10 maneiras eficazes de evitar ciberataques sofisticados
· Nos últimos dois anos, 60% das PMEs foram vítimas de ataques informáticos.
· Apenas 38% das organizações acreditam estar preparadas para lidar com um incidente cibernético sofisticado.
Os ciberataques modernos são sofisticados, implacáveis e generalizados. Muitas vezes, utilizam estratégias evasivas e em várias fases que passam despercebidas aos especialistas mais atentos durante longos períodos. As estatísticas emergentes indicam que as empresas precisam de tomar medidas mais definidas e deliberadas quando se trata de proteger os seus ecossistemas, explica a Check Point Software Technologies Ltd., fornecedor líder em soluções de cibersegurança para empresas e governos a nível mundial.
Nos últimos dois anos, 60% das PMEs foram vítimas de ataques informáticos. Entre as organizações de maior dimensão, estes tipos de ataques manifestaram-se predominantemente como "violações silenciosas", mas agora, até as marcas mais conhecidas estão a gerar notícias, deste a Uber à Apple.
Apenas 38% das organizações acreditam estar preparadas para lidar com um incidente cibernético sofisticado. A manutenção e a evolução das estratégias para travar as ameaças avançadas nunca foi tão imperativa.
A Check Point fez assim uma lista de 10 formas altamente eficazes de proteger ativos contra adversários digitais disruptivos:
1. Adotar uma abordagem de prevenção em primeiro lugar: É preciso colocar a prevenção no centro das estratégias de cibersegurança. Os estudos demonstram de forma consistente que a implementação de uma estrutura de cibersegurança baseada na prevenção é mais fácil, mais eficaz e mais económica do que a confiança contínua apenas nas metodologias de deteção. Uma configuração baseada na deteção significa que está as empresas estão a permitir que os cibercriminosos estejam ao alcance dos ativos. Em contrapartida, uma abordagem proativa mantém os hackers afastados e reforça formidavelmente a postura geral de cibersegurança.
2. Atualizar constantemente os softwares: As aplicações e os sistemas operativos vulneráveis são os vetores mais negligenciados quando se trata de ataques informáticos. Quando o software está desatualizado, pode incluir vulnerabilidades de segurança conhecidas que os hackers podem facilmente explorar. Embora os administradores das empresas sintam frequentemente que a sua organização não pode suportar o tempo de inatividade necessário para instalar atualizações/correções, as potenciais consequências de as negligenciar podem ser catastróficas. O nível de risco é exemplificado por ataques como o WannaCry, que visou principalmente redes que dependiam de sistemas operativos desatualizados. O famoso ransomware WannaCry atingiu cerca de 230.000 computadores em todo o mundo e representou uma ameaça significativa para os serviços importantes, a produtividade e a continuidade dos grupos empresariais.
3. Implementar uma arquitetura unificada de cibersegurança: A empresa considerada média implementou dezenas de soluções de primeira linha. Num dia normal, a pilha de soluções pontuais de segurança de uma organização gera cerca de 5.000 alertas - um volume de alertas que é quase impossível de gerir. Além disso, estas soluções podem ter capacidades sobrepostas, sistemas não interoperáveis e podem resultar em ineficiências, lacunas e ângulos mortos. Uma arquitetura consolidada de cibersegurança que abranja todas as plataformas - incluindo redes, Endpoints, Cloud e dispositivos móveis - pode fazer face às principais ameaças, proporcionar uma maior visibilidade, fazer avançar a informação sobre ameaças, oferecer conhecimentos acionáveis e obter resultados mais sólidos em matéria de cibersegurança.
4. Limitar e controlar o acesso às contas: Este é o princípio do "privilégio mínimo", em que é concedido aos utilizadores o acesso necessário para a execução de funções de trabalho, mas sem outras permissões de conta/login. Se minimizar as permissões, limitará os danos que um agente de ameaça pode criar através do roubo de credenciais, do comprometimento de contas e do movimento lateral da rede. Se o roubo de credenciais e os logins não autorizados soarem como casos limite teoricamente possíveis, mas altamente improváveis, de acordo com a Verizon, 70% das violações de dados envolvem abuso de privilégios. Para implementar eficazmente o privilégio mínimo, que se enquadra no conceito de Zero Trust, obtenha ferramentas que possam suportar controlos de acesso. Por exemplo, as redes privadas virtuais (VPN) não são ideais para o princípio do privilégio mínimo, uma vez que fornecem aos utilizadores acesso ilimitado às redes empresariais. As soluções SASE podem ajudar.
