Fazendo as perguntas certas

Fazendo as perguntas certas

Compartilhar postagem

“As previsões são difíceis, especialmente quando dizem respeito ao futuro.” Esta afirmação, atribuída ao autor americano Mark Twain ou ao comediante alemão Karl Valentin, pode ser facilmente aplicada à segurança cibernética.

Em nosso setor, às vezes é até difícil prever o que acontecerá nos próximos 30 segundos – quanto mais em doze meses. Os meus colegas e eu acreditamos que é mais produtivo renunciar a previsões (mais ou menos vagas) e, em vez disso, fazer perguntas (difíceis e desagradáveis) - a fim de criar novas formas de pensar.

Muitas previsões na indústria de TI descrevem apenas “o quê” e “como”, apenas algumas também tratam de “quando, onde, por que e quem”. Mas essas são exatamente as questões que realmente importam. Albert Einstein disse: “Se eu tivesse uma hora para resolver um problema, passaria 55 minutos pensando no problema e cinco minutos pensando na solução”. Porque depois de saber a pergunta certa, você poderá resolver o problema em pouco tempo. Esta é também uma conclusão que penso que se aplica à segurança cibernética. Neste momento, os responsáveis ​​das empresas e das autoridades enfrentam grandes desafios, tendo em conta a situação de ameaça em evolução cada vez mais rápida. Isto resulta em quatro questões centrais que devem ser colocadas a todos os níveis de gestão.

As perguntas certas levam a boas respostas

  • 1. Temos o conhecimento necessário para avaliar corretamente os riscos? “Algumas pessoas preferem se afogar a pedir ajuda.” é um dos muitos ditos conhecidos do poeta alemão Wilhelm Busch. Infelizmente, torna-se cada vez mais claro que os responsáveis ​​das organizações têm (demasiado) pouca experiência na área da segurança cibernética, e muitos também sobrestimam a qualidade e eficácia dos seus sistemas de defesa. É por isso que é importante permanecer humilde em geral sobre algumas coisas na vida e pedir ajuda específica a especialistas. Idealmente, não até que a temida emergência já tenha ocorrido.
  • 2. Nossos funcionários podem ser subornados? O grupo de hackers Lapsus$ fez exatamente isso: segundo a Microsoft, obteve “o primeiro acesso de diversas maneiras, como pagando funcionários, fornecedores ou parceiros de negócios de empresas-alvo para acessar credenciais de login e autorizar a autenticação multifatorial”. Em outras palavras, às vezes é ainda mais fácil do que o ditado do dramaturgo francês Molière: “Onde uma porta se fecha, outra se abre”. O programa obrigatório deve incluir formação contínua dos funcionários sobre segurança e conformidade de TI, a fim de colmatar esta potencial lacuna.
  • 3. Qual é a maneira mais maluca pela qual os hackers poderiam acessar nossos dados? A ideia por trás da frase “pensar fora da caixa” – comparável em alemão a “olhar além da caixa” – vem de Norman Maier. O psicólogo americano definiu o conceito por trás da frase, que foi usada por muitos consultores de gestão nas décadas de 70 e 80, ainda em 1930. Ele descobriu que menos de XNUMX% dos estudantes tinham essa habilidade. Eles eram tão limitados em seu modo de pensar que não conseguiam ver a proverbial floresta por causa das árvores. Portanto, é necessário criar um ambiente que estimule a inovação para que as equipes possam pensar fora da caixa.
  • 4. Estamos a enfrentar as ameaças mais importantes – ou apenas as mais urgentes? O Princípio de Eisenhower, batizado em homenagem ao ex-presidente dos EUA, é uma forma de categorizar as tarefas de acordo com a urgência e a importância: Existem “dois tipos de problemas: os urgentes e os importantes. Os urgentes não são importantes e os importantes nunca são urgentes.” Seu princípio de tomada de decisão era simples, apenas as coisas urgentes E importantes tinham prioridade para ele. As equipes de segurança devem ser orientadas por isso – por exemplo, ao priorizar riscos de segurança em TI e TO.
Mais em SentinelOne.de

 


Sobre SentinelOne

SentinelOne é líder global em segurança de IA. A plataforma Singularity detecta, previne e responde a ataques cibernéticos na velocidade da máquina – permitindo que as organizações protejam seus endpoints, cargas de trabalho em nuvem, contêineres, identidades digitais e dispositivos móveis e conectados à rede com rapidez, precisão e facilidade.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais