5. Pessoas, processos e tecnologias: elementos cruciais para o sucesso de todo projeto de cibersegurança
Um projeto de cibersegurança eficiente não envolve apenas os cinco tipos de segurança digital abordados no tópico anterior. Também é fundamental levar em consideração outros elementos essenciais. São eles: pessoas, processos e tecnologia.
Veja a seguir o que você precisa saber sobre esses aspectos:
Quando o assunto é projeto de cibersegurança não basta investir em tecnologia de ponta. É indispensável treinar os usuários para respeitarem protocolos de segurança e garantir a proteção dos dados da empresa.
Na prática, seus colaboradores aumentam os riscos de segurança de diversas maneiras.
Entre elas, podemos destacar:
-
Clicando em URLs e abrindo e-mails suspeitos
É necessário conscientizar seus funcionários sobre os riscos envolvidos nessa prática e incentivar a exclusão de e-mails vindos de endereços falsos, a fim de proteger dados sigilosos.
-
Mantendo a mesma senha por um longo período
Para garantir a segurança de sua empresa, as senhas dos funcionários devem ser alteradas com regularidade. Além disso, convém utilizar combinações fortes e não é recomendado reaproveitar a mesma palavra-passe em diferentes serviços.
Diante da dificuldade em memorizar tantas senhas, recomendamos ainda o uso de um cofre de senhas, que exigirá apenas a memorização de um único código.
-
Mantendo a navegação pessoal
Muitas pessoas utilizam os dispositivos das empresas em que atuam para fins pessoais, como acessar redes sociais, fazer compras ou pagar boletos. O grande problema é que esse comportamento facilita o trabalho de agentes mal-intencionados que desejam coletar informações.
Sendo assim, solicite aos seus colaboradores que utilizem seus próprios dispositivos, e não os corporativos, para navegações pessoais.
Muitas pessoas ainda deixam de realizar o backup ao finalizar suas tarefas. Porém, é de suma importância fazer o backup dos arquivos de sistema. Sendo assim, os colaboradores devem entender que precisam da ajuda do time de TI com essas funções.
-
Dispositivos sem vigilância
Deixar dispositivos sobre as mesas sem vigilância e sem bloqueá-los é uma prática bastante comum, que também pode trazer prejuízos para a segurança de uma empresa. Por esse motivo, é fundamental conscientizar os colaboradores sobre a importância de preservar os dados que constam nesses aparelhos e manter seu controle.
Os profissionais de segurança da informação utilizam inúmeros processos para protegerem dados confidenciais. Na prática, eles precisam identificar e combater ameaças cibernéticas, protegendo informações e reagindo a incidentes.
Além de implementados, esses processos devem ser documentados, a fim de poupar tempo, recursos financeiros e preservar a confiança dos clientes em casos de ataques cibernéticos.
Para combater riscos relacionados à segurança cibernética, recomendamos o uso da Estrutura de Segurança Cibernética, desenvolvida pelo Instituto Nacional de Padrões e Tecnologia (NIST) do Departamento de Comércio dos EUA, após o ex-presidente dos EUA Barack Obama assinar uma ordem executiva em 2014.
Após a implantação dos processos de segurança, é indispensável avaliar as ferramentas disponíveis para evitar ameaças cibernéticas.
Nesse sentido, é necessário considerar dois tipos de tecnologia: as que irão ajudá-lo a prevenir e combater ataques, como antivírus, filtragem de DNS e proteção contra malware; e as que precisam de proteção, incluindo computadores, roteadores e nuvem.
Antes, podíamos contar com perímetros de segurança. Hoje, a migração para ambientes em nuvem, o trabalho remoto e políticas como Bring Your Own Device (BYOD) facilitaram o trabalho dos hackers.
6. Orientações para estabelecer a prioridade de projetos de cibersegurança dentro de uma empresa
Um projeto de segurança cibernética é essencial para não sobrecarregar a equipe de TI com trabalho desnecessário e garantir a capacidade da organização em enfrentar um ataque cibernético.
Porém, para criar e executar seu projeto de segurança cibernética, você deve tomar algumas medidas. São elas:
-
Entender os objetivos da empresa
Cada organização tem seus objetivos estratégicos, que devem orientar a criação do projeto de segurança cibernética. Sendo assim, é importante avaliar a visão da empresa e suas estratégias de negócio e de cibersegurança.
Essas informações irão proporcionar uma base para o desenvolvimento do projeto e serão um norte para gradativamente saber se ele é, de fato, eficiente.
Para entender os objetivos estratégicos da empresa, leia documentos referentes a este tema e converse com a liderança para conhecer suas prioridades.
-
Descobrir a razão por trás do projeto
Um projeto de segurança cibernética pode ser motivado por várias razões, embora todos tenham em comum a necessidade de evitar e combater incidentes cibernéticos.
Na prática, o projeto pode ser uma campanha de conscientização e capacitação sobre segurança cibernética, a implantação ou atualização de um sistema de segurança, o cumprimento de novas leis e regulamentos etc.
Entender qual é a motivação do projeto certamente irá contribuir para estabelecer prioridades, impactando diretamente nas operações da organização.
-
Determinar o valor do projeto
Aqui, quando falamos em valor, estamos nos referindo à importância de um projeto de segurança cibernética para uma organização. Ou seja, é conveniente analisar de que maneira ele irá impactar sobre as partes interessadas e qual é a sua real importância para o negócio.
Um projeto que agrega um grande valor deve, necessariamente, ser priorizado.
É importante avaliar a urgência do projeto de segurança cibernética em questão para determinar se ele deve ser priorizado ou pode esperar. Mas lembre-se que as prioridades podem e devem ser alteradas conforme ocorrem mudanças.
-
Detalhar os aspectos que afetam o sucesso do projeto
Um projeto de segurança cibernética bem-sucedido depende de uma série de fatores, que incluem orçamentos, prazos e retorno sobre o investimento (ROI), entre outros aspectos.
Por outro lado, muitas vezes, é impossível executar um projeto devido à alguma circunstância desfavorável. Sendo assim, é aconselhável saber, com antecedência, o que pode afetar o sucesso do projeto.
-
Classificar o projeto de segurança cibernética conforme prioridade
Com as informações sobre as metas, objetivos e possibilidades de sucesso em mãos, é o momento de estabelecer uma ordem de prioridades por meio de uma classificação geral, que pode ser por meio de pontuação.
-
Definir quantos projetos é possível executar por vez
Provavelmente, a organização não vai conseguir se responsabilizar por todos os projetos prioritários de uma única vez. Assim, a solução é trabalhá-los de maneira faseada, criando uma fila de planos a serem executados.
Outra recomendação é executar primeiro os mais rápidos e, em seguida, aqueles que exigem tempo e esforço maiores.
-
Compartilhar as descobertas com a liderança
Antes de iniciar o projeto de segurança cibernética, é fundamental reunir-se com as lideranças e compartilhar as informações levantadas. Isso porque as descobertas podem servir de insights para mudarem a ordem das prioridades dos projetos, necessitando de concordância por parte da gestão.
-
Trabalhar com flexibilidade
Trabalhar com projetos de segurança cibernética requer flexibilidade, afinal, as prioridades podem ser modificadas de acordo com o contexto. Por sinal, isso ocorreu em grande parte das organizações após o início da covid-19, que acelerou a adoção em massa do trabalho remoto e trouxe novas demandas para os times de segurança.
7. Principais ameaças cibernéticas enfrentadas pelas empresas
Confira, a seguir, as principais ameaças cibernéticas que devem ser consideradas por um projeto de cibersegurança:
- Ransomware;
- Phishing;
- Ataques em dispositivos móveis;
- Ataques usando QR Codes;
- Ataques de negação de serviço (DDoS); e
- Ataques LotL e AVT.
Veja a explicação em detalhes de cada uma delas:
Esse tipo de crime cibernético funciona assim: o invasor bloqueia uma rede ou sistema e pede valores milionários em troca da liberação das informações, que podem não serem devolvidas, mas vendidas para outros criminosos. Devido à falta de mecanismos eficientes de cibersegurança nas empresas, essa tática é muito comum.
