Aprendizado e descoberta 3min de Leitura - 01 de agosto de 2022

Seis maneiras de reforçar a resiliência cibernética

reforçar resiliência cibernética

This post is also available in: Português

Não tem como negar: os ataques cibernéticos já estão entre as principais ameaças que as empresas enfrentam hoje, tanto quanto concorrência, economia e falta de insumos, por exemplo. Considerando a quantidade de dados que armazenam, precisam ter ferramentas eficazes para ajudá-las a proteger esses ativos. Nesse contexto, existe uma série de medidas que as empresas podem fazer para reforçar sua resiliência cibernética, e nós separamos seis delas nos parágrafos seguintes:

1) Exigir Autenticação Multifator (MFA)

Isso inclui serviços de VPN e portais corporativos da Web (intranets), bem como acesso a e-mail – Outlook Web Access ou Exchange Online. Sempre que possível, deve-se evitar usar SMS, WhatsApp e chamadas de voz para fornecer códigos únicos. Considere também a implantação de tokens seguros de phishing, como cartões inteligentes e chaves de segurança FIDO2 (Fast IDentity Online).

O preenchimento de credenciais é uma das maneiras mais comuns que os golpistas têm para comprometer os sistemas durante uma invasão. Nesses ataques, credenciais de violações de dados anteriores, incluindo nomes de usuário e senhas vazadas, tendem a ser usadas. Tais invasões são possíveis porque os colaboradores acabam muitas vezes reutilizando a mesma combinação de nome de usuário/senha. Os funcionários devem, portanto, ser instruídos a nunca reutilizar uma senha. Ou seja, ao abandonar um antigo password, seja por qual motivo for, nunca mais deve ser usado.

Além disso, os colaboradores podem ser estimulados a usar verificadores de vazamento confiáveis para ver se seus endereços de e-mail pessoais estão presentes em alguma lista de violação de dados. Aí, devem alterar imediatamente qualquer senha comprometida nos sites e/ou aplicativos relevantes.

2) Softwares Atualizados

Deve-se priorizar a atualização de softwares para corrigir vulnerabilidades conhecidas. Também é recomendável reestruturar os processos de gerenciamento de vulnerabilidades para que os patches de gravidade alta e crítica possam ser implantados o mais rápido possível.

É necessário certificar-se de que todas as ações relacionadas à correção de endpoints e servidores tenham sido concluídas. E mais: deve-se incentivar os funcionários a corrigir seus sistemas pessoais em casa com a maior regularidade possível, incluindo computadores, smartphones e outros dispositivos conectados.

3) Controle de acesso e nuvem segura

O controle de acesso ajudará a prevenir e detectar possíveis ataques se um terceiro for comprometido e usado como uma ponte para invadir a empresa. Quanto à nuvem, é preciso garantir que as plataformas de cloud computing tenham controles de segurança fortes. O ideal é separar o gerenciamento do sistema em nuvem do gerenciamento do sistema local, para que os agentes de ameaças não consigam migrar de um ambiente para outro devido a discrepâncias nos controles de segurança.

4) Estratégia de backup de dados

Existe uma regra que diz que as empresas devem manter três cópias completas de seus dados, com duas delas armazenadas localmente – mas em diferentes tipos de mídia, e pelo menos uma delas armazenada fora da empresa. A estratégia de backup da organização deve estar totalmente alinhada com as necessidades do negócio, definindo o tempo de recuperação explícito (RTOs) e os objetivos do ponto de recuperação (RPOs). Aí, existem quatro quesitos de atenção:

  • A) Certificar-se que o acesso aos backups seja controlado, limitado e registrado.
  • B) Confirmar se os procedimentos de restauração estão bem documentados e testados regularmente.
  • C) Dada a proliferação de ataques de ransomware, é altamente recomendável aumentar a frequência de backups de dados críticos. As mais recentes tecnologias de armazenamento facilitam backups rápidos de quase todo tipo de conjunto de informações em questão de minutos.
  • D) Os funcionários devem ser treinados para salvar dados apenas em dispositivos permitidos pela política de segurança cibernética da empresa – ou no armazenamento em nuvem corporativo, e não em suas estações de trabalho.
  • 5) Treinamentos e simulações regulares

    Para reforçar a resiliência cibernética, uma boa ideia é realizar treinamentos e simulações regulares de conscientização da equipe. O objetivo é garantir que a TI, os administradores de sistema e os funcionários em geral tenham uma compreensão sólida da política de segurança da organização e dos procedimentos associados. Monitorar atentamente o uso indevido de ferramentas de administração pode ajudar a impedir que invasores penetrem na rede. Pode-se incluir simulações sobre técnicas de phishing – identificação de mensagens falsificadas/suspeitas – e os efeitos de ataques de phishing.

    6) Programa interno de segurança cibernética

    Ainda que toda organização precise implementar as melhores práticas internas para criar resiliência cibernética e proteger dados e interesses comerciais, é importante salientar que tal ação exige níveis maiores em maturidade em segurança digital.

    Neste sentido, uma saída viável para viabilização de projetos deste tipo, está na terceirização junto a empresas especializadas. Este posicionamento pode dar celeridade ao processo e reduzir custos.

    Assim, é possível realizar uma avaliação de risco e criar um programa completo de segurança virtual, para garantir medidas que protejam toda a estrutura tecnológica da empresa.

    This post is also available in: Português