Índice:
Vídeo: Segurança apresenta falhas continuamente / Security continuously fails - Resolvido!! Solved! Xiaomi (Novembro 2024)
A maioria dos profissionais de TI, mesmo com seu maior nível de experiência técnica, não acredita realmente que seus ambientes de TI sofrerão uma violação. Eles acham que os hackers nunca os encontrarão, que os malwares com os quais os usuários se deparam em sites modestos não ultrapassarão a proteção de terminais e que também estão protegidos contra ransomware. Afinal, é um jogo de números, e todo mundo sabe que provavelmente andará de skate.
Não ignore, prepare-se
Se você acha que está errado, considere a instalação de imagens de satélite do Centro de Pesquisa Geológica dos EUA (USGS), Centro de Observação e Ciência da Terra (EROS) em Sioux Falls, Dakota do Sul. Os sistemas da instalação falharam e, durante a recuperação, descobriram mais de 9.000 páginas de pornografia junto com alguns malwares, todos carregados em seus servidores locais por causa das ações de um de seus funcionários. Eles nunca souberam que estava lá até a recuperação se tornar necessária. Às vezes, parece que uma das suposições dos pesquisadores seniores de segurança é realmente verdadeira: os bandidos já estão na sua rede, apenas esperando o tempo deles.
Portanto, em vez de fingir que isso nunca acontecerá com você, basta ser realista. Suponha que uma violação aconteça e vá a partir daí. Por um lado, certifique-se de que aconteça o que acontecer, impactará seus usuários e a organização como um todo o mínimo possível. Como consideração inicial, isso significa proteger seus dados de maneira que não sejam comprometidos automaticamente apenas porque sua rede está.
Existem várias outras etapas que você pode executar para se proteger contra essa violação. Essas etapas incluem tornar seus dados inacessíveis, inutilizá-los mesmo que os bandidos o encontrem e tornar sua rede recuperável, para que você possa reiniciar as operações depois de passar pela violação. Enquanto você faz isso, também precisa se preparar com antecedência para todos os outros requisitos que acompanham uma violação de dados.
7 dicas para preparação para hackers
Para ajudá-lo a se preparar, compilei sete dicas do meu longo histórico de como lidar com violações iminentes de TI e outros desastres. Aqui estão os passos abaixo:
1. Criptografe todos os dados. Mesmo se você não for obrigado legalmente a usar criptografia, faça-o de qualquer maneira. Como executar esta etapa extra, você terá muito menos dor quando ocorrer uma violação, pois ainda poderá atender aos requisitos de proteção de dados. E você pode fazer isso porque não precisará se preocupar com a responsabilidade pela perda de dados. Além disso, dependendo do seu segmento de mercado, você também pode evitar multas maciças ou mesmo tempo de prisão - sempre uma política sólida.
2. Distribua seus dados. Não colocar todos os seus ovos na cesta proverbial se aplica também à segurança dos dados. Dependendo do tipo de dados que você está protegendo, isso pode significar operar um ambiente de nuvem híbrida, empregar armazenamento em camadas usando um serviço de armazenamento em nuvem de nível comercial ou manter os dados em diferentes servidores acessíveis a partir de um ambiente virtualizado. Lembre-se de que máquinas virtuais (VMs) também podem ser vulneráveis a ataques se o invasor for razoavelmente sofisticado. As VMs podem ser não apenas vulneráveis, mas potencialmente, de maneiras que a infraestrutura física não é e vice-versa. O que você não quer fazer é atribuir letras de unidade aos servidores de armazenamento de dados do servidor principal. Essa não é apenas uma prática ruim, mas também um convite aberto para que hackers ruins consigam suas coisas.
