cibercrime

A pressão está instaurada, independentemente do nível de maturidade de segurança de uma empresa.

Depois de um ano incrível de incidentes de segurança, intrusões e perda de dados, é óbvio que o cibercrime leva vantagem. Os cibercriminosos operam com diferentes necessidades e motivações, e aplicam técnicas cada vez mais sofisticadas.

 

De acordo com o Relatório Cyber Threat Yearbook, o número de ciberataques sucedidos em empresas de todos os tamanhos, durante o período de quatro anos entre 2010 e 2014, aumentou em 144%, tendo o custo do cibercrime, por empresa, aumentado em 95%.

No entanto, mesmo com estes números, existe uma falsa sensação de segurança, provavelmente explicada pelo impacto que as manchetes dos media deram a empresas como a Sony, Apple, eBay, Microsoft, dando a ideia de que as PME não são um alvo atractivo para os cibercriminosos.

Mas quando se trata de cibercrime todas as empresas estão em risco, sendo claro para todos que, o que é valioso para os criminosos cibernéticos é a Informação, tal como, informações de identificação pessoal e de Propriedade Intelectual, ou seja, por exemplo: números de identificação, registos financeiros, registos médicos, registos escolares, informação sobre o emprego, segredos comerciais, campanhas competitivas, informações pessoais, palavras-passe e PINs. Desta forma, todos os dados que podem ser extraídos e que sejam lucrativos são um alvo.

O relatório 2015 Security Pressures refere que 54% dos profissionais de TI e de segurança sentiram mais pressão para proteger suas organizações em 2014, e 57% esperam estar sobre mais pressão para garantir a segurança da sua organização em 2015. E têm razões para isso.

Os resultados do Cyber Threat Report mostram que, entre 2013 e 2104:

  • E-mails contendo malware, aumentou 50%
  • URLs de Malware, aumentou 159%
  • Zero horas Detecção de Malware, aumentou 60%
  • URLs de Phishing, aumentou 233%
  • Mobile Malware direccionados para dispositivos Android, aumentou 61%

Então, quais são as opções? O relatório 2015 Security Pressures apresenta sete recomendações para os Profissionais de Segurança da Informação:

  1. Aceite que todos, incluindo você, estão em risco: operando sob a crença de que as violações são inevitáveis, permite que os profissionais de segurança preparem melhor a sua estratégia;
  2. Reconheça que pessoas externas e internas podem igualmente prejudicá-lo: ataques levados a cabo por pessoas de fora da organização atraem a maioria dos títulos dos media, mas as ameaças representadas por pessoas de dentro da organização podem ser tão destrutivas com as outras;
  3. Escolha soluções avançadas: as empresas devem selecionar soluções de gestão de ameaças mais avançadas, como a próxima geração de SIEMs, monitorização de integridade de ficheiros e gateways de anti-malware;
  4. Pense na segurança em primeiro lugar: a pesquisa automatizada de vulnerabilidades, a realização continua e com elevado nível de detalhe de testes de penetração e a implementação de uma firewall aplicacional web podem ajudar a manter os riscos a um nível baixo;
  5. Estreite o intervalo de desconexão entre a equipa de segurança e gestão de topo: as organizações que implementam uma forte governança de TI, em que os líderes comunicam e colaboram regularmente com os responsáveis pela segurança, garantindo que as prioridades são satisfeitas, estão menos propensos a sofrer violações de segurança que possam causar danos;
  6. Compreenda a revolução: as empresas devem reconhecer o potencial risco da explosão das tecnologias emergentes e disruptivas, avaliar as suas vulnerabilidades e implementar controlos de segurança, tais como controlo de acesso à rede, prevenção de perda de dados e criptografia;
  7. Reconheça que necessita de ajuda: por vezes é necessário recorrer a entidades externas de modo a obter suporte sobre ameaças, vulnerabilidades e gestão de conformidades.

E nós podemos ajudá-lo.

A ISO 27001 ajuda-o a implementar um Sistema Holístico de Segurança da Informação, suportada pelos controlos necessários, de forma a permitir que a sua empresa esteja mais preparada e menos vulnerável a ataques de ameaça cibernética. Políticas, processos, procedimentos, funções, responsabilidades, autoridades, entre outros, fazem parte da solução no combate contra as ameaças cibernéticas.

COBIT 5 para a Segurança da Informação, para Cyber Security (utilizando a NIST CSF) e para o risco, integra as responsabilidades funcionais do negócios e de TI, proporcionando uma clara distinção entre governança de segurança da informação e práticas de gestão de segurança da informação, trazendo uma orientação holística sobre a informação, estruturas, cultura, políticas e a sua interdependência, melhorando a segurança global da sua organização e a gestão dos riscos.

Técnicas de Ethical Hacking ajudam-o a compreender a abordagem de hacking, as técnicas, as ferramentas utilizadas para avaliar as vulnerabilidades de uma organização, de uma tal forma que podem ser minimizadas ou eliminadas. Entenda como um hacker pode atacar uma organização, este é o primeiro passo para saber como pode implementar ou melhorar as medidas de segurança já adoptadas.

Saiba mais sobre os cursos que podem colmatar as suas lacunas de conhecimento: ISO 27001, COBIT 5 e Ethical Hacking.

cibercrime

Posted in: Segurança.
Last Modified: Março 1, 2016