DOE AGORA Qualquer valor

O artigo de segurança cibernética para ler agora

O artigo de segurança cibernética para ler agora

Here é um artigo que é útil para os leitores tanto profissionalmente como pessoalmente e é apropriado para o mês da consciência de Segurança Cibernética. A melhor maneira de prevenir o cibercrime é melhorar o conhecimento e a conscientização, e isso pode ser feito agora. A conscientização sobre segurança cibernética ajudará em casa, onde a experiência prática pode ser adquirida pela aplicação de princípios de segurança cibernética para proteger a família, incluindo crianças e idosos.
Essas habilidades aprimoradas podem ser aplicadas no local de trabalho. Entender as ameaças à segurança cibernética ajuda a identificá-las, transformando uma delas em um sensor valioso para a organização, e não simplesmente uma vulnerabilidade a ser explorada. E-mails maliciosos, engenharia social e tentativas sofisticadas de fraude contra crimes cibernéticos são agora a norma. As organizações estão lutando para melhorar sua postura geral de segurança das informações e devem entender que isso começa com conhecimento e conscientização em todos os níveis. Do novo contratado ao CEO, funcionários treinados e conscientes ajudam a proteger a organização. Os indivíduos devem responder adequadamente às ameaças, as políticas e os procedimentos devem ser redigidos com sabedoria e a gerência deve alocar recursos suficientes para a segurança. Em suma, a segurança cibernética é agora uma responsabilidade para todos, não apenas para especialistas ou para o departamento de segurança da informação.
O setor financeiro enfrenta riscos de crimes cibernéticos, que afetam:
  • A própria instituição, incluindo fundos e dados,
  • Os clientes da instituição,
  • O uso potencial da instituição como uma ferramenta dos cibercriminosos para transmitir e armazenar recursos.
Esta não é simplesmente uma visão do Eeyore das ameaças criminosas - é a realidade. A economia do cibercrime e do roubo de identidade é global e adaptável, com milhares de criminosos executando esquemas lucrativos e inventando novas fraudes para ganhar dinheiro por meio do roubo. Além do roubo, existem outros riscos à segurança e à privacidade dos indivíduos e suas famílias, e se tudo isso não for suficiente, há maiores exigências legais e regulatórias. Felizmente, melhorar o conhecimento e as habilidades fortalece e protege os indivíduos.

Segurança Cibernética, Segurança da Informação e CIA

A segurança cibernética não é mais uma palavra da moda - foi escrita em regulamentos e frameworks. Perceba que a segurança cibernética se concentra em ameaças baseadas na Internet que atacam dados digitais e faz parte da disciplina mais ampla de “segurança da informação” que também inclui segurança física, controles ambientais, continuidade de negócios, recuperação de desastres e governança de dados. Não há necessidade de passar horas debatendo a diferença entre “segurança cibernética” e “segurança da informação”, simplesmente abordá-las de forma abrangente. A segurança da informação contempla desastres como enchentes, terremotos, incêndios ou até mesmo ataques terroristas. Esse planejamento não é apenas exigido pela regulamentação, mas é o que pode permitir que uma organização sobreviva a tais eventos.
Considere três princípios básicos de segurança da informação, conhecidos pelo inicialismo da CIA:
  • Confidencialidade: Mantenha informações e sistemas protegidos contra acesso não autorizado (incluindo “hacking”). Mantenha os dados seguros, evite que as contas de e-mail sejam comprometidas.
  • Integridade: mantenha os dados de serem adulterados. Evite que um criminoso envie e-mails de uma conta comprometida, como se estivesse representando o proprietário. Pare um criminoso de manipular saldos de contas ou dados de negociação.
  • Disponibilidade: Garantir que os dados e sistemas permaneçam acessíveis. Ransomware, furacões e outros desastres podem afetar a capacidade de continuar as operações comerciais.
Há várias estruturas de segurança de informações confiáveis ​​para orientar grandes organizações, incluindo o NIST Cybersecurity Framework e os Critical Security Controls do Center for Internet Security. Para aqueles que estão começando em casa, considere a seguinte estrutura simplificada do livro Cybersecurity for the Home and Office, O Guia do Advogado para assumir a responsabilidade pela segurança das informações , 1 que estabelece quatro pilares da segurança cibernética.
  1. Conhecimento e conscientização
  2. Devices
  3. Dados
  4. Redes (e internet)
Cada um será abordado por sua vez. 2