3. Tenha cuidado ao gerenciar o acesso. Você já ouviu isso de mim antes, mas não mudou: toda a sua rede não pode ser aberta a todos e seus dados não podem estar disponíveis para todos. Seja simplesmente empregando senhas de usuário ou (muito melhor) usando uma plataforma viável de gerenciamento de identidades, você deve limitar o acesso a qualquer recurso de rede especificado apenas àquelas pessoas cuja função de trabalho exija esse acesso. Isso inclui todos, desde o CEO até o departamento de TI. E se a TI precisar de acesso a uma área protegida, o acesso precisará ser concedido conforme a necessidade (de preferência uma com base na função). O acesso também precisa ser registrado: quem e quando é a quantidade mínima de dados que você deseja coletar aqui.
4. Segmente sua rede. Isso está relacionado ao último ponto, porque o uso de suas ferramentas de gerenciamento de rede para fechar firewalls ou roteadores internos significa que eles podem ser programados para permitir que apenas determinados usuários autorizados passem tráfego; todos os outros ficam bloqueados. Além de controlar o acesso autorizado do usuário, isso também limita qualquer acesso não autorizado a apenas uma parte da rede e, junto com isso, apenas uma parte do portfólio geral de dados da sua organização. E se você seguiu a etapa um, mesmo que os bandidos acessem seus dados, eles serão criptografados. Se você pulou a etapa um e deixou seus bits sem criptografia, ou de alguma forma eles obtiveram a chave de criptografia, pelo menos com a segmentação, eles não têm tudo, apenas um pedaço.
5. Não use a mesma chave de criptografia para tudo. Isso parece óbvio, mas a longa experiência me diz que muitos profissionais de TI ainda caem nessa armadilha. Você não deseja que uma chave roubada ou quebrada forneça acesso a todos os seus dados. É como não usar a mesma senha, exceto pelo acesso aos seus sistemas, porque eles também precisam ser autenticados.
- O melhor software de proteção e remoção de malware de 2019 O melhor software de proteção e remoção de malware de 2019
- Violação de dados comprometeu 4, 5 bilhões de registros no primeiro semestre de 2018 Violação de dados comprometeu 4, 5 bilhões de registros no primeiro semestre de 2018
- Sob ataque: como hackers eleitorais ameaçam os intermediários Sob ataque: como hackers eleitorais ameaçam os intermediários
6. Sim, a velha castanha: faça backup de tudo. Os serviços de backup em nuvem comercial tornaram isso mais fácil do que nunca na história da TI, então aproveite e enlouqueça. Faça o backup de tudo, de preferência em mais de um local ou mesmo usando mais de um serviço de backup. Um dos locais deve estar na nuvem e nos servidores, o mais longe possível do seu local principal. Isso significa que os dados podem estar disponíveis para um cenário de recuperação de desastre (DR), além das situações típicas de backup. Mas, mesmo que o malware esteja no seu sistema, seu serviço de backup poderá encontrá-lo e eliminá-lo. Com isso em mente, é importante que você faça backup apenas do que realmente importa, que são seus dados. Não faça backup do conteúdo dos discos rígidos nas máquinas clientes, porque provavelmente é onde está o malware. Em vez disso, basta restaurar essas máquinas a partir de imagens padrão mantidas pelo departamento de TI.
7. Finalmente, faça uma lista de tarefas a serem violadas. Isso significa apenas garantir que você tenha tomado conta das tarefas administrativas que normalmente vêm com uma violação. Tenha uma lista telefônica que não esteja armazenada em um sistema em algum lugar com detalhes sobre quem precisará ser notificado em caso de violação, de preferência na ordem em que precisa ser chamado. Você também deve adicionar o que precisa dizer durante a ligação e qual é o prazo para notificá-los. Tenha também as informações de contato do seu serviço de DR. Sente-se com sua equipe jurídica e seus gerentes seniores e revise esta lista para garantir que nada foi esquecido. E depois que você decidir que está tudo lá, confirme isso praticando sua resposta à violação.
Depois de fazer tudo isso, você não apenas descansará mais fácil, mas também poderá ser creditado por ter uma boa resposta à violação e por ser um dos poucos sortudos que nunca experimentou uma violação.