Resiliência cibernética: quão fatais são os erros

Resiliência cibernética: como os erros podem ser fatais - Imagem de Gerd Altmann da Pixabay

Compartilhar postagem

As consequências de um ataque cibernético podem ser devastadoras. Eles variam de perdas financeiras a danos à reputação e repercussões legais. E o risco aumenta. Normalmente, três erros levam a um alto risco e dano de ataques cibernéticos

Estudos recentes confirmam que os invasores de ransomware conseguem criptografar os dados em 71% dos ataques e que pagar um resgate dobra o custo total de recuperação. Além disso, dados são roubados em 30% dos ataques de ransomware na Alemanha.

Construir forte resiliência cibernética

A boa notícia é que as organizações podem se proteger considerando os cinco pilares da resiliência cibernética: Identificar, Proteger, Detectar, Responder e Recuperar. No entanto, ao implementar a resiliência cibernética, erros ocorrem repetidamente, o que posteriormente implica em suposta segurança - até que os criminosos cibernéticos encontrem uma brecha na parede protetora aparentemente segura e causem grandes danos. A experiência dos especialistas em segurança e recuperação de dados da Arcserve mostra que nas empresas afetadas geralmente ocorrem três erros que levam a um alto risco e, consequentemente, contribuem para danos causados ​​por ataques cibernéticos.

O valor dos dados digitais é subestimado

Um dos erros mais consequentes nos esforços de resiliência cibernética é que as organizações não entendem a importância e o valor de seus dados. Para concretizar a estratégia de resiliência cibernética em segurança cibernética, é essencial entender completamente o valor exato dos dados, incluindo propriedade intelectual, dados de clientes e informações protegidas. Só assim os responsáveis ​​entenderão a importância dos dados para a empresa e quais recursos, orçamentos e soluções são necessários para protegê-los. Muitas vezes, a conscientização insuficiente leva a proteções inadequadas, como senhas fracas, software desatualizado e controles de acesso inadequados, além de expor a organização a ameaças cibernéticas.

Na verdade, com a crescente dependência de tecnologias digitais e processos de tomada de decisão baseados em dados, os ativos digitais são mais valiosos do que nunca. No entanto, os cibercriminosos estão em busca exatamente desses dados, porque, além de criptografia, interrupção de negócios e demandas de resgate, eles podem ser vendidos no subsolo a preços horrendos.

A avaliação de riscos cria clareza rapidamente

As organizações devem, portanto, realizar uma avaliação de risco completa para identificar seus ativos mais importantes, entender melhor os possíveis calcanhares de Aquiles e implementar políticas de segurança robustas para proteger os dados. Essas medidas devem incluir monitoramento contínuo, correção e atualização de sistemas e software e implementação de mecanismos de autenticação e protocolos de criptografia fortes.

As empresas também devem prestar atenção especial à verificação de sistemas operacionais e aplicativos potencialmente desatualizados. Porque esses podem ser um problema significativo e uma lacuna significativa na estratégia de proteção de dados - por exemplo, se um provedor de backup não puder oferecer suporte a sistemas operacionais desatualizados. É importante considerar quantos aplicativos legados estão sendo executados em sistemas operacionais mais antigos e se é possível fazer backup deles. Se uma organização ainda estiver usando aplicativos legados, talvez à força, e eles não puderem ser protegidos, é imperativo resolver esse problema para garantir a privacidade e a segurança.

A gestão ineficaz do risco por terceiros

Muitas empresas dependem cada vez mais de vendedores, fornecedores e prestadores de serviços terceirizados para dar suporte às suas operações comerciais. Esses parceiros externos geralmente têm acesso a sistemas, dados e redes importantes. No entanto, nem todos os provedores terceirizados possuem uma estrutura sólida de segurança cibernética e, portanto, podem se tornar uma vulnerabilidade crítica ou porta de entrada para ataques cibernéticos.

