top of page
  • renatosaj

Segurança em um mundo digital





A crescente adoção de tecnologias de rede definida por softwares e a virtualização de funções de rede geram preocupações com a segurança cibernética, o fator fundamental para a manutenção do funcionamento de empresas.

Quanto mais imersa em tecnologia está a empresa maior é a necessidade de ter uma política de segurança robusta. As integrações e praticidades do compartilhamento de serviço por diversos dispositivos geralmente são acompanhadas de riscos ligados as falhas humanas. Em uma pesquisa feita pela empresa de anti-vírus russa Kapersky, uma ocorrência de vazamento de dados empresariais gera, em média, um prejuízo de 1 milhão de dólares, metade deste montante fica na solução e remediação de futuros ataques.

Nesse contexto serviços como SD-WAN ganham destaque devido a tecnologia inovadora que permite redes ágeis, baixo custo e capacidade de suportar serviços de segurança robustos a preços razoáveis.

Diariamente são registrado milhões de tentativas de ataques cibernéticos, podemos acompanhar uma estimativa em tempo real clicando no mapa abaixo:


Mapa estatístico de ataques cibernéticos



 

Como planejar uma rede segura e eficaz?



A grande maioria dos gestores conhecem o ciclo PDCA (Plan, do, check, act), porém esquecem de aplicar esse conceito nas sua políticas de segurança das empresas. A razão entre conectividade e segurança acaba sendo inversamente proporcional, o que geralmente acarreta em diversos incidentes virtuais que em sua maioria geram prejuízos operacionais e financeiros para a empresa.

Medidas simples podem evitar diversos ataques aos dados e usuários da empresa, as brechas favoritas dos cibercriminosos nas empresas são política de segurança digital fraca, usuários desatentos e dispositivos móveis, estes são extremamente vulneráveis.

Vamos dar alguns aspectos que ajudarão aplicar o ciclo PDCA em sua política de segurança e transformarão sua equipe de suporte de T.I em uma equipe estratégica.

  • Foco na equipe de T.I

Seu time de T.I é a linha de frente em possíveis ataques, mantê-los atualizados, bem equipados e bem treinados é fundamental para manter os hackers distantes dos seus dados. Eles são os maiores responsáveis em alinhar uma política de segurança com as diretrizes da empresa.

  • Comunicação clara com os colaboradores

A maior vulnerabilidade é a desorientação humana, criar uma política de segurança robusta e não informar os colaboradores é uma das falhas mais comuns nas empresas. Treinamentos e palestras sobre medidas de segurança digital em local de trabalho e fora dele, são de suma importância para manter um alto índice de segurança nas redes empresariais.

  • Desenvolver uma cultura de segurança

Essa cultura fundamenta o planejamento e a tomada de decisão dos estruturadores das políticas em torno da segurança da rede empresarial. É extremamente importante manter um canal direto entre os colaboradores e o CIO para que erros e falhas no sistema sejam reportados, muitos ataques deixam pequenos rastros que são detectáveis pelos usuários e estes bem informados, reportarão aos responsáveis, podendo isolar e remediar o ataque durante o período de incubação.


  • Fazer análises e relatórios de vulnerabilidade

Um planejamento abrangente visando ações, responsabilidades e responsáveis atuando para a resolução de falhas. Criar normas, controles de acessos, garantindo que os usuários da rede tenham acesso somente ao necessário para a produtividade, apesar de não existirem sistemas isentos de falhas e perdas, a prevenção de um ataque/contágio gera menos custos que remediá-lo.

 

O que aprendemos com o ataque Wannacry?




Ao longo de 2017, foram milhares de ataques e sequestros de dados empresariais o mais conhecido foi pelo ransomware WannaCry que através de phishing infectou milhares de máquinas de empresas com políticas de segurança e sistemas operacionais desatualizados.

O alcance desse ataque foi enorme, ao todo foram 150 países e mais de 200 mil sistemas invadidos, cerca de 97% dos sistemas tiveram os seus dados sequestrados.

Esse vírus explora um exploit chamado EternalBlue que continua ativo até hoje.

Esses são os aprendizados que tiramos dessa incidente:

  • Atualização de sistema e aplicativos

A propagação rápida do vírus, deu-se graças á presença de sistemas desatualizados. É constante o desenvolvimento e disponibilização de atualizações por parte dos fornecedores.

  • Ativos desprotegidos

Existem dispositivos que apesar de não serem mais monitorados e não receberem a atualizações e cuidados, ainda fazem parte da rede da empresa tornando um meio de entrada para malwares e ransomwares.

  • Segmentação da rede

Segmentar permite atualização, monitoramento e configuração em blocos.


  • Investimento em programas Antivírus

A forma gratuita desses programas são voltadas a uso doméstico, como tal não oferecem todo o suporte necessário para uma empresa defender seus dados sensíveis. Apesar de ser um invertimento mal visto pela equipe de finanças da empresa, ele ajuda a soluciona de forma direta diversas vulnerabilidades que os colaboradores estão sujeitos.

  • Backups diários

Em caso de ataques bem sucedidos os dados da empresa podem ser inutilizados pelos hacker que não receberão o resgate. Ter os dados armazenados em segurança ajuda na retomada rápida das atividades depois de solucionado o incidente.


  • Estudar a necessidade de contratação de seguro a ataques cibernéticos

Há no mercado empresas que oferecem diversos serviços de corretagem de seguros que abrangem desde ataques virtuais a possíveis furtos de hardwares.



 


Brayner e a sua segurança



Hoje contamos com duas parceiras fundamentais para a segurança da rede das maiores empresas do mundo, são elas: Cisco e Fortinet.

Ambas oferecem serviços preventivos, contínuos e posteriores aos ataques.


Aqui vão algumas dicas de como simplificar o planejamento da sua segurança.

  • Visar o princípios básicos de segurança

Configurar o Firewall, VPN e pontos de extremidade, além de dar atenção a praticas comuns de defesa para reduzir a exposição a novos riscos.

  • Ver a computação em nuvem como aliada

A computação em nuvem vem se apresentando como saída mais segura do que o servidor on-premise, além de ser mais monitorado.

  • Aumentar ações de política e visibilidade

Devido as ramificações das redes empresariais conectando dispositivos móveis, nuvem pública, privadas e híbridas. É fundamental saber quem esta e o que está acessando, portanto são necessárias políticas para limitar ações dentro do sistema.

  • Rever a segurança de e-mail

Como a maioria dos ataque são feitas no usuários final, caindo em armadilhas de phishing, estes devem ser alertados e monitorados sobre URLs maliciosas.



 

Quer ler mais sobre o assunto que tal ler nosso e-book sobre diretrizes para segurança cibernética que você precisa conhecer ?

Clique aqui e baixe o e-book que preparamos.

1 visualização0 comentário

Posts recentes

Ver tudo
bottom of page