Pesquisar no Blog

sexta-feira, 11 de setembro de 2020

Uma visão holística da defesa corporativa contra ameaças à segurança, ciberataques e vazamento de dados

A tecnologia da informação e os dados tornaram-se um componente tão importante dos negócios que as ameaças aos recursos de gerenciamento de informações por si só têm o potencial de interromper qualquer negócio. Existem ameaças aos dados e recursos de rede de fontes maliciosas, bem como erros não intencionais do usuário. De acordo com o estudo da Fortinet Threat Intelligence Insider para a América Latina, o Brasil sofreu mais de 24 bilhões de tentativas de ciberataques em 2019. O resultado representa uma média de 65 milhões de tentativas por dia de acesso a redes bancárias e roubo de informações. Os dados revelam a assustadora realidade do cibercrime na América Latina e no Caribe, com 85 bilhões de tentativas de golpes registradas no ano passado em toda a região. A maioria dos ataques visa entrar em redes bancárias, obter informações financeiras e roubar dinheiro de indivíduos e empresas.

A crescente complexidade desses ataques e o simples crescimento do volume de tentativas de hacking que as empresas enfrentam hoje estão atingindo proporções epidêmicas. As ameaças, ataques e erros do usuário que vazam dados confidenciais exigem que analisemos mais amplamente o conceito de vulnerabilidades, para que possamos entender por que os invasores podem comprometer o software e se infiltrar nas redes corporativas.

Basicamente, as vulnerabilidades que as empresas enfrentam hoje incluem um ou mais dos itens abaixo: 

● senhas fracas

● configuração incorreta de um sistema

● software sem patch

● usuários não qualificados ou não treinados

● medidas de segurança insuficientes

● procedimentos operacionais incorretos

● implementação da política BYOD (Bring Your Own Device) ineficaz ou nenhuma

Vulnerabilidades corporativas, pontos fracos da rede e segurança de dados dependem de um sistema para gerenciar essas ameaças potenciais, incluindo o gerenciamento do acesso adequado aos recursos da rede e a redução da capacidade de erros internos e externos do usuário.


Respondendo a ameaças internas e externas à segurança de dados

Você já deve ter ouvido falar sobre este caso. Em julho de 2019, um ex-funcionário da Amazon invadiu o banco de dados da CapitalOne, uma instituição financeira americana. Dados sobre mais de 100 milhões de americanos e 6 milhões de canadenses foram afetados. Segundo o banco, o ex-funcionário da Amazon acessou os dados de pessoas que solicitaram cartão de crédito entre os anos de 2005 e 2019. Entre as informações estavam nome, endereço, telefone, e-mail e renda anual dos clientes. Alguns até tiveram dados como número de conta bancária e número do seguro social comprometidos. A CapitalOne relatou que nenhum número de cartão de crédito vazou na violação. No entanto, o incidente vai ter um custo: o banco espera gastar entre 100 milhões e 150 milhões de dólares para fortalecer sua segurança digital.

O gerenciamento da segurança de dados em empresas requer a abordagem adequada para seguridade de informações e gerenciamento de vulnerabilidade, identificando possíveis vetores, classificando as ameaças existentes aos dados corporativos e limitando o acesso a informações e recursos, interna e externamente.


4 áreas de vulnerabilidade de dados empresariais

Vulnerabilidades corporativas podem ser encontradas em várias áreas da organização. As ameaças à informação vêm em formato físico e/ou digital. As mais comuns são:

·       Vulnerabilidades de hardware: O armazenamento desprotegido em um sistema de hardware pode levar a vulnerabilidades. A PKI gerenciada é usada cada vez com mais frequência para ajudar os fornecedores de hardware a implantar certificados digitais para segurança de dispositivos de hardware. Junto com a segurança baseada em certificado para criptografia de dados e controle de acesso, os administradores também devem considerar a função que as políticas BYOD devem desempenhar em sua organização para proteger os recursos da rede de dispositivos externos, possivelmente comprometidos, que infectam os recursos da rede.

·       Ameaças de software: Com auditorias e testes de software adequados e regulares, as vulnerabilidades podem ser facilmente encontradas. As empresas devem considerar cuidadosamente que software os usuários podem instalar em sistemas empresariais e confiar apenas em softwares de fornecedores confiáveis. O processo de verificação de certificado EV exige que os desenvolvedores de aplicativos façam verificações completas de identidade em segundo plano, filtrando os desenvolvedores de malware e também evitando o reempacotamento não autorizado de softwares populares.

·       Riscos de rede: Os administradores devem proteger os sistemas de rede, porque sem essa proteção qualquer sistema é suscetível a vulnerabilidades. Os dados entre os canais de comunicação em uma rede devem sempre ser criptografados. Os administradores também devem trabalhar com varredura de vulnerabilidades e serviços de monitoramento para garantir que a criptografia adequada tenha sido configurada e que as configurações de segurança sejam devidamente configuradas e as vulnerabilidades conhecidas sejam resolvidas.

·       Ataques cibernéticos: Seguindo uma vulnerabilidade localizada em seu sistema, a próxima etapa é um ataque cibernético. Usando um código malicioso, um ataque cibernético altera os dados ou o código do sistema. Isso causa uma interrupção que expõe os dados e deixa o seu sistema aberto a crimes cibernéticos. Para realizar um ataque bem-sucedido, a rede e a fonte de dados são invadidas pelo invasor.

Os sistemas não monitorados que são suscetíveis a vulnerabilidades de segurança conhecidas são os principais alvos dos cibercriminosos e hackers. Há monitores de segurança de nuvem que podem identificar problemas de segurança do sistema em potencial, como chaves fracas, cifras desatualizadas ou até mesmo certificados expirados. Normalmente estes monitores utilizam um algoritmo exclusivo e proprietário para classificar as instalações de certificados e também as configurações do servidor, conectando-se a um site público online. Ele também pode oferecer agentes internos para varredura de recursos de rede interna. Todas as descobertas são armazenadas em uma conta protegida, nunca revelada em nenhum site público, e os administradores podem configurar rapidamente verificações contínuas do sistema para automatizar a detecção de vulnerabilidades de seus recursos de rede.


Respondendo às demandas de segurança de dados

Por último, mas não menos importante, os funcionários devem receber treinamento frequente e contínuo sobre políticas de proteção e gerenciamento de dados. Os usuários da web devem manter senhas fortes, ignorar e-mails de fontes desconhecidas e ser continuamente lembrados das melhores práticas para garantir a segurança pessoal e de dados online.

Os invasores se tornaram muito sofisticados em suas táticas de ataque cibernético e estão usando métodos novos, aprimorados e inovadores para obter acesso às suas informações confidenciais. As organizações precisam estar sempre vigilantes e tomar precauções de segurança para proteger a si mesmas, seus dados e seus usuários contra as crescentes ameaças, vulnerabilidades, violações de dados e ataques de hackers.

 



DigiCert

digicert.com ou siga @digicert

 

Nenhum comentário:

Postar um comentário

Posts mais acessados