Conhecimento e Conscientização

Conhecimento e experiência são o que desenvolve o “senso comum”. Observe os e-mails maliciosos, percebendo que eles podem comprometer os computadores e os sistemas de informações de uma organização. Tenha um respeito saudável pela criatividade e recursos dos criminosos cibernéticos e sua capacidade de truques de engenharia social. À medida que controles são implementados para reduzir um tipo de fraude, os criminosos se adaptam, improvisam e experimentam.
Certifique-se de que as instruções de fiação do banco - e alterações nas instruções - sejam verificadas com um "retorno de chamada" para o cliente ou fornecedor. Os clientes de uma instituição provavelmente não têm treinamento com relação a fraude ou lavagem de dinheiro, então use essa conversa para instruir o cliente sobre esquemas de fraude eletrônica conhecidos como "compromisso de e-mail comercial" ou "fraude de CEO". de bilhões de dólares, devastar as vítimas e prejudicar o relacionamento com o cliente. Após confirmar a identidade do cliente e a autenticidade da instrução do cliente, faça a seguinte pergunta ao cliente:
"Você falou com a pessoa que lhe enviou as instruções de fiação?"
Se o cliente não tiver tido uma conversa verbal com a pessoa que enviou as instruções de fiação bancária, peça-lhe para fazê-lo e explique o motivo. Além disso, lembre-se de que esse retorno é uma oportunidade para melhorar o relacionamento pessoal com o cliente.

Devices

Quais dispositivos de computação estão sendo usados? 3 Empregue uma senha de dispositivo, mantenha-os livres de malware e corrigidos, desative ou desinstale software ou recursos que não sejam necessários e verifique as configurações de segurança e privacidade. Pense em segurança física - não perca um telefone ou laptop e controle o acesso ao escritório e à sala do servidor. Quando os dispositivos não forem mais necessários, desative-os com segurança para remover os dados armazenados e acessar as contas na nuvem.

Dados

Saiba quais dados são acumulados, onde são armazenados e quando devem ser eliminados. Certifique-se de que o backup dos dados seja feito periodicamente em um local seguro e que seja recuperável em caso de ataque, incêndio ou inundação de ransomware. Avalie se os dados devem ser criptografados, como dados confidenciais que saem do escritório.
Mantenha o controle de contas de e-mail e outras contas importantes na nuvem com senhas fortes e autenticação de dois fatores, também conhecida como login em duas etapas.

Redes e Internet

Os roteadores de rede devem ser mantidos atualizados e exigir nomes de usuário e senhas exclusivos para acessar o portal do administrador - não as senhas padrão que os cibercriminosos conhecem e usarão. Evite conectar-se a redes Wi-Fi públicas ou não confiáveis, considere que os dados transmitidos pela Internet são visíveis para os computadores na rede atual e ao longo do caminho - a menos que os dados sejam criptografados.

De casa para empresa

Em casa, um é o diretor de segurança, tentando proteger os sistemas de informação, o lar e a família. No local de trabalho, as coisas são mais complicadas - mas todos os conceitos aprendidos e praticados beneficiarão os leitores e suas organizações.
As políticas escritas de uma instituição financeira precisam estar em conformidade com as leis e regulamentos relativos à segurança da informação, privacidade e relato de incidentes e atividades suspeitas. Naturalmente, a conduta deve estar em conformidade com a política. O crime cibernético precisa ser denunciado à Rede de Execução de Crimes Financeiros por meio de relatórios de atividades suspeitas, 4 e as instituições devem cumprir os requisitos de privacidade e segurança da informação da Lei Gramm-Leach-Bliley. 5 Se uma instituição é regulada pelo Departamento de Serviços Financeiros do Estado de Nova York, eles precisam cumprir sua Regra 500, 6.que inclui ter um programa abrangente de segurança de informações por escrito e relatar crimes cibernéticos ao estado. Além disso, os estados têm suas próprias leis com relação à notificação de violação de dados, segurança de informações e privacidade. Lembre-se do espírito desses regulamentos e dos danos que eles buscam evitar, reduza os riscos de alta prioridade, considerando as necessidades de eficiência e negócios.
Seja qual for o conhecimento atual e a postura de segurança em casa e no trabalho, resolva aprimorá-los continuamente. Isso é bom para a conformidade, os negócios e, mais importante, para a família.
John Bandler, CAMS, fundador da Bandler Law Firm PLLC, Nova York, NY, EUA JohnBandler@BandlerGroup.com

Comentários

Ebook

Postagens mais visitadas