A tecnologia da informação e os dados tornaram-se um componente tão importante dos negócios que as ameaças aos recursos de gerenciamento de informações por si só têm o potencial de interromper qualquer negócio. Existem ameaças aos dados e recursos de rede de fontes maliciosas, bem como erros não intencionais do usuário. De acordo com o estudo da Fortinet Threat Intelligence Insider para a América Latina, o Brasil sofreu mais de 24 bilhões de tentativas de ciberataques em 2019. O resultado representa uma média de 65 milhões de tentativas por dia de acesso a redes bancárias e roubo de informações. Os dados revelam a assustadora realidade do cibercrime na América Latina e no Caribe, com 85 bilhões de tentativas de golpes registradas no ano passado em toda a região. A maioria dos ataques visa entrar em redes bancárias, obter informações financeiras e roubar dinheiro de indivíduos e empresas.
A
crescente complexidade desses ataques e o simples crescimento do volume de
tentativas de hacking que as empresas enfrentam hoje estão atingindo proporções
epidêmicas. As ameaças, ataques e erros do usuário que vazam dados
confidenciais exigem que analisemos mais amplamente o conceito de
vulnerabilidades, para que possamos entender por que os invasores podem
comprometer o software e se infiltrar nas redes corporativas.
Basicamente,
as vulnerabilidades que as empresas enfrentam hoje incluem um ou mais dos itens
abaixo:
● senhas
fracas
●
configuração incorreta de um sistema
● software
sem patch
● usuários
não qualificados ou não treinados
● medidas
de segurança insuficientes
●
procedimentos operacionais incorretos
●
implementação da política BYOD (Bring Your Own Device) ineficaz ou nenhuma
Vulnerabilidades
corporativas, pontos fracos da rede e segurança de dados dependem de um sistema
para gerenciar essas ameaças potenciais, incluindo o gerenciamento do acesso
adequado aos recursos da rede e a redução da capacidade de erros internos e
externos do usuário.
Respondendo a ameaças internas e externas à
segurança de dados
Você já
deve ter ouvido falar sobre este caso. Em julho de 2019, um ex-funcionário da
Amazon invadiu o banco de dados da CapitalOne, uma instituição financeira
americana. Dados sobre mais de 100 milhões de americanos e 6 milhões de
canadenses foram afetados. Segundo o banco, o ex-funcionário da Amazon acessou
os dados de pessoas que solicitaram cartão de crédito entre os anos de 2005 e
2019. Entre as informações estavam nome, endereço, telefone, e-mail e renda
anual dos clientes. Alguns até tiveram dados como número de conta bancária e
número do seguro social comprometidos. A CapitalOne relatou que nenhum número
de cartão de crédito vazou na violação. No entanto, o incidente vai ter um
custo: o banco espera gastar entre 100 milhões e 150 milhões de dólares para
fortalecer sua segurança digital.
O
gerenciamento da segurança de dados em empresas requer a abordagem adequada
para seguridade de informações e gerenciamento de vulnerabilidade,
identificando possíveis vetores, classificando as ameaças existentes aos dados
corporativos e limitando o acesso a informações e recursos, interna e
externamente.
4 áreas de vulnerabilidade de dados empresariais
Vulnerabilidades
corporativas podem ser encontradas em várias áreas da organização. As ameaças à
informação vêm em formato físico e/ou digital. As mais comuns são:
· Vulnerabilidades de hardware:
O armazenamento desprotegido em um sistema de hardware pode levar a
vulnerabilidades. A PKI gerenciada é usada cada vez com mais frequência para
ajudar os fornecedores de hardware a implantar certificados digitais para
segurança de dispositivos de hardware. Junto com a segurança baseada em
certificado para criptografia de dados e controle de acesso, os administradores
também devem considerar a função que as políticas BYOD devem desempenhar em sua
organização para proteger os recursos da rede de dispositivos externos,
possivelmente comprometidos, que infectam os recursos da rede.
· Ameaças de software: Com
auditorias e testes de software adequados e regulares, as vulnerabilidades
podem ser facilmente encontradas. As empresas devem considerar cuidadosamente
que software os usuários podem instalar em sistemas empresariais e confiar
apenas em softwares de fornecedores confiáveis. O processo de verificação de
certificado EV exige que os desenvolvedores de aplicativos façam verificações
completas de identidade em segundo plano, filtrando os desenvolvedores de
malware e também evitando o reempacotamento não autorizado de softwares
populares.
· Riscos de rede: Os administradores
devem proteger os sistemas de rede, porque sem essa proteção qualquer sistema é
suscetível a vulnerabilidades. Os dados entre os canais de comunicação em uma
rede devem sempre ser criptografados. Os administradores também devem trabalhar
com varredura de vulnerabilidades e serviços de monitoramento para garantir que
a criptografia adequada tenha sido configurada e que as configurações de
segurança sejam devidamente configuradas e as vulnerabilidades conhecidas sejam
resolvidas.
· Ataques cibernéticos:
Seguindo uma vulnerabilidade localizada em seu sistema, a próxima etapa é um
ataque cibernético. Usando um código malicioso, um ataque cibernético altera os
dados ou o código do sistema. Isso causa uma interrupção que expõe os dados e
deixa o seu sistema aberto a crimes cibernéticos. Para realizar um ataque
bem-sucedido, a rede e a fonte de dados são invadidas pelo invasor.
Os
sistemas não monitorados que são suscetíveis a vulnerabilidades de segurança
conhecidas são os principais alvos dos cibercriminosos e hackers. Há monitores
de segurança de nuvem que podem identificar problemas de segurança do sistema
em potencial, como chaves fracas, cifras desatualizadas ou até mesmo
certificados expirados. Normalmente estes monitores utilizam um algoritmo exclusivo
e proprietário para classificar as instalações de certificados e também as
configurações do servidor, conectando-se a um site público online. Ele também
pode oferecer agentes internos para varredura de recursos de rede interna.
Todas as descobertas são armazenadas em uma conta protegida, nunca revelada em
nenhum site público, e os administradores podem configurar rapidamente
verificações contínuas do sistema para automatizar a detecção de
vulnerabilidades de seus recursos de rede.
Respondendo às demandas de segurança de dados
Por
último, mas não menos importante, os funcionários devem receber treinamento
frequente e contínuo sobre políticas de proteção e gerenciamento de dados. Os
usuários da web devem manter senhas fortes, ignorar e-mails de fontes desconhecidas
e ser continuamente lembrados das melhores práticas para garantir a segurança
pessoal e de dados online.
Os
invasores se tornaram muito sofisticados em suas táticas de ataque cibernético
e estão usando métodos novos, aprimorados e inovadores para obter acesso às
suas informações confidenciais. As organizações precisam estar sempre
vigilantes e tomar precauções de segurança para proteger a si mesmas, seus
dados e seus usuários contra as crescentes ameaças, vulnerabilidades, violações
de dados e ataques de hackers.
DigiCert
digicert.com ou siga @digicert.
Nenhum comentário:
Postar um comentário