3 melhores práticas para fortalecer a estratégia de cibersegurança

Média de custo por violação a uma empresa, em 2017, foi estimada em US$ 3,62 milhões. Equinix alerta para iniciativas de proteção

Author Photo
10:59 am - 18 de janeiro de 2019

O horizonte dos negócios de segurança cibernética está se expandindo vertiginosamente, em escala e complexidade. Desde golpes de phishing a ataques de ransomwares e às violações mal-intencionadas de atores estatais, o potencial de danos aos negócios por cada ameaça de violação não é uma questão trivial. De acordo com o Instituto Ponemon, a média de custo por violação a uma empresa, em 2017, foi estimada em US$ 3,62 milhões.

Para fortalecer a estratégia de segurança cibernética, a Equinix, empresa global de interconexão e data center, apresenta três melhores práticas comprovadas para reduzir o risco organizacional:

1. Conhecer o universo dos ataques cibernéticos, em constante evolução

De acordo com a Gartner, 95% dos CIOs preveem que as ameaças de segurança cibernética irão aumentar e afetar a sua organização. Este é um problema comum entre CIOs, CISOs, CSOs e o restante das organizações funcionais de uma empresa – e todos precisam conhecer o universo e a situação dos ataques cibernéticos para defender efetivamente os seus negócios. O número de tipos de ataques cibernéticos está mudando à medida que atores mal-intencionados ficam mais sofisticados. Os ataques também estão aumentando em complexidade e escala, em especial:

· Golpes de phishing (com telefonemas de acompanhamento)

· Extorsão (ransomwares), perturbação e destruição cibernética

· Violações de segurança de senha e uso de credenciais codificadas por hard no código-fonte

· Ataques watering hole (organização, indústria ou região)

· Ataques cibernéticos de atores estatais

· Impostores de mineração de Bitcoins

Uma parte importante do conhecimento do universo dos ataques cibernéticos é também entender as múltiplas camadas de área de superfície de ataque dentro da organização. Na Equinix, identificamos um “registro dos 10 maiores riscos de segurança da informação”.

O registro de riscos é administrado ativamente pelo nosso CISO, que o apresenta à nossa diretoria em uma base trimestral. O registro de riscos também é compartilhado com o nosso Comitê Diretivo de Segurança Cibernética (descrito abaixo) para avançar a nossa agenda de segurança de informações em toda a empresa.

2. Criar uma força-tarefa de segurança cibernética abrangendo toda a empresa

Dado que existem várias camadas funcionais e organizacionais que compõem as possibilidades de ataque cibernético a uma empresa, faz-se necessário um esforço abrangente para rastrear ameaças e defender-se contra elas em toda a empresa. É por isso que criamos um Comitê Diretivo de Segurança Cibernética, composto por executivos das nossas organizações de segurança, TI, produto, conformidade, compliance e jurídica. O comitê analisa e prioriza o que está presente em nosso registro de riscos de segurança e garante que haja um plano de mitigação aprovado e uma governança multifuncional ocupando-se dos nossos potenciais riscos em torno das informações empresariais.

Como a maioria dos participantes do nosso comitê tem um lugar na mesa de liderança, é mais fácil atribuir responsabilidades em relação a riscos e resolver problemas em nossos respectivos grupos de negócios. Isso também nos ajuda a solucionar mais rapidamente os requisitos de conformidade corporativa, como o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês) e o padrão de receita 606 (606 Revenue Standard).

3. Avaliar o seu orçamento de segurança em relação ao seu nível de ameaça

Orçamentos de segurança em TI estão aumentando em todos os setores. A Gartner recomenda que as empresas gastem de 4% a 7% de seus orçamentos de TI em segurança, dependendo do nível de ameaça. Por exemplo, alguns níveis de ameaça podem ser extremamente elevados, tais como aqueles que envolvem registros pessoais e dados dos clientes. Ao avaliar o seu orçamento de segurança frente às diferentes ameaças da sua organização, você pode priorizar melhor onde colocar seu foco e sua verba para a segurança de TI.

Manter um registro ativo dos riscos de segurança (como fazemos com o nosso registro de riscos), que classifique os riscos por nível de impacto e probabilidade, irá ajudá-lo a desenvolver uma estratégia de mitigação e estabelecer um orçamento. É aqui, também, que os indicadores-chave de performance (KPIs, na sigla em inglês) relacionados à segurança podem ajudá-lo a examinar onde a sua empresa está tendo o maior retorno dos seus investimentos de segurança.

Algumas das estratégias-chave que a Equinix implementou para fortalecer a nossa performance de segurança incluem:

Correções de segurança e endurecimento dos sistemas – para garantir que todas as atualizações de segurança estejam efetivas, que as políticas de segurança sejam aplicadas e as vulnerabilidades eliminadas, nós regularmente fazemos correções para as mais recentes normas de segurança e de sistema. Isso nos dá a tranquilidade de saber que estamos completamente atualizados no que se refere às últimas proteções de segurança cibernética disponíveis.

Autenticação multifator em todos os sistemas e aplicativos – para diminuir o risco de acesso não autorizado aos nossos aplicativos e sistemas, usamos a autenticação multifator para todos os nossos ativos digitais críticos, de modo a garantir que sejam acessados apenas por quem realmente está autorizado. Isso nos dá um outro nível de defesa para solidificar o nosso processo de autenticação e habilitação, em todos os aplicativos Equinix.

Proteção do endpoint e do perímetro digital – nossa segurança do endpoint inclui proteção contra malwares, que também possui recursos antiphishing e fortalece a segurança de e-mail. Também nos esforçamos em educar nossos funcionários sobre phishing para garantir que eles saibam como detectar e identificar ataques de phishing. Considerando que a maioria dessas ameaças vem através de algum tipo de malware, que pode ser implantado de qualquer lugar da empresa, é ainda mais importante proteger o perímetro digital. Temos defesas de rede, como firewalls e controles de segurança, em todos os dispositivos de rede para proteger o nosso perímetro em cada um dos nossos data centers globais.

Apesar de os ataques cibernéticos estarem crescendo em magnitude e impacto, à medida que a transformação digital aumenta em escala global, ninguém está indefeso contra os atores mal-intencionados que buscam causar danos reais e onerosos aos seus negócios.

Uma estratégia de segurança digital e física proativa, integrada e abrangente, que aborde as ameaças de segurança cibernética em todos os níveis dos seus negócios, irá fornecer-lhe os recursos ofensivos e defensivos de que você precisa para lidar com o que vier ao seu caminho.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.