10 erros, mal hábitos de profissionais de segurança cibernética
Os trabalhadores da segurança cibernética enfrentam muitos desafios no trabalho. Aqui estão 10 maus hábitos que devem evitar para ser mais eficazes.
Conteúdo recomendado:
Descubra como as soluções de conectividade híbridas ajudam você a manter-se à frente do ritmo de mudança, mantendo a rede e os dados seguros. Evolua a sua rede à medida que seus negócios se transformam digitalmente. Nível 3 oferece soluções ajudando a permitir a sua jornada ...
A demanda por profissionais de segurança cibersegurança continua a aumentar, com o fosso de talento projetado no campo atingindo 1,8 milhão de empregos até 2022. Aqueles que assumem esses papéis desempenham um papel fundamental na empresa, já que o custo médio de uma violação de dados em todo o mundo é agora de US $ 3,62 milhões .
Uma série de erros comuns surgem no campo que podem tornar seu trabalho mais difícil e colocar sua empresa em risco. Aqui estão 10 hábitos da segurança cibernética dos maus hábitos que devem ser mais eficazes em seu papel.
1. Confiança excessiva
O erro mais comum cometido por profissionais de segurança cibernética é o excesso de confiança e uma falsa sensação de segurança, disse Bahram Attaie, professor assistente de prática na Escola de Estudos de Informação da Universidade de Syracuse . "Eles acreditam que eles implementaram todos os controles certos e, como resultado, eles acham que eles não são hackeis", disse Attaie.
Confiança excessiva de que uma única ou poucas camadas selecionadas de proteção também é um erro, disse Andrey Pozhogin, especialista em segurança cibernética da Kaspersky Lab North America . "Em um jogo de estratégia, cada unidade, por mais poderosa ou ágil que seja, pode ser derrotada por outra unidade", disse Pozhogin. "O mesmo é verdadeiro para a segurança. Não há bala de prata, e essa é exatamente a razão pela qual a segurança deve ser multi-camadas".
2. Ignorar controles corporativos
Quando os controles corporativos impedem os especialistas em segurança cibernética de fazer seu trabalho de forma eficiente, eles geralmente ignoram esses controles ou desligam-se, disse Pozhogin. "Como as camadas de segurança precisam ser implementadas, haverá incompatibilidades entre as diferentes tecnologias, de modo que as soluções alternativas serão encontradas, tecnologias concorrentes precisarão ser desativadas ou desativadas, as configurações repetitivas precisarão ser alteradas e serão esquecidas para serem alteradas Em diferentes políticas ", disse Pozhogin.
Desativar ou remover proteções, como antivírus, protocolos de segurança de rede ou autenticação de dois fatores por conveniência, pode levar a um sistema exposto com proteções deliberadamente ignoradas e documentos não criptografados, disse Travis Farral, diretor de estratégia de segurança da Anomali . "Qualquer clique em um e-mail de phishing ou em um ataque de drive com sucesso em sistemas expostos dará aos atacantes acesso a eles e a qualquer coisa acessível através deles", acrescentou.
3. Negligência em relação a falsos positivos
Alguns profissionais de segurança cibernética são negligentes para falsos positivos - situações em que uma solução de segurança rotula um arquivo benigno como malware e bloqueia. Os resultados potenciais desta é a corrupção de dados, a interrupção da operação ou a completa incapacidade de operar, disse Pozhogin. "Alguns especialistas em segurança minimizam o risco de falsos positivos falsos e escolhem soluções para a pilha de segurança que estão sintonizados para níveis paranóicos, produzindo falsos positivos", afirmou.
4. Não avaliar o ambiente como um todo
Os especialistas em segurança respondem constantemente a incêndios e exercícios urgentes, mas muitas vezes não voltam e analisam se o próprio meio ambiente está se tornando menos seguro, disse Ashwin Krishnan, autora da Mobile Security for Dummies . Por exemplo, alguém pode escalar privilégios para um administrador sênior para super admin para fazer tarefas de super admin para o dia, preenchendo seu chefe em férias, mas não volte e revogue esses privilégios porque outros problemas surgiram.
Também é importante fazer uma revisão de sistemas holísticos após um teste de penetração, disse Dale Meredith, cibersegurança e instrutor de hacking ético em Pluralsight .
"Uma vez que o profissional de segurança assegura sua infra-estrutura de rede, seja através de um teste de penetração ou de um exame minucioso, eles tendem a relaxar e assumir que a infra-estrutura continua e continuará a ser segura contra ataques", disse Meredith. "Em vez disso, devemos olhar para o nosso teste de penetração como uma linha de base ou ponto de partida". As redes são muito dinâmicas, e a instalação de uma nova peça de equipamento ou software, ou até mesmo software ou aplicativos de correção, pode alterar sua postura de segurança durante a noite, acrescentou.
