5 erros comuns de segurança cibernética (EBOOK)
Uma das coisas legais sobre o trabalho em segurança cibernética é que você começa a ver um monte de idéias realmente legais para manter sua organização segura. Você também vê alguns erros muito terríveis que estão deixando tanto você e seus clientes em risco. Leia sobre cinco dos cyber-erros mais comuns e como você pode corrigi-los.
- Acreditando brechas são apenas grandes eventos
Sabemos, a partir dos últimos anos de Verizon Data Breaches dados que o tempo entre quando uma organização está infectada eo tempo que você perceber que foi infectado está crescendo. Cyber-ataques são por vezes difíceis de detectar e, mesmo quando você faz, é difícil dizer exatamente o que foi comprometido. As equipes de segurança convencionais são construídas para detectar e alertar incidentes de grande escala que podem deixar eventos menores despercebidos. O problema aqui é que esses ataques podem continuar mais tempo, sem serem detectados, e podem realmente causar mais dano ao exfiltrar dados lentamente.
Os primeiros sintomas de um ataque geralmente aparecem como apenas um engate no sistema e geralmente são enviados para a equipe de TI para adicionar à sua lista de coisas para fazer. No entanto, quando você faz isso você está realmente limitando seu tempo para detectar e lançar um contra-ataque para manter suas informações seguras.
Como evitar isso? Monitoramento contínuo e abrangente é a melhor maneira de detectar e impedir uma violação. Ao monitorar e relatar todas as anomalias para um ponto central para análise e inspeção você está tirando o trabalho da equipe de TI e está recebendo uma resposta mais rápida.
- Não saber o que foi comprometido
Então, no ponto número um, descobrimos como descobrir uma brecha mais rápida. No entanto, uma vez que você descobrir que você foi comprometida, você deve começar o processo de descobrir exatamente o que foi afetado.
As organizações são complexas e suas redes ainda mais. Com bilhões de relacionamentos de acesso, centenas de dispositivos e uma lista de vulnerabilidades que crescem exponencialmente todos os dias, parece impossível. Vulnerabilidades não são as únicas coisas crescendo; A lista de regulamentos federais e da indústria estão crescendo também. Com brechas na notícia, clientes e funcionários têm uma nova expectativa padrão de segurança.
É essencial manter um registro de todos os relacionamentos de acesso e quais dispositivos eles têm acesso. Além disso, você deve ser capaz de modelar um ataque para dar à sua organização uma idéia das opções que um invasor pode tomar uma vez dentro do seu sistema.
- Dependendo da equipe de TI
Anteriormente eu mencionei como os ataques cibernéticos que podem começar como uma falha acabam na fila de tíquetes de TI para ser visto quando, e se, a equipe chega a ele. Ao fazer isso, você não está apenas relegando um problema para uma equipe oprimida, você está reforçando o problema por não se segurar, e outros, responsáveis por identificar e relatar problemas.
O gerenciamento de incidentes requer trabalho em equipe não apenas entre a equipe de TI e de Operações, mas em toda a organização para identificar e alertar quando forem detectadas anomalias em sua rede. Uma equipe de resposta deve ser formada em todas as disciplinas para reforçar o trabalho em equipe e a importância da segurança cibernética.
- Não ter um plano de backup
Quando a Amazon começou a oferecer sua primeira afiliação eu pensei que era uma loucura. Quem pagaria o dinheiro extra por um ano apenas assim que você pode começar algo enviado a você em dois dias? O que você poderia precisar que você não pode esperar mais de dois dias? Confesso, não só sou agora um membro principal, mas eu usei mesmo a opção "Get it Now" quando eu não podia nem esperar duas horas.
Neste mundo "me dê agora", é difícil explicar que quando um cyber-ataque acontece, ele não pode ser consertado e ter tudo funcionando perfeitamente de novo em duas horas.
Quando ocorre um ataque, você deve passar por etapas de bloqueio de acesso não autorizado, bloqueio de malware, fechamento de portas ou troca de servidores, alteração de senhas, filtragem de firewall e assim por diante. Essas etapas não podem ser concluídas em poucas horas, por isso é importante que você tenha um plano de backup para configurar arranjos de trabalho alternativos no caso de uma violação ocorrer para que seu negócio e seus funcionários possam continuar.
- Compreendendo suas responsabilidades
A maioria das organizações gastam seu tempo preocupando-se sobre o tempo perdido ou uma reputação danificada quando expostos a uma violação. O que eles muitas vezes ignoram, no entanto, é o dano que pode ser feito com as informações que foram roubadas.
Implicações diretas incluem manter as informações como reféns como chantagem para um scam ransomware que estão crescendo ano após ano e estão se tornando mais amplamente divulgado quando acontecem. Outras implicações incluem multas regulamentares, tanto de amplo alcance quanto específicas da indústria.
Passivos adicionais podem incluir coisas como uma violação de obrigações legais, violação de contrato, violação de deveres e negligência. Certifique-se de estar pensando (e possivelmente compartilhando com sua liderança) essas responsabilidades ao planejar seu orçamento de segurança.
Você, ou alguém da sua organização, está cometendo esses erros? Segurança começa com sua própria equipe. Para mais informações sobre como construir uma Cultura de Segurança, o download do nosso eBook aqui .
Para mais informações sobre como manter afe sua organização s, contacte-nos em info@coresecurity.com .