Email: [email protected] | Telefone: +55 (11) 5061-7845

Os dados da sua empresa podem sobreviver a um ataque cibernético?

Tempo de Leitura:

Categoria:

Data da postagem:

Autor:

Quer sejam causadas por erro humano, falhas de sistema ou atos criminosos maliciosos, as violações de dados estão entre as ameaças mais graves e caras para as empresas de hoje. De acordo com o relatório anual de custo de uma violação de dados, conduzido pelo Ponemon Institute, o custo médio mundial de uma violação de dados nos 12 meses anteriores foi de US $ 3,92 milhões.

As empresas afetadas por uma violação também correm o risco de ter suas operações comerciais normais interrompidas, bem como de perder dados valiosos, clientes e reputação em seu setor. Para muitas delas, a perda de ciclos de negócios importantes superam em muito o preço do resgate em si.

Neste artigo, vamos dar dicas para você avaliar as suas necessidades atuais, identificar lacunas, pontos fortes e fracos e receber recomendações para construir um plano de resiliência cibernética eficaz.

 

Um grande risco para empresas de todos os tamanhos

À medida que a tecnologia da informação (TI) se torna mais difundida em nossas vidas diárias e mais e mais dados são coletados por empresas, governos e indivíduos, a segurança cibernética se torna uma necessidade social fundamental. Toda semana temos notícias de uma falha de segurança dentro de uma empresa conhecida ou agência governamental, geralmente com um número assustadoramente grande de partes afetadas.

Ataques deliberados à infraestrutura de TI acontecem de várias formas, dependendo da sua finalidade. Os cibercriminosos se infiltram nos sistemas de TI e acessam dados, criptografando, bloqueando e extraindo arquivos. Em alguns casos, as instalações são atacadas para obter acesso a dados confidenciais, como cartões de crédito ou contas bancárias.

Ransomware é uma forma de malware que criptografa arquivos e exige o pagamento de uma chave para desbloquear os dados. Outros ataques não têm funções de pagamento ou simplesmente destroem dados, indicando que a intenção é paralisar uma empresa ou governo.

Além da ameaça de malware externo, também existe a ameaça de ataque interno. colaboradores desonestos ou insatisfeitos, incluindo alguns com autoridade significativa para prejudicar as operações de TI, podem usar dados indevidamente ou interromper operações de negócio.

E não pense que apenas as grandes empresas estão na mira dos criminosos. Cerca de 63% das pequenas e médias empresas dizem já ter sofrido ciberataques que levaram a perda de dados sensíveis, segundo levantamento do Ponemon Institute. Mesmo assim, 64% dos profissionais de TI afirmam que a segurança das suas enpresas está defasada em função da complexidade da TI.

 

Resiliência e segurança cibernética

À medida que o uso da tecnologia pelos negócios aumenta e inclui mais ativos, como endpoints remotos e dispositivos móveis, a proteção das operações de TI e dos dados que as sustentam é extremamente importante. Já existem vários métodos disponíveis para proteger as organizações de interrupções ou reduzir o custo de uma violação bem-sucedida. Entre eles, podemos citar a criação de uma equipe de resposta a incidentes, o uso de criptografia extensa, o gerenciamento de continuidade de negócios e o treinamento de funcionários.

Para estabelecer e manter uma segurança cibernética robusta e a resiliência cibernética adequada, uma abordagem processual deve ser empregada para entender quais dados e ativos de sistema a sua empresa possui, qual é seu valor e quais riscos se aplicam a eles. Em um mundo sem restrições de orçamento ou pessoal, você gostaria de tornar tudo o mais seguro possível o tempo todo. Mas não é assim que funciona no mundo real, e portanto você precisará aplicar as disciplinas de gestão de risco, considerando os níveis de implementação possíveis para a sua empresa.

O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) publicou o documento Estrutura para Melhorar a Segurança Cibernética da Infraestrutura Crítica para aconselhar empresas e operadores governamentais sobre como aumentar a resiliência.