5. Abordar todos os vetores de ataque: 73% dos líderes empresariais e de TI estão preocupados com a dimensão da sua superfície de ataque digital. Atualmente, existe um número quase esmagador de vetores de ataque, o que significa oportunidades aparentemente ilimitadas para os piratas informáticos. Devido à sua acessibilidade omnipresente, o correio eletrónico continua a ser o vetor de ataque inicial mais comum procurado pelos cibercriminosos. Em relação à segurança do correio eletrónico, as organizações devem considerar a utilização de um corretor de segurança de aplicações na nuvem (CASB) e devem certificar-se de que leem estas dicas úteis de segurança do correio eletrónico empresarial. Em termos de vetores de ataque, outra área em que se pode querer concentrar é a das aplicações Web. A mudança para o trabalho remoto e os serviços na Cloud traduziram-se num aumento maciço de websites e aplicações. Ainda em dívida técnica, muitas empresas precisam de continuar a reforçar a segurança em torno deste vetor de ataque.
6. Automatização: A aplicação de tecnologias de automatização pode ser um fator de mudança na cibersegurança. As ferramentas e processos automatizados podem reforçar as capacidades de cibersegurança em várias frentes. Uma vantagem notável das ferramentas de automatização é a capacidade de conseguir uma deteção mais rápida das ameaças, uma vez que os sistemas automatizados podem monitorizar os sistemas 24 horas por dia, 7 dias por semana e fornecer alertas imediatos sobre as ameaças. Por sua vez, esta abordagem minimiza os tempos de resposta da equipa de segurança. As equipas podem investigar rapidamente antes que os incidentes aumentem. Para além da rápida deteção de ameaças e resposta a incidentes, a automatização também pode reduzir o erro humano. Por natureza, os humanos são propensos a descuidos, erros e atrasos. A automatização elimina este risco através da execução consistente e consistentemente exata de tarefas predefinidas. Isto garante que os processos de segurança importantes são tratados como pretendido.
7. Assegurar uma boa higiene cibernética: Promova boas práticas de segurança cibernética entre os funcionários, informando-os sobre a importância de palavras-passe únicas e fortes, como verificar se existem ligações maliciosas e por que razão têm de instalar as irritantes atualizações do sistema. Se a sua organização tiver 10.000 funcionários e cada funcionário receber 3 e-mails de phishing por semana, assumindo que 0,5% dos funcionários caem nos e-mails, isso resultaria em 150 tentativas de phishing bem-sucedidas por semana. Garantir que os funcionários sabem como evitar o phishing vai reduzir as ameaças e diminuir a carga da equipa de segurança.
8. Avaliar a postura de segurança dos parceiros: Uma avaliação da postura de segurança dos parceiros não deve ser um exercício de verificação. Em algumas organizações, os administradores aprovam atividades de segurança que não concluíram realmente - certifique-se de que isso não acontece com os seus fornecedores. Solicite informações sobre programas de formação de funcionários, políticas de proteção de dados, segurança de infraestruturas, controlos de acesso e capacidades de resposta a incidentes, entre outros elementos de segurança que possam ser importantes para a sua empresa. Certifique-se de que as suas expectativas relativamente às práticas e protocolos de segurança estão claramente expressas nos contratos. Certifique-se de que os parceiros estão plenamente conscientes das suas responsabilidades em matéria de cibersegurança.
9. Formalizar os planos de resposta a incidentes e de continuação da atividade: Para evitar danos causados por ataques, desenvolva conjuntos abrangentes de planos de resposta a incidentes e de continuidade do negócio. Esses documentos devem ser acessíveis online e offline, devem descrever como os funcionários de TI/segurança cibernética devem reagir no caso de um incidente e devem detalhar como minimizar a interrupção das operações críticas. Pouco mais de metade das empresas têm planos de recuperação de desastres e 51% das organizações não têm planos de continuação da atividade. Para as pequenas empresas, uma hora de inatividade pode custar até $10.000. Para as empresas de maior dimensão, os custos por hora podem ultrapassar os 5 milhões de dólares. Na sequência de um incidente, garanta que a sua organização será capaz de sobreviver e depois prosperar.
10. Não esquecer a inovação: A cibersegurança não é estática. Dada a rapidez com que as ameaças estão a evoluir e a rapidez com que a tecnologia está a mudar (IA, blockchain, cloud), é crucial manter-se inovador e adaptável. Promova uma cultura de inovação e colabore com fornecedores de segurança que estão empenhados em elevar continuamente a fasquia para os seus clientes. Explore parcerias com fornecedores de soluções que tenham equipas de investigação e desenvolvimento ativas, que ofereçam tecnologias de ponta que incluam inteligência artificial e capacidades baseadas na aprendizagem automática e que tenham um historial comprovado em matéria de resiliência das infraestruturas. No entanto, a inovação vai para além do investimento em novas tecnologias. Incentive a sua equipa a manter-se informada sobre as tendências do setor, a pensar de forma crítica sobre as oportunidades e os desafios de segurança e a desenvolver abordagens estratégicas que satisfaçam diretamente as necessidades da sua empresa, uma vez que esta se encontra posicionada no ecossistema do seu setor.
Com uma abordagem estratégica e informada, e a adoção destas melhores práticas altamente eficazes, pode navegar no cenário de ameaças cibernéticas em constante mudança e proteger a sua organização contra riscos em evolução.
Post A Comment:
0 comments: