redes, sistemas, aplicativos, funções e dados influencia a capacidade de reduzir danos resultantes de violações de segurança. Além disso, políticas que garantem a constante revisão das práticas de segurança ajudam a prevenir ataques.

 

Protocolos

 

Os protocolos corretos podem ajudar a evitar e detectar violações, além de ter forte relação com a redução de invasões. Avaliações regulares das atividades de conexão em redes, para garantir que as medidas de segurança estejam funcionando, são cruciais tanto para a prevenção quanto para a redução das ameaças. Também é útil revisar e aperfeiçoar as práticas de segurança de modo regular, formal e estratégico ao longo do tempo.

 

Ferramentas

 

A aplicação criteriosa e adequada de ferramentas está fortemente ligada à redução de riscos. Com o acesso às ferramentas certas, os usuários podem analisar e fornecer feedback fundamental para a detecção, prevenção e redução de ameaças.

 

As proteções devem incluir os seguintes elementos:

 

  • Prevenção: Para minimizar o impacto das violações de segurança, os funcionários devem relatar falhas e problemas de segurança. Também é fundamental que procedimentos e processos de segurança estejam claros e bem assimilados.

 

  • Detecção: Os melhores métodos de detecção para reduzir o impacto das violações são aqueles que permitem às empresas identificar pontos fracos na segurança antes que se tornem incidentes graves. Para isso, é essencial ter um bom sistema para classificar informações relativas a incidentes.

 

  • Redução: Processos e procedimentos bem documentados de monitoração e resposta a incidentes são fundamentais para reduzir com eficiência as violações. As empresas também precisam ter protocolos sólidos para gerenciar respostas a crises.

 

Lições aprendidas

 

90% dos profissionais de segurança afirmaram que uma violação de segurança melhorou os procedimentos, as políticas e as tecnologias de defesa contra ameaças. Dessas empresas afetadas por violações:

 

  • 38% disseram que responderam separando a equipe de segurança do departamento de TI

 

  • 38% afirmaram que aumentaram o treinamento de conscientização de segurança entre os funcionários

 

  • 37% disseram que aumentaram o enfoque na análise e na redução de riscos

 

Uma estratégia também adotada pelas empresas foi a contratação de serviços terceirizados, uma vez que o assunto demanda especialistas dedicados no assunto.

 

Violação de segurança

 

A pergunta não é “se” uma violação de segurança acontecerá, mas sim “quando”!

E a melhor resposta está acima: através das recomendações e lições aprendidas das empresas que já sofreram uma violação de segurança.

 

* Marcia Garcia é gerente de projetos da Arcon

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Dia da Internet: Phishing e data leak são duas das maiores ameaças ao usuário

Com o desenvolvimento acelerado da tecnologia, a crescente de tentativas de golpes no ambiente online também se torna uma realidade....
Security Report | Overview

Especialistas alertam para novos modelos personalizados de golpe com QR Code

Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing e explicam como evitar tais golpes...
Security Report | Overview

61% das empresas aumentarão investimento em Cloud Security, segundo relatório

As organizações participantes do estudo estimam que o aumento planejado dos investimentos em segurança na nuvem alcance os 37%, em...
Security Report | Overview

CTIR Gov emite recomendações de enfrentamento ao ransomware Black Basta

Em informe publicado no site oficial da organização, foram trazidas outras informações a respeito do malware, que tem mirado especificamente...