Muitas vezes, as organizações falham em avaliar minuciosamente a segurança cibernética de seus provedores terceirizados e garantir que eles sigam pelo menos os mesmos padrões de segurança que eles próprios. A baixa resiliência cibernética de terceiros pode criar vulnerabilidades na cadeia de segurança cibernética. Isso dá aos cibercriminosos a oportunidade de explorar vulnerabilidades em sistemas de terceiros e obter acesso não autorizado aos dados ou sistemas de uma empresa por meio da cadeia digital (cadeia de suprimentos).

Due diligence de terceiros

Uma verificação abrangente de due diligence de fabricantes terceirizados fornece uma solução. Isso avalia sua capacidade de segurança cibernética, além de levar a contratos e acordos robustos que definem claramente as expectativas e responsabilidades de segurança. É claro que esse status quo único não dura para sempre. Uma verificação regular dos provedores terceirizados garante que eles não diminuam seus esforços de segurança, mas adaptem e desenvolvam ainda mais sua segurança em relação ao cenário de ameaças em constante mudança. Aliás, essas verificações também são a base para o cumprimento dos regulamentos de proteção de dados.

O risco cibernético associado a terceiros é particularmente grave para organizações que operam em um ambiente de nuvem híbrida. Porque oferecer suporte a diferentes plataformas de nuvem e garantir que funcionem bem juntas pode ser complexo e apresentar falhas de segurança. A solução: as empresas devem desenvolver uma estratégia adequada de proteção e recuperação de dados para seu ambiente de nuvem híbrida. Isso inclui a escolha de uma solução de armazenamento em nuvem que oferece instantâneos contínuos, vários pontos de recuperação e controles de segurança para ambientes privados, públicos e SaaS.

Planos de contingência sem testes raramente são bons em uma emergência

As organizações investem recursos e orçamentos significativos no desenvolvimento de planos de contingência. O objetivo é eliminar ou pelo menos mitigar os efeitos dos ataques cibernéticos em caso de emergência. No entanto, esses planos geralmente ficam na prateleira sem revisão ou ajustes contínuos até que um dia sejam necessários.

Mas muitas vezes é tarde demais, porque ninguém sabe se o plano realmente funciona, já que a interação entre funcionários e tecnologia não foi testada e praticada e, desde que o plano foi criado, muitas condições estruturais mudaram significativamente. A experiência mostra que as estratégias e planos de resposta a incidentes só são eficazes se forem testados, refinados e atualizados regularmente com base na evolução das ameaças cibernéticas e nas mudanças nas necessidades dos negócios.

Para eliminar esse problema e determinar a eficácia dos planos de contingência, as empresas devem realizar regularmente exercícios ou cenários simulados de ataques cibernéticos. Esses exercícios ajudam a identificar lacunas e pontos fracos nos planos e fazer os ajustes necessários. Isso também inclui uma avaliação detalhada dos testes para determinar a eficácia da resposta e o potencial de otimização. Esse ciclo de feedback contínuo é fundamental para melhorar a capacidade de resposta de uma organização e a eficácia e relevância dos planos.

Certamente seguro

Uma coisa é certa: à medida que o cenário de ameaças evolui, as organizações devem evitar erros em seus esforços de resiliência cibernética. Compreender o valor dos dados, gerenciar com eficácia o risco de terceiros e testar ativamente os planos de contingência regularmente são a base para o funcionamento e a resiliência cibernética robusta.

Mais em Arcserve.com

 


Sobre Arcserve

A Arcserve oferece soluções excepcionais para proteger os valiosos ativos digitais de organizações que exigem proteção de dados completa e abrangente. Fundada em 1983, a Arcserve é a fornecedora mais experiente do mundo de soluções de continuidade de negócios para proteger infraestruturas de TI multigeracionais com aplicativos e sistemas em qualquer ambiente, no local e na nuvem. Empresas em mais de 150 países ao redor do mundo confiam nas tecnologias integradas e altamente eficientes da Arcserve para eliminar o risco de perda de dados e tempo de inatividade prolongado, reduzindo o custo e a complexidade do backup e recuperação de dados em até 50% para reduzir a porcentagem. A Arcserve está sediada em Minneapolis, Minnesota, com vários locais ao redor do mundo.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais