A crescente adoção de tecnologias de rede definida por softwares e a virtualização de funções de rede geram preocupações com a segurança cibernética, o fator fundamental para a manutenção do funcionamento de empresas.
Quanto mais imersa em tecnologia está a empresa maior é a necessidade de ter uma política de segurança robusta. As integrações e praticidades do compartilhamento de serviço por diversos dispositivos geralmente são acompanhadas de riscos ligados as falhas humanas. Em uma pesquisa feita pela empresa de anti-vírus russa Kapersky, uma ocorrência de vazamento de dados empresariais gera, em média, um prejuízo de 1 milhão de dólares, metade deste montante fica na solução e remediação de futuros ataques.
Nesse contexto serviços como SD-WAN ganham destaque devido a tecnologia inovadora que permite redes ágeis, baixo custo e capacidade de suportar serviços de segurança robustos a preços razoáveis.
Diariamente são registrado milhões de tentativas de ataques cibernéticos, podemos acompanhar uma estimativa em tempo real clicando no mapa abaixo:
Como planejar uma rede segura e eficaz?
A grande maioria dos gestores conhecem o ciclo PDCA (Plan, do, check, act), porém esquecem de aplicar esse conceito nas sua políticas de segurança das empresas. A razão entre conectividade e segurança acaba sendo inversamente proporcional, o que geralmente acarreta em diversos incidentes virtuais que em sua maioria geram prejuízos operacionais e financeiros para a empresa.
Medidas simples podem evitar diversos ataques aos dados e usuários da empresa, as brechas favoritas dos cibercriminosos nas empresas são política de segurança digital fraca, usuários desatentos e dispositivos móveis, estes são extremamente vulneráveis.
Vamos dar alguns aspectos que ajudarão aplicar o ciclo PDCA em sua política de segurança e transformarão sua equipe de suporte de T.I em uma equipe estratégica.
Foco na equipe de T.I
Seu time de T.I é a linha de frente em possíveis ataques, mantê-los atualizados, bem equipados e bem treinados é fundamental para manter os hackers distantes dos seus dados. Eles são os maiores responsáveis em alinhar uma política de segurança com as diretrizes da empresa.
Comunicação clara com os colaboradores
A maior vulnerabilidade é a desorientação humana, criar uma política de segurança robusta e não informar os colaboradores é uma das falhas mais comuns nas empresas. Treinamentos e palestras sobre medidas de segurança digital em local de trabalho e fora dele, são de suma importância para manter um alto índice de segurança nas redes empresariais.
Desenvolver uma cultura de segurança
Essa cultura fundamenta o planejamento e a tomada de decisão dos estruturadores das políticas em torno da segurança da rede empresarial. É extremamente importante manter um canal direto entre os colaboradores e o CIO para que erros e falhas no sistema sejam reportados, muitos ataques deixam pequenos rastros que são detectáveis pelos usuários e estes bem informados, reportarão aos responsáveis, podendo isolar e remediar o ataque durante o período de incubação.
Fazer análises e relatórios de vulnerabilidade
Um planejamento abrangente visando ações, responsabilidades e responsáveis atuando para a resolução de falhas. Criar normas, controles de acessos, garantindo que os usuários da rede tenham acesso somente ao necessário para a produtividade, apesar de não existirem sistemas isentos de falhas e perdas, a prevenção de um ataque/contágio gera menos custos que remediá-lo.
O que aprendemos com o ataque Wannacry?
Ao longo de 2017, foram milhares de ataques e sequestros de dados empresariais o mais conhecido foi pelo ransomware WannaCry que através de phishing infectou milhares de máquinas de empresas com políticas de segurança e sistemas operacionais desatualizados.
O alcance desse ataque foi enorme, ao todo foram 150 países e mais de 200 mil sistemas invadidos, cerca de 97% dos sistemas tiveram os seus dados sequestrados.
Esse vírus explora um exploit chamado EternalBlue que continua ativo até hoje.
Esses são os aprendizados que tiramos dessa incidente:
Atualização de sistema e aplicativos
A propagação rápida do vírus, deu-se graças á presença de sistemas desatualizados. É constante o desenvolvimento e disponibilização de atualizações por parte dos fornecedores.
Ativos desprotegidos
Existem dispositivos que apesar de não serem mais monitorados e não receberem a atualizações e cuidados, ainda fazem parte da rede da empresa tornando um meio de entrada para malwares e ransomwares.
Segmentação da rede
Segmentar permite atualização, monitoramento e configuração em blocos.
Investimento em programas Antivírus
A forma gratuita desses programas são voltadas a uso doméstico, como tal não oferecem todo o suporte necessário para uma empresa defender seus dados sensíveis. Apesar de ser um invertimento mal visto pela equipe de finanças da empresa, ele ajuda a soluciona de forma direta diversas vulnerabilidades que os colaboradores estão sujeitos.
Backups diários
Em caso de ataques bem sucedidos os dados da empresa podem ser inutilizados pelos hacker que não receberão o resgate. Ter os dados armazenados em segurança ajuda na retomada rápida das atividades depois de solucionado o incidente.
Estudar a necessidade de contratação de seguro a ataques cibernéticos
Há no mercado empresas que oferecem diversos serviços de corretagem de seguros que abrangem desde ataques virtuais a possíveis furtos de hardwares.
Brayner e a sua segurança
Hoje contamos com duas parceiras fundamentais para a segurança da rede das maiores empresas do mundo, são elas: Cisco e Fortinet.
Ambas oferecem serviços preventivos, contínuos e posteriores aos ataques.
Aqui vão algumas dicas de como simplificar o planejamento da sua segurança.
Visar o princípios básicos de segurança
Configurar o Firewall, VPN e pontos de extremidade, além de dar atenção a praticas comuns de defesa para reduzir a exposição a novos riscos.
Ver a computação em nuvem como aliada
A computação em nuvem vem se apresentando como saída mais segura do que o servidor on-premise, além de ser mais monitorado.
Aumentar ações de política e visibilidade
Devido as ramificações das redes empresariais conectando dispositivos móveis, nuvem pública, privadas e híbridas. É fundamental saber quem esta e o que está acessando, portanto são necessárias políticas para limitar ações dentro do sistema.
Rever a segurança de e-mail
Como a maioria dos ataque são feitas no usuários final, caindo em armadilhas de phishing, estes devem ser alertados e monitorados sobre URLs maliciosas.
Quer ler mais sobre o assunto que tal ler nosso e-book sobre diretrizes para segurança cibernética que você precisa conhecer ?
Clique aqui e baixe o e-book que preparamos.
Comments