ATENDIMENTO MERCADO

Cibercrime – Você está preparado para isso?

Como tudo o mais, a tecnologia tem uma cara feia que não pode mais ser ignorada. Com cada patch lançado para uma fraqueza específica, sendo seguido pela próxima exploração no momento seguinte, você nunca pode ter certeza de que seus sistemas, processos, negócios e, finalmente, a economia estão em boas mãos. Quão bom teria sido se a tecnologia sozinha pudesse nos ajudar a confiar totalmente em nós mesmos? Infelizmente, esse não é o caso.

Com um aumento saudável das fraudes internas dos funcionários, desapareceram os dias em que apenas firewall, IDS ou outros dispositivos de segurança poderiam proteger nossas redes e sistemas. De acordo com a Cyber ​​Security Watch Survey 2010, os insiders foram classificados como a segunda maior ameaça depois dos hackers e também a pior, já que são silenciosos e, portanto, difíceis de detectar. Mesmo uma grande lista de políticas, procedimentos e práticas seguras fica aquém devido a um pequeno erro, intencional ou não, de um funcionário. Colocar dinheiro sempre não resolve o problema. Você pode investir milhões na construção de milhares de controles de segurança, mas uma medida menor e barata, se não for tomada, pode custar uma fortuna. De acordo com o relatório da pesquisa, as medidas simples mais negligenciadas estão listadas abaixo:

1. Gerenciamento de patches: com os crescentes requisitos de negócios, aumenta o número de softwares e aplicativos, cumprindo-os com uma única constante que rege sua complexidade – o número de patches disponíveis. Cada fornecedor de software libera grande número de correções continuamente. O grande problema em muitas organizações é que a necessidade de um patch não é percebida até que os negócios sejam impactados. A estratégia adotada é frequentemente reativa e não pró-ativa. Às vezes, o requisito para um patch específico é cumprido seis meses após o lançamento do patch.

O outro problema são as alterações não gerenciadas. As correções, se não validadas, aprovadas e testadas de maneira disciplinada, podem causar outras funcionalidades ou controles de negócios quebras ou mau funcionamento. Os desafios enfrentados no gerenciamento de patches são afetados por fatores compostos como volume e complexidade de patches, velocidade de implementação, impacto nos negócios, eventos que direcionam a necessidade e mudanças no ambiente.

Portanto, um processo proativo em andamento deve ser seguido para identificar os patches disponíveis, determinar a necessidade da organização, validar, testar, implementar e monitorar continuamente os patches quanto à conformidade.

2. Análise de log: a análise inadequada de log é uma causa de muitas atividades não autorizadas e suspeitas que passam despercebidas. Os logs geralmente são analisados ​​apenas para atender aos requisitos legais e regulamentares. Enquanto se concentra na conformidade, um evento anormal é ignorado às vezes. As organizações devem estabelecer regras para realizar análises contínuas dos logs diários para detectar, alertar e agir sobre qualquer atividade suspeita encontrada. Enquanto isso, ativos críticos de negócios e as atividades executadas neles / por eles que precisam ser monitorados devem ser identificados primeiro. Além disso, uma linha de base para as configurações de segurança deve ser desenvolvida para cada dispositivo / tipo de dispositivo dentro de uma organização e qualquer violação a essas configurações precisa ser alertada. Todos os logs de rede, sistema e servidor crítico devem ser monitorados de perto para entender a implementação e a integridade dos controles de segurança na organização e sua conformidade com as políticas e procedimentos organizacionais.

3. Restrições de privilégio: As funções e privilégios de usuário não gerenciado são semelhantes às portas abertas de um tesouro que podem ser escaladas para obter o controle de sistemas críticos dentro de uma organização. As funções de usuário e os privilégios atribuídos a eles, se não forem gerenciados e revisados ​​periodicamente, podem levar a ataques de escalonamento de privilégios. Os serviços voltados para a Internet são mais arriscados e, portanto, precisam de proteção infalível contra a escalada de privilégios. Pode haver poucos serviços como o SSH usados ​​na organização que exijam segurança completa ao longo de seu ciclo de vida. Todos esses serviços críticos e aplicativos críticos de negócios devem ser identificados. Uma lista de usuários diferentes que requerem acesso a esses serviços ou aplicativos deve ser preparada e os privilégios devem ser atribuídos criteriosamente com base em suas funções ou “Princípio do menor privilégio”. Essas listas precisam ser aprovadas, autorizadas e revisadas regularmente.

4. Expiração de senha: apesar de milhares de coisas ditas, escritas, conversadas e publicadas sobre segurança de senha, escusado será dizer que a falta de conscientização ainda persiste. As políticas de senha de diferentes organizações têm muitos aspectos em comum, como não. de caracteres, histórico de senhas, tipo de caracteres etc. Mas o período de validade geralmente varia em diferentes organizações de 30 dias, 45 dias, 60 dias ou 90 dias. Recomenda-se sempre que a expiração da senha seja definida, dependendo do valor dos dados a serem protegidos. Alguns até sugerem que nunca expiram senhas, em vez de torná-las mais fracas pelos usuários adotando práticas inseguras para escolher novas senhas e lembrá-las. Períodos de expiração de senha muito curtos podem causar transtornos ao usuário, levando a um aumento no número de chamadas ao suporte técnico para redefinição de senha. Por outro lado, períodos muito longos têm suas próprias desvantagens de comprometer a senha devido a negligência do usuário ou a qualquer outro motivo.

Não há definição padrão para períodos de validade da senha. A organização deve definir os prazos de validade, estabelecendo um equilíbrio entre proteção de dados, segurança de senha e conveniência do usuário.

5. Demissão de ex-funcionários: Em atraso, os casos de controle de acesso interrompidos por funcionários demitidos estão em constante aumento. Funcionários insatisfeitos se vingando ao excluir todos os dados da empresa ou invadir os sistemas da própria empresa ou vazar informações confidenciais da empresa são frequentemente ouvidos. Apesar de muitos controles de segurança em vigor, a remoção inadequada dos direitos de acesso dos funcionários que foram transferidos, demitidos ou demitidos pode levar a uma enorme perda de negócios. A quantidade e a gravidade da perda dependem da posição, funções e responsabilidades do funcionário e dos privilégios que lhe são atribuídos. As organizações devem seguir um procedimento de finalização bem definido, com uma lista de verificação separada para remover os direitos de acesso de diferentes sistemas para o departamento de TI. Essa remoção não deve ser adiada por nenhum motivo e deve ter prioridade máxima na demissão do funcionário.

A lista de direitos de acesso em todos os sistemas e aplicativos deve ser preparada, atualizada e constantemente revisada.

Essas medidas menores, se não negligenciadas, podem economizar enormes perdas para os negócios de uma organização e podem ser de grande ajuda se implementadas proativamente.



Source by Sumedha Punkar

Author

SmartSeller Solutions

Mais do que um fornecedor que entende de tecnologia, aqui na SmartSeller Solutions transformamos e descomplicamos negócios. Somos uma fábrica de software que desenvolve produtos e soluções handmade que fazem diferença desde a primeira entrega.