Outro crime comum no ambiente virtual é o phishing, que consiste em enviar e-mails falsificados, simulando ser uma organização legítima. Com isso, agentes mal-intencionados convencem suas vítimas a compartilharem informações pessoais ou realizarem alguma ação em seu benefício.
Existem ainda alguns tipos de ataques de phishing bastante sofisticados, como gravações de áudio muito realistas, produzidas por meio de inteligência artificial.
-
Ataques em dispositivos móveis
Com um grande número de pessoas trabalhando remotamente, o uso de dispositivos pessoais para finalidades corporativas e a utilização de aparelhos corporativos para fins pessoais tendem a ocorrer com mais frequência.
Isso aumenta as vulnerabilidades de segurança, especialmente diante de ataques com malware em dispositivos.
Atualmente, cibercriminosos utilizam QR Code para implantar aplicativos com malware, infectando os celulares de suas vítimas e roubando seus dados bancários.
Por esse motivo, é aconselhável verificar o código disponibilizado pela empresa antes de acessar.
-
Ataques de negação de serviço (DDoS)
Esse tipo de ataque ocorre quando o hacker sobrecarrega uma máquina com tráfego, interrompendo seu funcionamento normal e tornando um serviço indisponível para os usuários. Na prática, o ataque é realizado por meio de um único computador.
Menos conhecidos, os ataques Living off the Land (LotL) não precisam criar arquivos maliciosos para acessar os sistemas de uma empresa, porque utilizam gateways que já existem.
Já os ataques Advanced Volatile Threat (AVT) permitem acessar os dados de uma organização o mais rápido possível.
8. Sobre o senhasegura
Nós, do senhasegura, integramos o MT4 Tecnologia, grupo de empresas especializadas em segurança digital, fundado em 2001 e atuante em mais de 50 países.
Nosso principal objetivo é assegurar soberania digital e segurança aos nossos clientes, concedendo o controle de suas ações e dados privilegiados e, evitando roubo e vazamento de informações.
Para isso, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado por meio da automação de máquinas, antes, durante e após os acessos.
Também são nossos compromissos:
- Evitar interrupções das atividades das empresas, que possam prejudicar seu desempenho;
- Auditar automaticamente o uso de privilégios;
- Auditar automaticamente alterações privilegiadas a fim de identificar abusos de privilégio;
- Oferecer soluções avançadas de PAM;
- Reduzir riscos cibernéticos;
- Colocar as organizações em conformidade com critérios de auditoria e com padrões como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.
9. Conclusão
Nesste artigo, você viu que:
- Segurança cibernética é um conjunto de tecnologias, procedimentos e métodos utilizados para impedir ciberataques;
- A transformação digital trouxe novas vulnerabilidades às estruturas de TI;
- As organizações devem investir em cibersegurança para prevenir ameaças, como malwares, vírus e phishing;
- Leis de proteção de dados responsabilizam as organizações pela exposição de informações sigilosas de seus clientes, colaboradores e parceiros comerciais;
- Projetos de segurança cibernética são voltados a promover a segurança digital dentro de toda e qualquer empresa;
- Existem cinco tipos de segurança cibernética: segurança de infraestrutura crítica, segurança do aplicativo, segurança de rede, segurança na nuvem e segurança na internet das coisas (IoT);
- Entre os elementos cruciais para o sucesso de um projeto de cibersegurança, destacam-se pessoas, processos e tecnologia;
- Para definir as prioridades de projetos de cibersegurança dentro de uma empresa, é necessário compreender os objetivos da organização, descobrir a razão de cada projeto, determinar seu valor, avaliar sua urgência, detalhar aspectos que interferem em seu sucesso, classificar os projetos por ordem de prioridade, definir quantos projetos é possível executar por vez, compartilhar as descobertas com a liderança e trabalhar com flexibilidade;
- As principais ameaças enfrentadas pelas empresas são ransomware, phishing, ataques em dispositivos móveis, ataques utilizando QR Codes, ataques de negação de serviço (DDoS) e ataques LotL e AVT.
Gostou do nosso artigo sobre projeto de cibersegurança? Então compartilhe com alguém que também se interessa pelo tema!
Recent Comments