A Estrutura começa com o processo de gerenciamento de risco para identificar, avaliar e gerenciar os riscos enfrentados pela operação de TI de uma organização. A estrutura é composta de três partes – o núcleo da estrutura, as camadas de implementação da estrutura e os perfis da estrutura.

O documento traz um conjunto de cinco funções de segurança cibernética:

  • Identificar: Desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética para sistemas, pessoas, ativos, dados e recursos.
  • Proteger: Desenvolver e implementar salvaguardas adequadas para garantir a entrega de serviços essenciais.
  • Detectar: ​​desenvolver e implementar atividades apropriadas para identificar a ocorrência de um evento de segurança cibernética.
  • Responder: Desenvolver e implementar atividades apropriadas para agir em relação a um incidente de segurança cibernética detectado.
  • Recuperar: Desenvolver e implementar atividades adequadas para manter planos de resiliência e restaurar quaisquer capacidades ou serviços que foram prejudicados devido a um incidente de segurança cibernética.

Quando consideradas em conjunto, essas funções fornecem uma visão estratégica de alto nível do ciclo de vida da gestão do risco de cibersegurança de uma organização.

Os níveis de implementação da estrutura descrevem quatro níveis de maturidade das funções de segurança cibernética, com uma visão dos processos, implementação de um programa de gerenciamento e consideração de relacionamentos externos, como parcial, informado pelo risco, repetível e adaptável. Esses níveis refletem uma progressão de respostas reativas informais para abordagens que são ágeis e informadas sobre os riscos.

 

Planejamento para aumentar a resiliência cibernética

Com o uso do NIST Framework, os líderes empresariais podem determinar a sua postura de segurança atual e planejar melhorias futuras. Fornecedores como a IBM usam o NIST Framework para identificar as melhores práticas e tecnologia de ponta, e explicar a integração das funções do produto em uma posição de segurança.

Dentro da disciplina geral de segurança cibernética existe um subconjunto de práticas de resiliência cibernética, que desponta como uma ideia relativamente nova. A resiliência cibernética pode ser definida como a capacidade de fornecer continuamente o resultado pretendido, apesar dos eventos cibernéticos adversos. Ela parte do reconhecimento de que um acidente pode ocorrer ou ataque pode muito bem penetrar as proteções de segurança. Portanto, uma organização de TI madura se preparará para esses eventos com métodos que limitam os danos e fornecem uma recuperação rápida. Para isso, a infraestrutura de TI deve ser robusta, mesmo no caso de uma invasão bem-sucedida.

Por exemplo, em casos de roubo de dados, o malware procura permanecer não detectado e interferir o mínimo possível com as operações normais. Por isso, as intrusões podem permanecer indetectadas por talvez centenas de dias.

Para tipos de ataques mais recentes, como de ransomware e wiper, o objetivo não é o roubo de dados, mas interferir nas operações normais de negócios. O termo corrupção de dados lógicos (LDC) é usado para designar os danos que esse tipo de malware busca causar. Em ambos os casos, o destino são os dados usados ​​pelos aplicativos de negócios.

Para garantir a resiliência do negócio, a infraestrutura de TI deve preservar cópias dos dados ativos que são atuais o suficiente para ser um ponto de recuperação viável em caso de ataque.

Nós dispomos de uma extensa gama de infraestruturas tecnológicas que podem melhorar muito o dinamismo e segurança da sua empresa. Estudamos e atualizamos sua infraestrutura de forma global para ampliar sua performance e reduzir os custos de forma rápida e concisa. Entre em contato com nossa equipe para ajudá-lo a dimensionar o seu projeto e sugerir a melhor solução para as suas necessidades.

Entre em contato conosco.

Desenhamos a arquitetura do seu ambiente de forma personalizada

Fale com nossos especialistas agora.

Preencha o formulário abaixo e entraremos em contato!