Este é indiscutivelmente o momento mais inquietante na história. O cenário da TI está mudando rapidamente com os avanços das Mídias sociais, e a grande mobilidade de dados. A proliferação de informações na internet tem feito do usuário simples um explorador de vulnerabilidades. Impulsionado por um negócio lucrativos esses hackers não se apresentam como os hackers dos anos 90 que se interessavam apenas pela satisfação de entrar em um ambiente de levantar a sua bandeira. Hoje os hackers tem feito os seus ataques com o objetivo de monetizar as suas habilidades ou seja, extorsão cibernética.
As novas tendências de TI normalmente avançam mais rápido do que os processos para gerenciá-los e protegê-los. No entanto, como as violações de dados de alto perfil atingiram as manchetes diariamente, os regulamentos de proteção de dados estão se recuperando. Nos países desenvolvidos a legislação esta sendo elaborada e os regulamentos estão se apertando, mas infelizmente isso não é real aqui no Brasil. Os hackers ou cibercriminosos, estão à procura de dados pessoais, financeiros, saúde, registros de propriedades e outras informações proprietárias. Se esses dados caírem em mãos erradas, a capacidade da empresa para operar é severamente impactada e, em alguns casos, pode prejudicar a capacidade competitiva ou liquidez financeira destas. Os criminosos costumam vender esses dados no mercado negro ou usa-los para criar identidades falsas, retirar novos cartões de crédito. Esse artigo traz algumas dicas para você se proteger.
1 – Conheça o seu ambiente.
Conduza uma auditoria de segurança para identificar as vulnerabilidades no seu ambiente. Se você não sabe seus pontos de fraqueza, você não pode prever corretamente onde os hackers podem conseguir entrar. Por isso é muito importante auditar toda a infra-estrutura e o ambiente para determinar pontos de vulnerabilidade em sua rede, seus dispositivos e suas politicas de segurança. Faça disso uma prática regular. As ameaças evoluem constantemente, por isso a necessidade de uma auditoria regular. Uma vez que você sabe onde as ameaças potenciais podem ocorrer, você pode tomar medidas para se proteger contra elas.
2 – Conheça os seus dados.
Saiba onde residem seus dados confidenciais para que possa efetivamente segmentar sua atividade de remediação no caso de violação de segurança. O laptop do desenvolvedor contém um plano para um próximo projeto? Um vendedor está baixando centenas de arquivos da rede corporativa às 3h da manhã? Uma ferramenta de prevenção de perda de dados (Data Loss Prevention – DLP) ajudará a alertá-lo para a presença de dados confidenciais e permitirá que você monitore movimentos inusitados de dados.
3 – Conscientização dos usuários.
Você pode decidir ter os usuários da rede como possíveis pontos de falha ou potenciais pontos de segurança. Educar seus funcionários ou usuários da rede e capacitá-los podem fazer usuários simples a sua primeira linha de defesa. O erro humano é uma das maiores causas de violação de dados. Ao promover um ambiente de vigilância, você pode manter preocupações de segurança top-of-mind com seus funcionários. Desenvolva a conscientização sobre os maiores riscos, como o Adobe Acrobat e as explorações Java, falsos avisos de antivírus, sites de phishing.
4 – Mantenha senhas complexas frequentemente atualizadas.
Isso parece muito simples, mas muitos empregados usam senhas simples que são fáceis de serem adivinhadas pelos hackers. E mais assustadoramente, muitas pessoas usam a mesma senha por anos – e à reutilizam para todas as plataformas que exigem um login. Se as senhas são muito simples, os hackers podem empregar um “ataque de dicionário” mais conhecido como ataque de força bruta que automatiza o uso de uma combinação de palavras e números do dicionário para quebrar senhas. Certifique-se de que os funcionários estão cientes disso e defina políticas de senha que os obrigam usar caracteres especiais e alterar suas senhas com frequência.
5 – Política de uso de dispositivos e rede publica.
Com a onda de dispositivos pessoais e “coisas” conectadas, tais como wearables entrar no local de trabalho, é importante dar uma olhada nas as politicas BYOD e COPE para manter-se atualizado com as últimas tendências.
