Conheça os erros que permitem aos hackers passarem despercebidos

Conheça os erros que permitem aos hackers passarem despercebidos | Varonis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

De acordo com 2019 Verizon Data Breach Investigation Report, 69% dos ataques são cometidos por atores externos, enquanto 34% contam com envolvimento interno. E, embora as tecnologias de segurança cibernética apresentem evolução contínua, boa parte das violações de dados não são conhecidas, podendo ficar “escondidas” por anos – a invasão da rede Marriott de hotéis, que afetou 500 milhões de clientes, levou quatro anos para ser detectada.

Mas como detectar ameaças, conseguir contê-las rapidamente e ainda reduzir as chances de uma nova violação? Claro, não existe uma receita que possa ser utilizada por todas as empresas, mas há alguns erros que podem ser evitados:

  1. Sistemas de segurança em silos
    Muitas grandes empresas enfrentam processos de fusão ou aquisição – como ocorreu com o grupo Marriott –  e isso pode tornar ainda mais complexa a integração de sistemas de TI, aumentando os riscos para a segurança dos dados. No caso do Marriott, no lugar das equipes de TI unificarem os controles de segurança logo após a aquisição do sistema de reservas da Starwood, eles foram negligenciados, contribuindo para a demora na detecção da invasão e o vazamento de dados de milhões de clientes.  A forma de evitar esse erro é revisar regularmente sistemas e riscos de TI, principalmente após uma fusão ou aquisição, além de atualizar, unificar e aplicar corretamente as políticas de segurança.
  2. Falta de responsabilidade
    Uma estrutura de gerenciamento complexa, muitas vezes, leva à falta de visibilidade no desenvolvimento e execução de políticas de segurança em TI.  A violação sofrida pela Equifax, provavelmente, foi causada por um certificado de segurança expirado. Para que esse erro não ocorra, a empresa precisa de um CISO (Chief Information Securty Officer) que desenvolva políticas transparentes e ofereça a TI os fluxos de trabalho necessários para lidar com problemas de segurança. Outra dica é automatizar as correções, evitando que a equipe de TI fique sobrecarregada e possa “esquecer” de instalar patches importantes de segurança.
  3. Falta de apoio
    Um ponto extremamente importante para qualquer política de segurança da informação é contar com o apoio de todos dentro da empresa, essencialmente dos níveis mais altos. Um CEO, presidente ou proprietário de empresa, entre outros executivos, que não acredite que segurança cibernética é importante para os negócios, dificilmente vai investir o necessário  em tecnologia e recursos para que a área de TI possa realizar seu trabalho de forma adequada. Todos os líderes devem entender que proteção de dados é crucial para os negócios e precisam contribuir para estabelecer uma abordagem que garanta a segurança da informação.
  4. Estratégia de segurança ineficiente
    Uma boa estratégia de segurança de dados não é aquela que conta apenas com as tecnologias mais avançadas. Se não houver uma avaliação de risco completa e detalhada, é bem provável que a empresa tenha jogado dinheiro fora. Sim, os esforços de segurança precisam ser prioridade, mas precisam ser feitos de maneira inteligente. O primeiro passo é realizar um inventário de ativos de TI para identificar e classificar as informações cruciais para os negócios e como a empresa se enquadra nas diretrizes da LGPD. A partir dessas informações é possível desenvolver políticas de segurança adequadas e um plano de resposta a incidentes acionável e eficaz.

Evitar tais erros é essencial para que as empresas consigam impedir violações de dados e para detectar rapidamente quando uma invasão ocorre. É preciso garantir uma política de segurança de dados contínua e as lideranças da empresa precisam entender a importância dessa estratégia e os benefícios que ela traz para os negócios.

Centralizar a governança de TI e garantir uma maior visibilidade da infraestrutura de TI permite que as empresas impeçam atividades não autorizadas rapidamente. Com o Varonis DatAlert é possível analisar automaticamente e detectar atividades suspeitas rapidamente para prevenir violações de dados. Fale com um dos nossos especialistas e saiba mais sobre a solução.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

ids-x-ips:-qual-é-a-diferença?
IDS x IPS: Qual é a diferença?
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais de uma estratégia de cibersegurança, mas não agem sozinhos. Descubra o que eles fazem e como implementá-los em sua pilha de segurança.
gerenciamento-da-rede-corporativa-é-essencial-para-evitar-propagação-de-ameaças
Gerenciamento da rede corporativa é essencial para evitar propagação de ameaças
Conheça as melhores formas de promover o gerenciamento da rede corporativa, que garante a segurança dos dados da sua empresa. Por meio do gerenciamento, a equipe de TI tem condição de agir antes que qualquer ameaça cause prejuízo.
estrutura-de-gerenciamento-de-risco-(rmf):-uma-visão-geral
Estrutura de gerenciamento de risco (RMF): uma visão geral
A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados. 
relatório-de-risco-em-saas-revela-que-dados-em-nuvem-expostos-são-um-risco-de-us$28m-para-uma-empresa-comum
Relatório de risco em SaaS revela que dados em nuvem expostos são um risco de US$28M para uma empresa comum
O relatório "The Great SaaS Data Exposure" analisa o desafio enfrentado por diretores de segurança da informação (CISOs) para proteger dados quando há uma gama de aplicativos e serviços em SaaS, como o Microsoft 365.