Avaliação de risco: 5 perguntas que os CISOs devem fazer

Avaliação de risco: 5 perguntas que os CISOs devem fazer

Compartilhar postagem

Os ataques cibernéticos agora fazem parte da vida cotidiana. O tamanho e a indústria da empresa quase não desempenham mais um papel. No entanto, como alguém é atacado e se os invasores são bem-sucedidos em fazê-lo está relacionado às medidas de segurança cibernética de cada um. A avaliação contínua dos riscos é importante neste ponto. Não é uma tarefa fácil para os Chief Information Officers (CISO) responsáveis ​​atualmente.

De acordo com o mais recente Allianz Risk Barometer, os incidentes cibernéticos são atualmente o principal risco comercial em todo o mundo. Como a TI forma a base de quase todos os processos de negócios atualmente, sua falha afeta todas as áreas da empresa. Essa circunstância coloca um ou outro CISO em uma situação complicada: eles são obrigados não apenas a conhecer os riscos cibernéticos, mas também a avaliar o risco que representam. Você deve se fazer as cinco perguntas a seguir durante a avaliação de risco para atingir seu objetivo de cibersegurança segura:

1. Onde estão nossos pontos fracos?

Existem três tipos de vulnerabilidades: processual, técnica e humana. O primeiro ponto inclui planos de emergência que nunca foram testados e não funcionam em caso de emergência. As vulnerabilidades técnicas podem ser classificadas de acordo com sua gravidade usando o CVSS (Common Vulnerability Scoring System). Os erros humanos são tão normais quanto as lacunas técnicas na segurança cibernética. Por exemplo, porque em um momento estressante você esquece de definir uma senha para uma nova instância de nuvem ou cai em e-mails de phishing. Encontrar esses pontos fracos requer uma troca de informações entre os diferentes departamentos e uma visão geral dos processos no ambiente de TI, todos os serviços em nuvem e todos os sistemas.

2. Como os atacantes procedem?

Apesar de uma pontuação CVSS potencialmente mais baixa, os CISOs não devem negligenciar vulnerabilidades mais antigas e de menor prioridade. Eles podem ser altamente atraentes para os cibercriminosos, pois geralmente são muito mais fáceis de acessar porque tendem a ser negligenciados ou não priorizados nas análises. Portanto, é importante para a avaliação de risco que, além do setor e do tamanho da empresa - como uma grande autoridade ou uma empresa de médio porte - as informações sobre os grupos de invasores atuais e sua abordagem também sejam levadas em consideração - incluindo quais vulnerabilidades eles usam .

3. Qual é a minha probabilidade de ataque?

A probabilidade de ataque é determinada a partir dos fatores "eventos cibercriminosos atuais" e "vulnerabilidades descobertas" por meio de duas perguntas: "O tamanho da minha empresa se enquadra no padrão de presa das atividades hackers atuais?" E: "Existe uma vulnerabilidade em a empresa que atualmente está sendo abordada com frequência?” Se a resposta a essas duas perguntas for “sim”, o risco de um incidente é alto. Também deve ser observado que cerca de 90% de todos os ataques cibernéticos são motivados financeiramente e devem ser executados com o mínimo de esforço possível. Resumindo: empresas que oferecem pouca defesa são mais atraentes para cibercriminosos.

4. Quais seriam as consequências de um ataque cibernético?

Richard Werner, consultor de negócios da Trend Micro (Imagem: Trend Micro)

A avaliação do risco e a necessidade de ação decorrem da probabilidade de ocorrência e da extensão dos possíveis danos. Para calcular ambos, os CISOs devem fazer a si mesmos as seguintes perguntas W sobre as dependências da empresa, postura de segurança e infraestrutura de TI: Quais opções um hacker tem se estiver na rede? Como ele pode se mover sem ser detectado pelos controles internos? Quais controles estão em vigor? Quais opções o intruso tem para acessar dados valiosos? Qual seria o impacto de uma paralisação da produção desencadeada por um ataque sobre clientes e fornecedores?

5. O que é necessário para minimizar os riscos?

Para alcançar a desejada minimização do risco no que diz respeito à probabilidade de ocorrência e aos efeitos de um ataque, devem ser tomadas medidas específicas. Por exemplo, um patch para fechar uma vulnerabilidade técnica ou a configuração ou alteração de senhas. Medidas de segurança maiores, como segmentação de rede, tornam-se necessárias quando dados e ativos particularmente vulneráveis ​​requerem proteção. Os CISOs devem verificar regularmente a eficácia das medidas tomadas para minimizar o risco. Se você quiser economizar no cálculo de custo-benefício, pode recorrer a fabricantes de segurança com plataformas abrangentes.

O objetivo dos CISOs: minimizar os danos

Como especialistas em segurança, os CISOs desempenham um papel fundamental na empresa. Você precisa identificar os maiores riscos e tomar contramedidas direcionadas. No entanto, hoje não é uma tarefa fácil acompanhar o cenário de TI altamente dinâmico. As perguntas abordadas ajudam a criar uma avaliação de risco contínua, que resulta em uma estratégia de segurança proativa. Isso é ainda mais importante porque os incidentes cibernéticos são agora reconhecidos como o risco comercial número um em todo o mundo.

Mais em TrendMicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais