Ícone do site GuiadoCFTV

Seis etapas para o gerenciamento eficaz de ataques cibernéticos nas empresas

Listen to this article

Por Leandro Laporta, diretor de pré-vendas e parcerias da Orange Business Services para a América Latina

Ataques cibernéticos estão custando às empresas milhões de dólares em perdas de receita e danos à reputação da marca devido ao tempo de inatividade. O Instituto Ponemon estima que o custo médio de uma violação de dados data breach em todo o mundo já alcance 3,86 milhões de dólares. Isso implica de 1 a 50 milhões de registros perdidos que podem custar às organizações entre 40 e 350 milhões de dólares por ano. Além disso, as empresas levam em média 196 dias para detectar esses vazamentos, e 55% de todos os alertas de segurança de software antivírus oferecem falsos positivos.

Por esse motivo, uma estratégia de segurança pouco abrangente não é suficiente para combater os milhares de ataques que as empresas podem sofrer em diversas frentes, desde lobos solitários a gangues de criminosos cibernéticos globais altamente organizados.

O gerenciamento abrangente de ameaças pode ajudar a fechar essa lacuna. Ele fornece uma abordagem proativa em várias camadas da defesa cibernética corporativa, incorporando antecipação e detecção de ameaças e uma resposta rápida a incidentes para conter completamente um ataque, caso seja bem-sucedido.

A pergunta não é se sua organização será atacada, mas sim quando, onde e como isso acontecerá. Portanto, é essencial ter uma estratégia de gerenciamento de ameaças que inclua especialistas em segurança cibernética capazes de contornar ameaças conhecidas.

Então, analiso abaixo as seis etapas para o gerenciamento de ataques cibernéticos.

1. Realize uma avaliação dos dados que estão em risco

Você precisa de um entendimento claro do escopo de seus ativos e dados. Isso inclui seu valor, localização e regulamentos que podem impactar, como a Lei Geral de Proteção de Dados (LGPD) e o Regulamento Geral sobre a Proteção de Dados (GDPR). Atribua seu orçamento de segurança de acordo com o valor de seus ativos, em particular dados confidenciais.

2. Adote uma estratégia ofensiva que antecipe ameaças

Os cibercriminosos são cada vez mais sofisticados, persistentes e orientados a dados. A inteligência sobre ameaças pode ajudá-lo a criar uma imagem de quem está mirando em você, para onde você está indo e qual será seu plano de ataque. Essa inteligência também permite criar cenários sobre como conter esses ataques.

3. Execute uma revisão periódica que identifique eventos e incidentes significativos

Isso o ajudará a fazer ajustes para obter o melhor desempenho de seus recursos de detecção. Destacando os pontos de entrada do flagelo mais recente, por exemplo, um malware sem arquivos.

4. Crie um plano detalhado de resposta a incidentes

É crucial que você tenha um plano completo de resposta a incidentes específicos da sua organização, descreva as etapas para detecção, investigação, contenção, erradicação e recuperação.

5. Compartilhe inteligência de ameaças

O rastreamento contínuo do ecossistema de ameaças cibernéticas é essencial para evitá-las, mas se você não espalhar essa inteligência, ela terá pouco impacto em sua postura de segurança.

6. Vigilância dentro de seu próprio perímetro comercial e além no ciberespaço

O monitoramento de vigilância na deep web é essencial para proteger uma marca contra fraudes em sites, ataques de phishing e aplicativos desonestos, entre outros.

A experiência do seu time de risco deve ser combinada com processos comprovados para detectar, analisar e remediar ataques, junto de ferramentas de segurança verificáveis que podem fornecer inteligência, detecção de intrusão, análise de dados e correlação de eventos. Assim, sua empresa e seus dados estarão efetivamente protegidos.

origem: SEGS

 


Sirlei Madruga de Oliveira

 

Editora do Guia do CFTV

 

 

 

 

sirlei@guiadocftv.com.br
Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?


Importante:

Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’ 

Sair da versão mobile