DOE AGORA Qualquer valor

Vamos encarar os fatos, mais cedo ou mais tarde os hackers VÃO atrás de você.

Não se deixe pensar que você não tem nada que eles querem. Confie em mim, você faz.

Seis etapas para se preparar

Em meu último artigo, apresentei as sete etapas de um ataque cibernético , que pode levar a consequências terríveis. Então, o que você pode fazer para proteger sua rede, sua empresa e até mesmo sua reputação? Aqui estão as seis etapas para se preparar e reduzir o vetor de ataque.

Etapa um - aprimorar a segurança de TI

Treine seus usuários, informe-os sobre o que podem fazer para ajudar a proteger a rede. Diga a eles os males que existem e o que procurar. Mas coloque um viés positivo nisso. Não cometa o erro de dizer que 80% das pessoas clicam neste link maligno. Então, a mensagem é que a maioria das pessoas faz isso e as pessoas tendem a seguir a maioria. Em vez disso, diga “Bons usuários não clicam em links como este”. Além disso, você precisa saber quem são seus usuários, quando eles normalmente fazem login e de onde. Monitore a rede para pequenas anomalias. 

Etapa dois - revisitar a arquitetura

Olhe para sua rede de um ponto de vista diferente, como um hacker faria. Se você fosse atacar sua rede, quais pontos fracos você procuraria? Seja brutalmente honesto consigo mesmo. Não tenha medo de trazer um testador de invasão de terceiros para testar a segurança da sua rede. Quando se trata de configuração de rede, considere a microssegmentação de sua rede, com cada departamento ou grupo em sua própria sub-rede. Isso tornará mais difícil para um hacker se mover em sua rede, caso ele ultrapasse o firewall. 

Etapa três - Saiba o que está em sua rede

Mapeie suas redes, descubra todos os dispositivos conectados à sua rede e saiba onde as redes se tocam e a internet. Conheça a configuração de cada roteador, switch, ponto de acesso sem fio, computador, impressora, etc. que está conectado à sua rede. Implemente alertas quando a configuração de um desses dispositivos mudar.

Etapa quatro - Criar e aplicar políticas e procedimentos de segurança cibernética

Se sua empresa criou políticas e procedimentos de segurança cibernética há dois anos e não os atualizou desde então, os procedimentos provavelmente estão desatualizados. Revise e atualize suas políticas e procedimentos de segurança cibernética e, em seguida, compartilhe e explique-os aos seus funcionários. Se ninguém souber que eles existem ou se não os compreenderem, será impossível aplicá-los. 

Etapa cinco - corrigir e atualizar

A Microsoft e outros fornecedores lançam atualizações de segurança por um motivo, e não apenas para enviar um e-mail na terça-feira do patch. Assim que você tomar conhecimento de um patch ou atualização relacionado à segurança, precisará fazer planos sobre quando e como esse patch será implementado e como reduzir o risco enquanto espera para instalar o patch.

Etapa seis - detectar ameaças desconhecidas

Isso ecoa as etapas um e três, conheça seus usuários e sua rede. Procure por anomalias, novos dispositivos ou novos hosts na rede. Se alguma coisa mudar em sua rede, devido ao processo e procedimentos de gerenciamento de alterações, você deve estar ciente da alteração antes que ela aconteça. Qualquer alteração nas atividades de logon de um usuário deve ser questionada. Não tenha medo de incomodar os usuários, eles ficarão mais chateados se você for hackeado.

Um parceiro comprovado de segurança cibernética

DNV GL - Digital Solutions combina as melhores práticas tradicionais de TI com um profundo conhecimento dos 16 setores de infraestrutura crítica e as tecnologias operacionais empregadas. Esses são setores cujos ativos, sistemas e redes, sejam físicos ou virtuais, são considerados tão vitais para os Estados Unidos que sua incapacitação ou destruição teria um efeito debilitante sobre a segurança, segurança econômica nacional, saúde ou segurança pública nacional, ou qualquer combinação disso. Nossa equipe de especialistas locais e internacionais conta com amplo conhecimento e experiência em diversas áreas relevantes, incluindo gestão de riscos, operações e fatores humanos. Isso ajuda a garantir que todos os testes e as medidas de mitigação sugeridas sejam adaptados às necessidades específicas de seu setor, bem como às suas próprias necessidades.

Autor:

Craig Reeds, CISSP, Consultor Sênior de Segurança Cibernética
DNV GL - Soluções Digitais

Comentários

Ebook

Postagens mais visitadas