Autor: Tarun Sondhi, estrategista de produtos e negócios da Symantec
Hoje em dia, toda empresa deve ter algum tipo de programa de segurança digital implementado. E se categorizarmos todas as empresas de acordo com seu nível de segurança, elas provavelmente serão divididas de acordo com o nível de sofisticação de seus programas de gerenciamento de riscos à segurança, e não pela presença ou ausência de um plano.
Independente da sofisticação do programa de segurança de uma empresa, é essencial que esse plano seja avaliado e atualizado regularmente para levar em conta as alterações no cenário de ameaças e na infraestrutura da empresa. Abaixo estão cinco elementos essenciais que todas as empresas devem considerar conforme avaliam continuamente sua programação de segurança.
1. Planos de resposta a incidentes
A criação de um plano eficaz exige que os profissionais de segurança tenham conhecimento e perspicácia em relação às medidas de segurança, além de um bom entendimento do que a empresa faz. Quanto melhor eles conhecerem os negócios da empresa, melhor entenderão as necessidades de segurança da mesma.
É necessário também que envolvam o negócio no processo de resposta. O Diretor de segurança da informação (CISO) deve promover o programa e garantir que as informações corretas cheguem às mãos dos líderes das unidades de negócios adequadas durante um incidente. Quanto maior a integração entre as equipes de segurança e as unidades de negócios, melhor será a integração e mais rápidas serão as decisões durante um incidente.
Do ponto de vista da segurança e do gerenciamento de riscos, os profissionais devem se expor aos tipos de ataques que enfrentarão durante um incidente real, para que tenham uma ideia de como responder a eles. Uma forma eficiente de melhorar a eficácia da resposta de uma equipe é conduzindo um "treinamento de ataque", em que uma parte da equipe de resposta atua como os agressores e a outra, como os defensores.
Os líderes da unidade de negócios e do grupo de segurança deverão então trabalhar para desenvolver, avaliar e praticar a execução de planos de resposta a incidentes de segurança, a fim de aprimorar a habilidade da empresa em gerenciar os danos potenciais resultantes de um ataque bem-sucedido. Um plano de resposta a incidentes bem documentado e ensaiado pode ajudar a identificar incidentes rapidamente e corrigir os danos potenciais.
2. Invista na visibilidade da rede
As empresas não podem bloquear ataques que não forem visíveis. Trabalhe para desenvolver a visibilidade contínua em todo o ambiente e ter uma visão holística e inclusiva do ambiente através da verificação e monitoração do sistema.
Três pilares importantes são cruciais para a manutenção da visibilidade da eficácia do programa de segurança:
- Monitoração de ameaças conhecidas à rede
- Monitoração de violações das políticas de rede estabelecidas pelo CISO
- Monitoração de anomalias no comportamento dentro da rede da empresa
As empresas devem incorporar informações práticas à monitoração, a fim de ter uma visão dos agentes das ameaças e suas campanhas. Uma maior visibilidade da rede é essencial para identificar ataques e proteger a rede. Várias tecnologias do mercado podem ajudar a fornecer esse nível mais alto de visibilidade.
3. Adoção de padrões de segurança
A informação sobre ameaças é um recurso importante que deve ser desenvolvido ao compartilhar dados com outros fornecedores confiáveis. Se você estiver se conectando a outro fornecedor (independente de estar fornecendo ou recebendo dados, ou ambos), estabeleça um entendimento bem documentado dos padrões e das expectativas já no início. Os dados que entram ou saem da rede devem adotar as políticas de segurança da empresa, e o nível de rigor da segurança aplicado ao método de transferência deve ser determinado de acordo com o sigilo da informação. Esse entendimento deve ser avaliado com o passar do tempo ou de acordo com as necessidades, a fim de garantir que permaneça atual e relevante.
4. Conheça as táticas dos seus adversários
As equipes de segurança devem ter conhecimentos práticos sobre as ferramentas, táticas e práticas de seus adversários para que analisem o ambiente através dos olhos do agressor. Os profissionais de segurança precisam saber como se defender de ataques, mas também como os ataques mais comuns funcionam. Através de simulações e de ferramentas de hacking atuais para engenharia reversa, as equipes de segurança podem desenvolver um tipo de "memória muscular" para responder a esses tipos de ataques.
Infelizmente os agressores não adotam nenhum tipo de controle de regras para o desenvolvimento de aplicativos. Isso significa que esses criadores de ataques podem e irão variar suas táticas e estratégias para evitar a detecção, tornando difíceis as simulações e a engenharia reversa de vários tipos de ataques, que no entanto são importantes.
5. Aumente a conscientização dos funcionários
Crie um "firewall humano" na empresa, que inclua responsabilidades de segurança bem articuladas para cada indivíduo do quadro de funcionários, através de treinamentos de conscientização da segurança. Lembre-se de que somente testes de penetração nos sistemas de segurança não são suficientes. Esses testes apenas ajudam na monitoração de ameaças conhecidas à rede.
Uma das formas mais comuns de obter informações usadas pelos hackers é o uso de táticas agressivas de engenharia social, que visam derrubar as práticas de defesa da empresa. Um hacker ligará para a linha direta de um atendimento ao cliente ou enviará um e-mail geral na tentativa de extrair informações, se fazendo passar por um provedor de serviços ou um membro da equipe de TI. De acordo com o Relatório de Ameaças à Segurança na Internet 2014, houve um aumento de 91% desses tipos de ataques, tornando-os a forma mais comum de obter acesso usada pelos agressores. Ao incluir a equipe do atendimento ao cliente nos treinamentos para a conscientização da segurança, as empresas podem diminuir a eficácia dos ataques de engenharia social e ficar mais seguras.
Conclusão
Um programa de segurança empresarial que conte com treinamento e colaboração apropriados pode elevar a conscientização da empresa com relação a ataques, levar as soluções adequadas às mãos certas no momento certo, e minimizar os danos gerais.