Analysis
Violação da privacidade, captura e venda de dados pessoais, fraudes financeiras, roubo de informação de negócio, ameaças, pedidos de resgate, chantagem e extorsão
13/11/2019
São apenas algumas das preocupações incontornáveis com as quais pessoas, empresas e instituições têm de lidar e, acima de tudo, de tomar ações concretas para se defenderem. Sob pena de sofrerem incidentes com graves consequências. Mas por onde começar?
1. AvaliaçãoO objetivo de uma avaliação de segurança (também conhecida como auditoria ou revisão) é garantir que os controlos de segurança necessários estão implementados e integrados no desenho de novas soluções ou projetos. Uma avaliação de segurança devidamente executada deve fornecer documentação descrevendo as lacunas de segurança entre o objecto/âmbito da avaliação e as políticas de segurança aprovadas. 2. Sensibilização/FormaçãoO objetivo é a criação de um programa abrangente de consciencialização sobre cibersegurança. Os colaboradores são a melhor linha de defesa para proteger a organização contra ameaças cibernéticas. A formação deve ser abrangente, facilmente memorizável e ajustável a um ambiente em constante mutação e cujo tempo disponível por parte dos colaboradores é limitado. A formação deve ser objetiva, mensurável e envolvente, conteúdos fáceis de entender e reter. Deverão ser fornecidos relatórios de conformidade e evolução, de forma a facilitar a avaliação do programa. 3. Intervenção/ImplementaçãoDepois de determinar os riscos e vulnerabilidades que podem afetar a infraestrutura da sua organização e de ter criado e implementado um programa de consciencialização e formação, é altura de procurar as melhores soluções para implementar os controlos que melhor se ajustam ao contexto de negócio e ao apetite de risco da sua organização. Prevenção, deteção e resposta são as três palavras de ouro que devem ter uma posição de destaque no seu plano. E no caso de um ataque cibernético, é necessário ter uma estratégia de resposta eficaz em vigor que explique o que fazer, com quem entrar em contato e como evitar que possa voltar a acontecer no futuro. 4. MonitorizaçãoFace ao contexto de negócio, apetite de risco da organização e a implementação dos controlos considerados mais adequados, é tempo de monitorizar. A melhor forma de o fazer é a partir de um Security Operations Center (SOC). O SOC tem uma equipa focada que identifica e lida com problemas relacionados com a segurança nos níveis organizacional e técnico. É responsável por monitorizar e analisar as condições de segurança de uma organização em tempo real. Trabalha em colaboração com a equipa de resposta a incidentes e o seu principal objetivo é encontrar, examinar e responder a todos os incidentes de segurança cibernética com a ajuda de várias soluções de tecnologia e um conjunto abrangente de procedimentos. 5. ReavaliaçãoA Cibersegurança, como tudo na vida, tem um ciclo. Chega o momento de reavaliar, aprendendo com as lições do passado, incluindo as aprendizagens feitas num ciclo de melhoria continua, de forma a evitar que acontecimentos passados possam voltar a ocorrer. Com esta abordagem vão-se diminuído as superfícies de ataque e as probabilidades de sucesso dos atacantes. ConclusãoA cibersegurança é um desafio cada vez mais exigente: redes complexas, requisitos complexos e tecnologia complexa. Seria muito mais fácil de gerir se as organizações fossem estáticas. No entanto, estão longe de o ser. Novos sistemas são adicionados regularmente à rede, os requisitos de negócios mudam com frequência e o cenário de ameaças é extremamente dinâmico. Gerir neste ambiente é um desafio significativo. A chave para uma gestão bem-sucedida da cibersegurança é entender o estado atual da organização. Mas melhorar requer mais do que apenas corrigir o que está mal. Exige medir a eficácia das operações - tecnologia, pessoas e processos. Só avaliando continuamente os controlos de segurança definidos e medindo os resultados ao longo do tempo se criam as condições para o sucesso das operações de cibersegurança.
Conteúdo co-produzido pela MediaNext para a Multicert |