Seus dados estão protegidos? Saiba como vacinar suas redes contra crimes cibernéticos.

Seus dados estão protegidos? Saiba como vacinar suas redes contra crimes cibernéticos.

COMO VACINAR NOSSAS REDES CONTRAS CRIMES CIBERNÉTICOS?

 

Como não poderia deixar de ser, as notícias sobre vacinas contra a COVID-19 se tornaram uma isca fácil para a prática de crimes cibernéticos e, diante desse cenário muitas empresas são vítimas de ataques ransomware, roubos de dados, acarretando em muitos prejuízos.

Com isso resta a seguinte dúvida:

 

Nossas redes e informações estão realmente seguras e protegidas?

 

Podemos aprender muito com a pandemia do COVID-19, suas medidas de prevenção, testes,tratamentos disponíveis e fazer um paralelo ao nosso plano de segurança da informação.

Primeiro, começamos com a higiene cibernética, o equivalente online da lavagem das mãos.

Sabemos ao menos sobre todos os ativos que precisamser gerenciados corretamente? Se não tivermos um inventário completo, como podemos ter conformidade total, mesmo com as regras mais básicas. Portanto é extremamente importante que todas as organizações tenham um inventário ATUALIZADO e Controle de Ativos de Hardware e Software.

 

Em seguida, precisamos projetar nossas redes para limitar a propagação de ataques futuros inevitáveis. No mundo físico, chamamos isso de distanciamento social. É uma maneira eficaz de desacelerar uma pandemia, reduzindo sua capacidade de propagação, e quase a mesma ideia funciona para ataques cibernéticos. Podemos segmentar ou isolar ativos para retardar ou prevenir a propagação de um ataque. Neste caso desde a adoção de Firewalls com políticas específicas filtrando a comunicação entre segmentos de rede, VLANs, até a Microsegmentação, onde cargas de trabalho recebem políticas individualizadas para maior resistência contra ataques.

 

E não vamos esquecer de monitorar o cenário, que é semelhante à tarefa do mundo real que chamamos de rastreamento de contato. Para rastrear a propagação de um ataque cibernético e, melhor ainda, para superá-lo antes que cause mais danos, precisamos ter um mapa, mostrando todos os nossos ativos, para que os defensores possam entender como os ataques se propagam e se espalham.Ações paralelas como Gerenciamento Contínuo de Vulnerabilidades atende à necessidade de avaliar continuamente as informações, identificar vulnerabilidades, agir sobre novas informações e minimizar a janela de oportunidade para os invasores. Manutenção, Monitoramento e Análise de Logs de Auditoria são úteis na detecção, compreensão e recuperação de um ataque.

 

Para aperfeiçoar nossas habilidades de defesa, como o equivalente da rede de um sistema imunológico:

 

Configurações de fortalecimento, Hardening, para hardware e software em dispositivos móveis, laptops, estações de trabalho, servidores e outros dispositivos de rede, como:

 

·         Defesas contra Malware;

·         Gestão de Patches;

·         Proteções de e-mail e navegador da web;

·         Configuração segura para dispositivos de rede, como firewalls, roteadores, switches e Access Points;

·         Controle de acesso a rede sem fio;

·         Limitação e controle de portas de rede, protocolos e serviços;

·         Recursos de Recuperação de Dados

 

Monitoramento e Controle de Contas:

 

·         Uso controlado de privilégios administrativos;

·         Acesso controlado com base no conceito “need -to-know“;

 

Não podemos deixar de lado os controles de segurança no nível organizacional:

Estamos seguindo as políticas de segurança da informação? Em escala?

Veja, uma coisa é publicar uma política, outra bem diferente é fazer com que uma organização em grande escala siga todas as recomendações.

 

Para isso implementar um Programa de conscientização e treinamento em segurança aliado a todo arcabouço de políticas e procedimentos do SGSI - Sistema de Gestão de Segurança da Informação auxiliam a aperfeiçoar as habilidades na força de trabalho, e assim, identificar comportamentos que podem deixar os sistemas vulneráveis.

 

Para finalizar, e não menos importante, com o aumento do nível de maturidade de segurança da informação da organização passatemos a buscar a garantia de práticas seguras no dia dia destacando a necessidade de um Plano de Resposta a Incidentes e os Pentests -Testes de penetração, organizando ataques simulados, oxigenando todo ecossistema de Segurança da Informação da organização.


Precisando de segurança para o seu negócio? Clique aqui e converse com um especialista da RTS. Nós podemos proteger os dados da sua empresa!

Clique para Ligar
Fale por WhatsApp

Utilizamos cookies essenciais e tecnologias para oferecer melhor experiência e conteúdos personalizados, de acordo com a nossa Política de Privacidade. Ao continuar navegando, você concorda com estas condições.


Li e aceito as políticas de privacidade.