As redes sem fio devem ser isoladas. Se um dispositivo de funcionário se conecta à rede corporativa, o dispositivo deve ser verificado quanto à conformidade e direcionado para uma página de inscrição de dispositivo detalhando os direitos do empregado e da empresa relacionados ao gerenciamento de dados.
Se os funcionários optarem por usar um dispositivo pessoal no trabalho, eles devem aceitar suas políticas BYOD. Escolha uma ferramenta de gerenciamento de ativos que seja capaz de gerenciar vários tipos de dispositivos (incluindo desktops e laptops) e modelos de propriedade. Se um dispositivo específico não fornecer os requisitos de segurança de linha de base necessários, como criptografia no dispositivo, é necessário dizer não ao funcionário que deseja usá-lo. Basta ser claro sobre suas políticas e os dispositivos que você vai apoiar.
6. Use a criptografia.
A criptografia de dados é uma obrigação. Criptografe todos os dados armazenados em dispositivos portáteis, incluindo laptops, tablets e smartphones. Se a criptografia estiver instalada quando um dispositivo desaparecer, quem acessar os dados não poderá lê-lo. Software de criptografia também irá ajudá-lo a defender sua empresa contra uma reclamação de negligência no caso de uma violação de dados, desde que você se certifique que a criptografia estava no lugar e funcionando corretamente no momento da violação.
7. Software de encriptação persistente.
Escolha uma solução de gerenciamento e de segurança de ponto de extremidade persistente que permitirá que você mantenha uma conexão com um dispositivo, independentemente do usuário ou local. A tecnologia Persistence® assegura que o software de segurança reinstale se for removido ou danificado, acidentalmente ou de propósito. Software de segurança persistente também permitirá que você execute relatórios de status de criptografia e anti-vírus para que você possa provar que essas soluções estão no local e operacional no momento do roubo.
8. Abordagem por camadas.
Não há Santo Graal de software de segurança de dados. Hackers têm métodos sofisticados para ganhar entrada, por isso é fundamental uma abordagem em camadas de tecnologia de segurança em todos os seus dispositivos e redes. Várias soluções de segurança reduzirão a paisagem de ameaças, evitarão ataques na sua rede e alertarão você para uma ameaça persistente ou qualquer anomalia para que você possa tomar as medidas apropriadas.
9. Atualização de software.
Os hackers são especialistas em explorar as vulnerabilidades encontradas no software. Os desenvolvedores liberam patches regulares para tampar buracos de segurança e é importante que você tenha uma ferramenta de gerenciamento de ativos no local para garantir que esses patches sejam instalados automaticamente.
Seja diligente com suas atualizações e não espere para instalar um patch. Um inconveniente inadvertido para o patch é que ele fornece um hacker com o código para entender a vulnerabilidade que o patch destina-se a reparar. Com essa informação, os hackers podem segmentar dispositivos e sistemas onde o patch ainda não foi implementado e explorar a falha em sua vantagem.
10. Esteja preparado para o pior.
Mesmo com todas essas medidas procure sempre esta atualizado e crie uma politica para invertidas ou passos de ação. Crie um playbook de violação de dados preenchido com cenários e ações de resposta. Coloque os níveis de escalonamento no lugar e decida como você deseja ser transparente sobre o ataque e se os órgãos reguladores ou grupos de clientes precisam ser notificados.
No caso de um dispositivo roubado ou de um funcionário desonesto, certifique-se de que o software de segurança do terminal permite executar ações remotas, como exclusão de dados, recuperação de dados, congelamento de dispositivos e, quando necessário, iniciar investigações forenses.
Os dados são a força vital de sua organização e requer tempo, recursos e investimento para protegê-la. Com os regulamentos de dados apertando em todas as indústrias, agora é a hora de agir. Implementar estas dicas para garantir que você tenha uma visão clara do que precisa proteger. Em seguida, implementar uma abordagem em camadas de segurança assim você irá se prevenir contra futuros ataques.