O desafio de proteger a infraestrutura das empresas está mais complexo a cada dia.

 

De acordo com dados de registro de CVEs (Common Vulnerabilities and Exposures), milhares de novas vulnerabilidades são identificadas a cada ano. Nos primeiros oito meses de 2018, já foi publicado o equivalente a 80% do total de riscos cibernéticos reportados no ano anterior. Isso significa que, em média, 48 vulnerabilidades foram registradas por dia até o final de agosto.

Se os novos desafios aparecem do dia para a noite, o profissional de segurança da informação precisa se atualizar com a mesma velocidade. Junto com novas ameaças, são desenvolvidos novos controles de cibersegurança, novas abordagens de proteção, novas normas que regulam segmentos de mercado.

Então fica a pergunta: Como acompanhar a evolução da indústria de segurança da informação?

A resposta é a seguinte: é possível enfrentar estes desafios com bom preparo. E para isso, o bom profissional de segurança deve ter respostas para as seguintes questões:

1. Como funciona uma rede?

A segurança de redes privadas é o básico, do básico, do básico da segurança da informação. Um bom profissional tem por responsabilidade conhecer a segurança de redes e entender intimamente como funciona a rede que está sob sua gestão.
É básico entender sobre portas, protocolos, endereçamento, camadas dentro do padrão OSI, técnicas de roteamento etc. Sem conhecimento da anatomia da infraestrutura da sua empresa não é possível desenhar estratégias de gestão e implantar controles capazes de proteger o ambiente com eficiência.

2. Quais são os objetivos de seus atacantes?

Frequentemente, o objetivo do cibercrime é financeiro. Mas esse motivo pode esconder outros ainda ocultos. Por exemplo, um atacante pode explorar uma brecha da uma dada empresa como meio para alcançar informações sobre um usuário, um parceiro ou para roubar propriedade intelectual que será utilizada posteriormente como moeda.

Ou seja, há outros possíveis objetivos. Vale a pena mapeá-los, pois podem indicar caminhos para proteger melhor a sua empresa contra um ataque. Entre estes motivos, vale considerar:

  • Roubo de dados pessoais (clientes/empresas parceiras);
  • Espionagem industrial (propriedade intelectual);
  • Roubo de informações privilegiadas (insider trading);
  • Ciberterrorismo;
  • Hacktivismo.

3. Quais são as causas básicas de exploração?

Brechas em sistemas e malware são desafios que os profissionais de segurança sempre terão de lidar. Porém, pouco importa se existem novas brechas em um software ou são desenvolvidas milhares de novas ameaças. Se não houver uma forma factível de exploração do seu ambiente (exploit já desenvolvido com foco em uma vulnerabilidade, por exemplo), você deve analisar outras prioridades – isso não significa não resolver o problema classificado com prioridade mais baixa.

Embora seja importante estar constantemente atento ao que está acontecendo na rede externa, o crucial é identificar em seu próprio ambiente quais pontos que podem ser explorados de forma imediata. Em outras palavras, avalie, classifique e priorize os riscos com base na existência de exploits.

A lista abaixo apresenta causas raiz mais comuns de exploração:

  • Software desatualizado;
  • Malware;
  • Engenharia social;
  • Roubo de credenciais;
  • Interceptação;
  • Vazamentos de dados;
  • Erros de Configuração de sistema;
  • Negação de serviço;
  • Erro do usuário;
  • Acesso físico.

Uma boa forma de priorizar em sua estratégia de segurança é começar identificando em quais casos e como estas causas raiz podem comprometer seus ativos e usuários.

4. Quais são os tipos de ameaça?

É crucial entender quais são as ferramentas e táticas que os cibercriminosos adotam para atacar empresas e seus usuários. Há três grandes famílias de malware (vírus, cavalos de troia e worms) que são o ponto de partida para criar novos tipos de aplicações com fins maliciosos.

Falamos sobre diversos tipos de malware neste blog e recomendamos que você leia-o novamente.

A capacidade de distinguir entre os tipos de ameaça, permitirá que o profissional:

  1. Avalie quais são os riscos para a seus ativos e usuários;
  2. Mapeie quais são as possíveis brechas que podem ser exploradas por cada tipo de malware, corrigindo de forma preventiva; e, consequentemente,
  3. Planeje o melhor plano de ação para combater as técnicas de ataque.

Em resumo, conhecendo qual é o funcionamento de uma aplicação maliciosa, será mais rápido o processo de escolher o controle de segurança mais efetivo. É claro que, tendo ativado uma tecnologia como a Proteção Contra Ameaças Avançadas – ATP, será ainda mais simples identificar e responder a ameaças, pois a tecnologia poderá identificar entre tipos conhecidos e desconhecidos de aplicações suspeitas e maliciosas.

5. O usuário é uma camada de segurança?

Sim. E a conscientização de usuários é fundamental para que a sua estratégia tenha bons resultados.

De fato, as tecnologias de segurança da informação são eficientes para identificar padrões suspeitos e corrigir possíveis erros. Mas, os atacantes também sabem disso. Como resultado, vemos que as iniciativas recentes do cibercrime são mais coordenadas e sofisticadas. A maioria dos ataques envolve uma fase de engenharia social.

Para diminuir os riscos devidos a ação humana, seja por desinformação, seja por premeditação, é fundamental conscientizar o usuário. Desde o mais alto nível da diretoria até o nível operacional, todos precisam ter informação sobre as principais ameaças, práticas e comportamentos inseguros, canais utilizados por cibercriminosos para disseminar aplicações maliciosas, como o usuário deve se comportar para ajudar a proteger a informação etc.

A boa comunicação é essencial como estratégia de segurança da informação e uma habilidade relevante para o profissional da área. Porém, isso não significa que a comunicação verbal é suficiente. A empresa deve investir em treinamentos, criar documentação para orientar seus colaboradores, usar os canais internos para disseminar as boas práticas etc.

Vale ressaltar que em termos de documentação, uma política de segurança é fundamental. É a lei criada pela empresa para definir as melhoras práticas para proteger suas informações, ativos e usuários. Toda prática que não se alinha com a política, está em não-conformidade com as regras da empresa.

Por isso, a política de segurança não pode ser apenas uma documentação técnica, mas deve envolver também um capítulo de orientação do usuário não-técnico. Esta orientação deve contemplar:

  • As ameaças e riscos mais comuns contra a organização;
  • Uso recomendável dos recursos;
  • Orientação para proteção de dados;
  • Formas de autenticação e como evitar a perda de credenciais;
  • Conscientização sobre engenharia social;
  • Como reportar atividades suspeitas.

Ficou alguma dúvida?

As perguntas que fizemos acima são “deveres de casa” que ajudam entender o cenário básico dos riscos cibernéticos, cruzá-lo com o contexto específico de cada empresa e, assim, começar a mapear quais são os riscos mais factíveis e como enfrentá-los.

Mas é claro que você quer saber mais.

Confira quais táticas e tecnologias elevam a eficácia na proteção de ambientes corporativos.

Com mais de 3.000 clientes, Blockbit é a maior fabricante de soluções de cibersegurança do Brasil e pode auxiliar você a proteger o seu negócio das mais diversas ameaças, vulnerabilidades e ataques cibernéticos, sejam internos ou externos, genéricos ou direcionados.

Quer saber mais? Entre em contato com a gente pelo e-mail contato@blockbit.com, pelo telefone (11) 2165-8888 ou pelo WhatsApp (11) 5039-2127 e conheça nossas soluções.