Quais recursos sua empresa deve empoderar para tentar reduzir o enorme potencial de dano presente em um ataque cibernético (I/II).
Nosso post anterior tratou sobre o prejuízo bilionário sofrido pelo grupo Americanas em decorrência do ataque desferido contra as lojas virtuais das empresas do grupo (Americanas, Submarino e Shoptime) em Fevereiro deste ano. Vimos também quais são os tipos de ataques que são desferidos contra as grandes empresas e finalizamos considerando que, embora a estratégia e o conhecimento do cibercrime sobre a sua atividade supere a tudo o que se conhece sobre defesa cibernética, as empresas muito podem fazer contra a ação dos criminosos. Tudo começa com elas melhorando seus processos e práticas cotidianas para a lida com o patrimônio digital. Então, neste e no próximo post, veremos 10 pontos fundamentais para o sucesso das empresas no fortalecimento da sua resiliência digital.
Senhas
Elas são, de longe, o tendão de Aquiles da segurança digital corporativa. A atual dimensão do risco cibernético e o acachapante sucesso do cibercrime pode ser posto, com destaque, na conta da dificuldade em se estabelecer práticas rígidas e consistentes na gestão das credenciais de acesso nas empresas que estejam atreladas a uma cultura consciente e atenta contra as ardilosas armadilhas digitais existentes. As senhas precisam ser alteradas periodicamente, sempre respeitando a critérios claros quanto a sigilo, complexidade e não duplicidade, principalmente.
Atualizações e patches
Assim como as senhas protegem as informações, as atualizações protegem os sistemas. Sustente uma política de atualizações consistente (apoiada em uma ferramenta eficaz para este fim, preferivelmente) que garanta as atualizações de segurança e de versão dos sistemas operacionais, navegadores, programas e aplicativos em geral.
Política de Acesso à informação
Defina uma política de acesso aos dados que determine quem terá direito a quais informações, onde e quando. Aplicando os direitos de acesso de forma restritiva (com base nos perfis de trabalho de seus funcionários) você permitirá que os colaboradores “vejam” somente àquilo que lhes compete. Agrupe os usuários por direitos de acesso e documente tudo de forma transparente e auditável. E, atenção, até mesmo a alta liderança deve estar sujeita a estas orientações e regras.
Autenticação Segura
Padronize a autenticação por dois fatores para todos aqueles que possuírem acesso a dados sensíveis do negócio ou ao(s) banco(s) de dados dos sistemas da empresa. Este modelo de autenticação também deve ser exigido nos dispositivos portáteis da empresa.
Firewall e DMZ
São dois significativos recursos capazes de bloquear a intrusão ou visibilidade externa da sua rede. O Firewall funciona como uma barreira blindada entre a empresa e a internet enquanto que o DMZ apresenta ao invasor um desafiador labirinto de obstáculos a ser superado para que ele possa efetivar suas maliciosas intensões. A sofisticação e versatilidade destes equipamentos permite uma problematização agressiva contra a intrusão das redes por eles protegidas.
Na postagem da próxima sexta veremos os outros cinco pontos fundamentais restantes e necessários para determinar a resiliência digital da sua empresa.
Até lá ….