Fechando a porta II

Quais demais recursos sua empresa pode empoderar para reduzir o enorme potencial de dano presente em um ataque cibernético. (II/II)


Na semana passada, o grupo Americanas revelou que foi bilionário o prejuízo sofrido em fevereiro quando suas empresas virtuais (Americanas, Submarino e Shoptime) foram vitimadas por um ataque cibernético devastador que as deixou offline por dias. A recente precificação do fato nos fez voltar nesta semana a tratar da relevância da resiliência cibernética para a sobrevivência das empresas. Isto porque, não obstante a estratégia e a expertise ostentado pelo cibercrime para levar a cabo seus poderosos ataques, as empresas muito podem fazer pela própria proteção digital. Isto, se melhorarem os processos e práticas que aplicam para a proteção do patrimônio digital que possuem. Na postagem anterior destacamos cinco dos dez pontos que entendemos serem determinantes para este resultado. Hoje encerramos a semana vendo os cinco aspectos restantes que sua empresa bem precisa observar.

Software antivírus
É a defesa que protege os computadores e os servidores das empresas. Por isso, ela deve ser levada muito a sério. Proteja seus equipamentos com software antimalware (vírus, spyware e spam) de última geração. Essa proteção também se fortalece quando a correspondência eletrônica recebida é previamente verificada antes de ser entregues aos endereços eletrônicos da empresa.

EDR
As ameaças recentes já não mais encontram nos antivírus uma oposição defensiva confiável. Além disso, a ampliação dos negócios para ambientes remotos e em nuvem fez crescer exponencialmente o volume dos dados que trafegam pelas redes e pela internet. Foi essa a realidade que fez nascer o EDR (Endpoint Detection & Response) que usa inteligência artificial e aprendizagem de máquina para rastrear todo o trânsito de dados do negócio, identificando ameaças e neutralizando ataques com uma eficiência infinitamente superior àquela possível ao antivírus.

Detecção de intrusão
O SIEM (Security Information Event Management) é outra poderosa arma de rede para identificar ameaças. E sua aplicação ganha efetividade se for orientada por estratégias vencedoras como as regras de “Segurança por design”. Os produtos atualmente disponíveis no mercado já oferecem nativamente variados esquemas de varredura de tráfego de rede e identificação malwares. Além de também aplicar a inteligência artificial e o aprendizado de máquina, o SIEM também “aprende’ com a experiência de seus pares globais o que os qualifica hoje como sendo a única real possibilidade contra os Zero Day Exploits .

Criptografia de dados
Para ser realmente robusta, as informações precisam estar protegidas por uma criptografia presente de ponta a ponta no negócio. Assim os dados só devem ser gravados nos discos após criptografados (via BitLocker, por exemplo), os e-mails enviados protegidos por protocolos seguros (como o TLS), a remessa de documentos digitais acontecer através de canais seguros (VPN ou SSH) e os sites e sistemas abrigados em servidores seguros (https) garantindo a autenticidade dos dados que são acessos.

BKPs e Cópias de segurança
Atualmente, o patrimônio digital já é o bem mais valioso de inúmeros negócios. Para eles (embora devesse ser para todos) a preservação das informações é encarada como uma prioridade vital. Assim, o backup dos dados e dos sistemas são zelosamente cuidados visto que são tidos como as únicas garantias de que a continuidade do negócio não estará ameaçada nem mesmo diante de grave incidente, um desastroso acidente ou mesmo um vultuoso sinistro.

No entanto, todos sabemos que nem todas estas medidas suplantam a importância da conscientização do risco. E essa consciência é algo que só um permanente trabalho de informação supre. O esforço deve ser intensivo para esclarecer às pessoas sobre como os criminosos cibernéticos as utilizam para materializar seus ataques. E, também, por que as posturas e cuidados devem ser sustentados para que elas possam, em última instância, proteger seus próprios empregos.

Um abraço e até a próxima semana.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *