Varonis | Segurança de dentro para fora

Conheça os erros que permitem aos hackers passarem despercebidos

Escrito por Emilia Bertolli | Mar 26, 2020 10:47:00 AM

De acordo com 2019 Verizon Data Breach Investigation Report, 69% dos ataques são cometidos por atores externos, enquanto 34% contam com envolvimento interno. E, embora as tecnologias de segurança cibernética apresentem evolução contínua, boa parte das violações de dados não são conhecidas, podendo ficar “escondidas” por anos – a invasão da rede Marriott de hotéis, que afetou 500 milhões de clientes, levou quatro anos para ser detectada.

Mas como detectar ameaças, conseguir contê-las rapidamente e ainda reduzir as chances de uma nova violação? Claro, não existe uma receita que possa ser utilizada por todas as empresas, mas há alguns erros que podem ser evitados:

  1. Sistemas de segurança em silos
    Muitas grandes empresas enfrentam processos de fusão ou aquisição – como ocorreu com o grupo Marriott –  e isso pode tornar ainda mais complexa a integração de sistemas de TI, aumentando os riscos para a segurança dos dados. No caso do Marriott, no lugar das equipes de TI unificarem os controles de segurança logo após a aquisição do sistema de reservas da Starwood, eles foram negligenciados, contribuindo para a demora na detecção da invasão e o vazamento de dados de milhões de clientes.  A forma de evitar esse erro é revisar regularmente sistemas e riscos de TI, principalmente após uma fusão ou aquisição, além de atualizar, unificar e aplicar corretamente as políticas de segurança.
  2. Falta de responsabilidade
    Uma estrutura de gerenciamento complexa, muitas vezes, leva à falta de visibilidade no desenvolvimento e execução de políticas de segurança em TI.  A violação sofrida pela Equifax, provavelmente, foi causada por um certificado de segurança expirado. Para que esse erro não ocorra, a empresa precisa de um CISO (Chief Information Securty Officer) que desenvolva políticas transparentes e ofereça a TI os fluxos de trabalho necessários para lidar com problemas de segurança. Outra dica é automatizar as correções, evitando que a equipe de TI fique sobrecarregada e possa “esquecer” de instalar patches importantes de segurança.
  3. Falta de apoio
    Um ponto extremamente importante para qualquer política de segurança da informação é contar com o apoio de todos dentro da empresa, essencialmente dos níveis mais altos. Um CEO, presidente ou proprietário de empresa, entre outros executivos, que não acredite que segurança cibernética é importante para os negócios, dificilmente vai investir o necessário  em tecnologia e recursos para que a área de TI possa realizar seu trabalho de forma adequada. Todos os líderes devem entender que proteção de dados é crucial para os negócios e precisam contribuir para estabelecer uma abordagem que garanta a segurança da informação.
  4. Estratégia de segurança ineficiente
    Uma boa estratégia de segurança de dados não é aquela que conta apenas com as tecnologias mais avançadas. Se não houver uma avaliação de risco completa e detalhada, é bem provável que a empresa tenha jogado dinheiro fora. Sim, os esforços de segurança precisam ser prioridade, mas precisam ser feitos de maneira inteligente. O primeiro passo é realizar um inventário de ativos de TI para identificar e classificar as informações cruciais para os negócios e como a empresa se enquadra nas diretrizes da LGPD. A partir dessas informações é possível desenvolver políticas de segurança adequadas e um plano de resposta a incidentes acionável e eficaz.

Evitar tais erros é essencial para que as empresas consigam impedir violações de dados e para detectar rapidamente quando uma invasão ocorre. É preciso garantir uma política de segurança de dados contínua e as lideranças da empresa precisam entender a importância dessa estratégia e os benefícios que ela traz para os negócios.

Centralizar a governança de TI e garantir uma maior visibilidade da infraestrutura de TI permite que as empresas impeçam atividades não autorizadas rapidamente. Com o Varonis DatAlert é possível analisar automaticamente e detectar atividades suspeitas rapidamente para prevenir violações de dados. Fale com um dos nossos especialistas e saiba mais sobre a solução.