<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
14 jul 2016

A lista de segurança do CIO

Existe um consenso entre os especialistas: os ataques cibernéticos representam um perigo real para a segurança de governos, empresas e pessoas. Nos Estados Unidos, o presidente Obama afirmou, em uma conferência, que “vivemos em uma corrida de armas cibernéticas desde que os primeiros vírus de computadores foram criados nos anos 80. Projetamos novas defesas e logo os hackers criam formas de burlá-las. A cada dia, os ataques estão mais sofisticados”.

Nesse contexto, é possível afirmar que não estamos a salvo e que a vigilância deve ser constante. Tendo isso em mente, estão aqui listadas 8 questões de cibersegurança às quais os CIOs e executivos de TI precisam estar atentos:

1) A cibersegurança não é um problema exclusivo de TI: as mais avançadas tecnologias, processos e recursos tecnológicos não têm valor nenhum se alguém da equipe baixar um vírus, sendo vítima de um ataque de phishing, por exemplo. A conscientização das pessoas é fundamental para que a empresa aumente seu nível de proteção. Por isso, comunique, capacite, supervisione, melhore e continue comunicando.

2) Tenha em sua empresa os melhores talentos possíveis: essa regra vale para equipes internas ou parceiros (provedores).

3) Engenharia social: os executivos se tornaram um dos alvos mais interessantes para ataques cibernéticos, uma vez que costumam ter pouco conhecimento de TI e são os ativos empresariais mais valiosos. Por isso, toda prevenção é válida. Comunique, capacite, supervisione, melhore e continue comunicando.

4) Sua empresa será atacada: certamente sua empresa será alvo de um ataque algum dia. A questão é “quando” e não “se”. Por isso, não existe algo como exagerar na comunicação, nos preparativos ou nas estratégias de combate.

5) Esteja atento às regulamentações, políticas e procedimentos de gestão de riscos: assegure que sua equipe domine as políticas, regras e procedimentos, além do benefício óbvio de se proteger; as multas e sanções advindas do não cumprimento dos protocolos de mercado costumam ser significativas.

6) Não existe proteção perfeita contra ataques: é impossível evitar todos os tipos de invasões e ataques cibernéticos. Por isso, a melhor defesa é a detecção rápida dos invasores e a mitigação dos efeitos negativos do ataque.

7) Os investimentos em segurança devem ser administrados por tipo de negócio: os ativos da empresa são diferentes e alguns precisam ser mais protegidos. Assim, identifique, localize e classifique-os com base no impacto que terão sobre os negócios, caso sejam danificados, perdidos ou roubados.

8) Tráfego encriptado: assegure-se de que qualquer ferramenta de inspeção de rede existente na empresa seja capaz de verificar também o tráfego que está encriptado, uma vez que a codificação das informações é cada vez mais presente no ambiente corporativo.

Comece tudo de novo. Se você passou por todos esses passos, volte ao número 1 e comece novamente. As tecnologias de invasão estão em evolução constante e as defesas também devem ser continuamente aprimoradas.

 

 

NEC Zero Trust

Inscreva-se e receba mais conteúdos como este!