book_icon

Prioridades de cibersegurança durante a pandemia

Com a quarentena adotada em quase todo o mundo, as grandes e pequenas empresas se viram diante de novos e inesperados desafios
Prioridades de cibersegurança durante a pandemia

O mundo, como o conhecemos, mudou completamente por causa da pandemia de Covid-19. Com a quarentena adotada em quase todo o mundo, as grandes e pequenas empresas se viram diante de novos e inesperados desafios. Agora, ao iniciarmos a jornada na longa estrada para a recuperação, temos prioridades diferentes daquelas de alguns meses atrás.
A pandemia está sendo um desafio para os chefes de segurança da informação (CISOs) – um teste em tempo real de resiliência e robustez. As equipes de tecnologia têm trabalhado para manter a continuidade das funções e oferecer suporte à novas formas de trabalho.

O acesso seguro e confiável à rede corporativa é mais importante do que nunca   

Obviamente, todas as organizações consideram um desafio garantir a capacidade de a segurança cibernética se reinventar sob essas circunstâncias extremas. No entanto, quatro princípios orientadores podem ajudá-las a manter as operações de negócios funcionando com eficácia e enfrentar com êxito os riscos críticos de segurança.
Vigilância do usuário em relação aos ataques de phishing
Centros de operações de segurança em todo o mundo rastrearam armadilhas de phishing relacionadas à Covid-19 voltadas para usuários. O objetivo é roubar credenciais de acesso e alcançar uma infinidade de sistemas corporativos, até mesmo mensagens instantâneas. Os ataques de phishing geralmente têm como alvo executivos seniores e de nível C – pois, além de disporem de dados confidenciais, seus perfis são mais poderosos na manipulação de outros usuários.
O primeiro passo para enfrentar esse problema é a conscientização. As empresas têm maior probabilidade de sucesso quando educam os usuários sobre como devem ser as comunicações internas relacionadas à pandemia. Também é importante ensinar a vigilância relacionada a e-mails externos não solicitados. É relativamente simples treinar os usuários a olhar para e-mails de colegas e gerentes que não pareçam adequados – por exemplo, com tom inapropriado, erros gramaticais, temas específicos referidos apenas em termos genéricos (como “o projeto”) – e tratá-los com suspeita.
Garanta acesso seguro e confiável à rede
O acesso seguro e confiável à rede corporativa é mais importante do que nunca. Se sua empresa tiver um aplicativo, ferramenta ou dispositivo aprovado, certifique-se de que seja usado. Às vezes, isso pode não ser tão popular quanto uma alternativa não compatível – mas é comprovadamente seguro.
Uma mudança importante a ser considerada pelos CISOs é repensar o antigo conceito de que qualquer dispositivo dentro da rede segura pode ser confiável, enquanto qualquer dispositivo fora da rede, não. Com dispositivos corporativos e pessoais solicitando acesso legítimo a dados e sistemas de dentro e fora da rede, as equipes de segurança de TI devem considerar modelos de Zero Trust, que só permitem acesso com base em perfis de usuários individuais.
Atualização é importante
O debate sobre quando e como corrigir o software em execução dura décadas, com muitos líderes de TI adotando uma abordagem altamente regulamentada para minimizar a chance de um patch ruim afetar negativamente as operações da equipe.
É bastante provável o aumento de invasores que tentarão explorar massivamente a mudança nas práticas de trabalho, já que as equipes de operações de TI são significativamente afetadas pela pandemia. Sugerimos que as empresas atualizem com frequência e gerenciem os resultados finais, em vez de esperar meses para fazer o patch com perfeição.
Trabalhar juntos para o bem maior
Uma coisa que se tornou cada vez mais evidente nos últimos meses é a necessidade de trabalho conjunto. Isso é realmente relevante para as equipes de segurança. Como elas estão sobrecarregadas pelo “novo normal” temporário, este é o momento certo para compartilhar as práticas recomendadas e as lições aprendidas com seus colegas em segurança cibernética.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.