5. Desconsiderando o usuário
Embora a maioria dos profissionais de segurança perceba que o usuário é o link mais fraco, muitos desconsideram os usuários como parte da solução, afirmando que "não existe um patch para a estupidez", disse Corey Nachreiner, CTO do WatchGuard . "A verdade é que o treinamento do usuário pode ser um aspecto fundamental da sua estratégia de segurança se você estiver disposto a fazer da educação uma prioridade", disse ele. "Mesmo pequenas mudanças no comportamento dos funcionários melhorarão sua postura de segurança".
Mesmo que sua tecnologia seja melhor na classe, se os usuários não forem educados sobre como agir e pensar com respeito à segurança, sempre haverá problemas, disse Andrew Hamilton, CTO of Cybriant .
6. Deixando seu lapso de habilidades
Supondo que você tenha todas as habilidades que você precisa no campo é um hábito perigoso, disse Andrew Newman, CEO e fundador da Reason Core Security . "Nesta linha de trabalho, você precisa continuar atualizando suas habilidades ou pode e vai se atrasar", disse ele.
7. Não corrigir imediatamente
As empresas geralmente gastam milhares de dólares em soluções de segurança, apenas para que elas sejam ignoradas por algo tão simples como não aplicar um remendo de segurança imediatamente, disse Meredith. Tome os recentes ataques WannaCry e GoldenEye: as empresas que implementaram um sistema completo de gerenciamento de configurações de segurança não foram afetadas, porque a Microsoft já havia corrigido essas vulnerabilidades. No entanto, muitas empresas não conseguem aplicar atualizações críticas de segurança até pelo menos uma semana depois de serem liberadas, colocando-as em risco, disse Meredith.
8. Síndrome de fadiga alerta
Síndrome de fadiga alerta é o termo cunhado para explicar o fenômeno dos analistas de segurança cibernética que não responde aos alertas de segurança porque estão inundados por tantos, disse Matt Warner, diretor de serviços de segurança do NetWorks Group. "Como resultado, os mais importantes são perdidos e as ameaças não são detectadas no tempo", disse ele. "Não há uma solução fácil para isso além de garantir que os sistemas sejam sintonizados para garantir que apenas os alertas de segurança mais importantes, com base na gravidade e confiança, sejam encaminhados a um analista para tomar as ações apropriadas".
9. Confiar muito em fornecedores terceirizados
As empresas às vezes confiam muito em fornecedores de hardware e software para protegê-los de incidentes de segurança, disse Meredith. "Como profissionais de segurança cibernética, é nosso trabalho ficar à frente dos atacantes", disse ele. "Enquanto as soluções de hardware e software de segurança são uma engrenagem em nosso ambiente de segurança, são simplesmente isso: uma engrenagem em uma enorme quantidade de recursos".
Com tantas ofertas no mercado, os profissionais da cibersegurança também podem ter medo de perder a mais recente inteligência artificial ou alternativas de aprendizado de máquinas para suas ferramentas atuais, disse Christopher Ensey, COO da Dunbar Security Solutions . "Eu aconselharia qualquer pessoa a comprar produtos de segurança cibernética para se certificar de que eles estão tirando o máximo proveito de seus ativos atuais antes de dar um pulo no próximo gen algo ou", acrescentou.
10. Ignorando o lado comercial
A Cibersegurança é uma indústria cheia de siglas, como IPS, GAV, XSS e SQLi, disse Nachreiner. Embora estes sejam úteis ao falar com outros profissionais da indústria, é necessário lembrar que muitos empresários não usam esse idioma. "Conheça seu público", disse Nachreiner. "Como você fala com o nível C sobre segurança é bastante diferente do que você cobriria com os gerentes e administradores de TI".
Se sua organização de segurança precisa explicar um incidente, solicitar orçamento ou defender uma ação específica, é provável que o tomador de decisão não seja profundamente técnico, disse Sandy Carielli, diretora de tecnologias de segurança da Entrust Datacard . "Precisamos ser capazes de nos comunicar com líderes empresariais em termos comerciais", disse ela. "Trazer um argumento técnico aos líderes empresariais é trazer uma faca para um tiroteio".
Ganhar uma compreensão mais ampla das necessidades comerciais de uma organização também é fundamental para os profissionais de segurança cibernética, disse Joe Partlow, CTO da ReliaQuest . "Concentrar-se muito no lado da segurança, sem o contexto maior do que um negócio precisa ser bem-sucedido e com a rapidez com que precisa se mover, tornará inúmeras as melhores táticas de segurança", afirmou. "Ao mesmo tempo, é igualmente importante que os líderes empresariais da C-suite entendam o papel e as capacidades de uma equipe de segurança".
Comentários
Postar um comentário