3 perguntas obrigatórias pós-pandemia a serem feitas para as equipes de segurança da informação das empresas

3 perguntas obrigatórias pós-pandemia a serem feitas para as equipes de segurança da informação das empresas

A pandemia COVID-19 acelerou várias tendências tecnológicas emergentes, mas nenhuma mais imediatamente perturbadora do que a proliferação de ameaças à segurança cibernética.

O repentino aumento na dependência de incertezas digitais e generalizadas amadureceu o cenário para os cibercriminosos, resultando em um aumento de 600% nos ataques, de acordo com a ONU. O volume total de iscas e ameaças relacionadas ao coronavírus marcou a maior variação de tipos de ataque que exploram um único tema em décadas.

De manobras de phishing contra funcionários remotos a segmentação sofisticada de infraestrutura de saúde, os ataques cibernéticos relacionados à pandemia representam uma grande ameaça para pessoas e organizações em todo o mundo.

Os profissionais da Infosec, no entanto, estão na linha de frente de uma batalha diferente, em que questões urgentes exigem respostas. Separamos três perguntas essenciais que as equipes de segurança da informação devem considerar, bem como recomendações para abordá-las com segurança.

1.  Como podemos apoiar nossos funcionários e clientes?

Os cibercriminosos aproveitam estados emocionais intensificados e vulnerabilidades para executar ataques. Este ato de engenharia social impulsiona a maioria dos ataques cibernéticos – alguns especialistas apontam até 98% dos casos. Portanto, os efeitos da pandemia de coronavírus na saúde mental têm implicações maiores para a segurança da empresa do que se possa imaginar.

Considere a seguinte convergência de fatores:

  • Existem medos generalizados, preocupação com os entes queridos e desejo de respostas e esperança.
  • A demografia expandida agora está trabalhando remotamente, contando com plataformas digitais não apenas para trabalhar, mas para encontrar informações e se comunicar.
  • Houve um aumento de 600% nas ameaças cibernéticas em explorações empresariais e de consumidores, incluindo phishing, malware, roubo de credenciais de usuários remotos, ataques de e-mail armados, agentes fraudulentos se passando por fontes confiáveis ​​e penetração de dados e rede.

Como as pessoas são o alvo comum para penetrar nas empresas, as equipes de segurança devem se concentrar em funcionários, executivos, contratados e parceiros para acessar as redes. Comunique-se claramente sobre as melhores práticas gerais, programas e protocolos empresariais existentes, políticas VPN, explicações para planos de segurança, como verificar fontes de informações confiáveis ​​da empresa e como identificar e relatar interações suspeitas.

2.  O que faz e não faz parte do nosso estoque de ativos?

Como resultado dos riscos relacionados a pandemia, as empresas tiveram que mudar rapidamente para permitir o trabalho remoto ou dimensionar ambientes móveis, muitos sem a experiência ou infraestrutura de segurança para fazer isso.

Além da tecnologia operacional e dos ativos de TI existentes e da segurança BYOD tradicional, os profissionais da infosec se depararam com a extensão da segurança para residências, redes variáveis ​​e dispositivos de sombra compartilhados por vários usuários e frequentemente usados ​​para outros fins.

Com milhões de funcionários trabalhando em casa, a área de superfície de pontos de entrada potenciais em redes corporativas se expandiu dramaticamente. Por isso, um inventário de ativos detalhado e atualizado é crucial para uma estratégia de segurança corporativa e para o contexto de táticas específicas de mitigação de risco.

Os profissionais de segurança devem priorizar os inventários de ativos, incluindo especificações de hardware e software, atualizações, patches e padrões de tráfego associados.

Analisar o tráfego de rede típico é particularmente importante para desenvolver uma linha de base para o que é normal, pois esta é uma entrada crítica para a detecção de ameaças baseada em software e IA e identificação de anomalias.

Além disso, os inventários são entradas cruciais para o gerenciamento do ciclo de vida de ativos, uma dinâmica de crescente importância em contextos de IoT com vários equipamentos, ambientes e interações.

3.  Como os princípios de segurança podem ser traduzidos em prática?

Fazer perguntas estratégicas durante uma crise pode parecer um desafio, mas as crises têm uma maneira de acelerar as mudanças que de outra forma poderiam demorar a se materializar.

Até o momento, a cibersegurança sofreu uma lacuna entre os princípios e a prática, ou seja, toda organização afirma se preocupar com a segurança, mas as equipes de segurança costumam operar desconectadas das outras equipes.

As tendências recentes em segurança, como a relativa insegurança dos aplicativos de software e os custos mais altos da segurança reativa versus proativa, reforçaram a necessidade de abordar a segurança de forma sistemática e por design.

A pandemia apenas reforça ainda mais essas tendências e lacunas, especialmente porque atacantes mais sofisticados podem penetrar agora, em meio à agitação, mas se abster de ataques ou pagamentos,

À medida que a segurança cibernética corporativa é elevada entre as principais prioridades de negócios durante esta pandemia, agora é a hora de não apenas consolidar esse conceito no desenvolvimento de software, mas também de mudar uma cultura de segurança para políticas empresariais, investimentos, incentivos, fluxos de trabalho, projetos e parcerias para a longo prazo.

Essas mudanças também renderão frutos no curto prazo, pois afetam a agilidade de uma organização para reagir no caso de um ataque, para incorporar dados e análises mais amplas em ferramentas automatizadas e para estender a segurança cibernética à segurança física.

Assim como uma crise de saúde pública nos desafia a responder às perguntas e acelerar as respostas, o mesmo pode acontecer com a atual crise de segurança cibernética, então seremos todos mais resilientes no longo prazo.

Sobre a PROSOLTI

A PROSOLTI Telecomunicações e Informática ltda é uma empresa do ramo de comércio e serviços em Tecnologia da Informação. Foi fundada em 28 de dezembro de 2010 e tem sua sede administrativa em Manaus, Amazonas.

Nossa missão é atender com excelência e oferecer as melhores soluções em TI, produtos e serviços de alta qualidade, agregando um alto valor ao negócio dos nossos clientes.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *