COMENTÁRIO
A extorsão cibernética atingiu seu nível mais alto no início de 2023, após um ligeiro declínio em 2022, de acordo com Defesa Costeira Laranja, e não desacelerou no resto do ano passado. Este ano provavelmente veremos mais do mesmo.
Os ataques cibernéticos às empresas e à indústria estão a aumentar em frequência, escala e custo, especialmente contra alvos de elevado valor, como bancos, hospitais, serviços públicos e universidades, que detêm as informações sensíveis mais cobiçadas no mercado negro.
A tecnologia e a sofisticação dos cibercriminosos estão a evoluir em conjunto rapidamente, mas muitas empresas e organizações não o fazem. Os cibercriminosos com motivação financeira estão a capitalizar a disponibilidade de muitas vítimas para pagar, na esperança de restaurar rapidamente os sistemas de rede e recuperar informações sensíveis.
Neste ambiente, clientes, investidores, reguladores, e o público julgará as marcas por mais do que a segurança de suas redes. Eles também esperam que as marcas respondam a um incidente de forma transparente, abrangente e rápida.
Embora as marcas devam continuar a dedicar recursos às mais recentes tecnologias defensivas, enfrentam um risco crescente de reputação se a liderança não conseguir dar prioridade à preparação e resposta estratégica a incidentes.
Para muitos líderes empresariais, não é uma questão de ter vontade de começar, mas sim de saber por onde começar. Aqui estão quatro etapas principais que as marcas devem adotar para fortalecer sua estratégia de segurança cibernética.
Elevar a segurança cibernética ao alto escalão e à diretoria
Muitos conselhos corporativos relegar as responsabilidades de segurança cibernética ao diretor de segurança da informação (CISO) e ao departamento de TI. Sem o envolvimento da liderança, as consequências vão desde camadas de defesa incompletas até respostas a incidentes que são mais dispendiosas – tanto financeiramente como em termos de reputação.
Os conselhos de administração devem mudar a sua visão sobre a segurança cibernética e a resposta a incidentes, criando uma cultura onde sejam prioridades estratégicas. Em vez de apenas mais uma despesa de TI, eles são vistos como investimentos essenciais para preservar seus ativos mais valiosos e proteger sua credibilidade junto às partes interessadas.
Comece exigindo briefings regulares para todos os diretores, detalhando melhorias na segurança da rede, adesão às melhores práticas e as últimas tendências do setor. Aproveite esta oportunidade para discutir questões difíceis, como como as ameaças cibernéticas são detectadas ou quanto custaria à sua empresa se ela ficasse totalmente offline por uma semana.
Os conselhos também devem ter um comitê cibernético equivalente aos seus comitês de governança corporativa, auditoria ou remuneração. O comitê cibernético é encarregado de avaliar o perfil de risco da sua empresa, definir uma política robusta de segurança cibernética e determinar quais recursos, incluindo pessoal, são necessários para reduzir a vulnerabilidade.
Informações confidenciais de auditoria
Surpreendentemente, muitas organizações não têm uma visão completa das informações confidenciais que possuem ou onde elas são mantidas, muito menos como elas podem ser comprometidas ou exploradas por atores de ameaças cibernéticas.
A primeira tarefa do novo comitê cibernético do conselho é estabelecer uma cadência consistente de auditorias e avaliações rigorosas. Pela mesma razão que você verifica se todas as suas portas estão trancadas antes de dormir, auditorias cibernéticas regulares ajudam a mantê-lo seguro. Conhecer vulnerabilidades, lacunas ou pontos fracos mostra como e onde adicionar outra camada de segurança.
Atualize (ou crie) seu plano de resposta a incidentes
Um plano de resposta a incidentes é como um seguro. Você espera nunca precisar usá-lo, mas, quando o fizer, ficará grato por tê-lo.
Um plano de resposta a incidentes é um manual ou kit de ferramentas para orientá-lo nas consequências de curto e longo prazo de um ataque. Ele permite que você aja de forma rápida e estratégica, protegendo seus resultados financeiros e sua reputação.
Embora seja melhor personalizar o plano de acordo com a sua organização, todos os planos de resposta a incidentes têm elementos comuns: Os protocolos de tomada de decisões definem claramente funções e responsabilidades. O planejamento de cenários articula etapas a serem seguidas para vários tipos de ataques. O mapeamento das partes interessadas e da mídia identifica os principais públicos internos e externos, e as declarações de posse permitem a comunicação com cada um deles quando considerado apropriado. Seu plano também deve identificar potenciais parceiros jurídicos, forenses e de comunicação, detalhando a experiência de cada um.
Revisite o treinamento em higiene cibernética
Embora os dados sejam difíceis de rastrear, alguns relatórios indicam que as ameaças internas são responsáveis por até 60% dos incidentes cibernéticos. Ameaças internas podem emanar de um funcionário insatisfeito com intenções prejudiciais, mas geralmente são resultado de erro humano.
Por exemplo, muitos funcionários têm o hábito de usar Wi-Fi gratuito em cafeterias, restaurantes e outros espaços públicos enquanto usam um laptop, tablet ou telefone da empresa. Por não ser seguro, o Wi-Fi público é um terreno fértil para invasores. Os hackers podem roubar senhas e outras informações confidenciais ou instalar software malicioso no dispositivo de um funcionário desavisado, que eventualmente chega à rede principal.
A liderança deve rever frequentemente os programas de formação em higiene cibernética da sua empresa, garantindo que estão atualizados e abordam os pontos fracos identificados.
Proteja a reputação e os ativos da sua marca
Se não forem bem tratados, os ataques cibernéticos e de ransomware custam mais do que a potencial perda de dados ou dinheiro. Adotar essas etapas pode ajudar a evitar a perda de confiança, credibilidade e reputação, custos adicionais que podem levar meses ou anos para serem recuperados.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/cybersecurity-operations/4-key-steps-to-reevaluate-your-cybersecurity-priorities
- :é
- :não
- :onde
- $UP
- 2022
- 2023
- a
- Segundo
- Conta
- Aja
- atores
- adicionar
- Adicional
- endereço
- aderência
- Depois de
- resultado
- contra
- Todos os Produtos
- permite
- tb
- an
- e
- Outro
- apropriado
- SOMOS
- AS
- Avaliando
- avaliações
- Ativos
- At
- ataque
- Ataques
- público
- auditor
- auditorias
- evitar
- bancos
- BE
- Porque
- antes
- começar
- MELHOR
- melhores práticas
- borda
- ambos
- Inferior
- interesse?
- marcas
- negócio
- mas a
- by
- C-suite
- CAN
- capitalizando
- carregada
- verificar
- chefe
- diretor de segurança da informação
- CISO
- claramente
- Café
- comitê
- comités
- comum
- Comunicação
- Empresas
- Empresa
- Compensação
- Comprometido
- Consequências
- consistente
- continuar
- Responsabilidade
- Custo
- dispendioso
- custos
- poderia
- cobiçado
- crio
- Criar
- Credibilidade
- Cultura
- Clientes
- personalizar
- cibernético
- cibercriminosos
- Cíber segurança
- Escuro
- dados,
- Data
- Tomada de Decisão
- Rejeitar
- considerado
- Defesa
- defensiva
- definir
- Departamento
- Detalhamento
- detectou
- determinando
- dispositivo
- didn
- difícil
- Administração
- discutir
- do
- portas
- down
- cada
- Cedo
- elementos
- ELEVATE
- abraços
- abraçando
- Empregado
- colaboradores
- permitir
- assegurando
- Meio Ambiente
- Equivalente
- erro
- especialmente
- essencial
- eventualmente
- evolução
- exemplo
- esperar
- experiência
- exploradas
- externo
- extorsão
- Rosto
- falha
- fértil
- financeiramente
- Escolha
- forense
- quatro
- Gratuito
- Frequência
- freqüentemente
- da
- cheio
- totalmente
- lacunas
- governo
- Solo
- Crescente
- guia
- hábito
- hackers
- Queijos duros
- prejudicial
- Ter
- ter
- Herói
- ajudar
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- mais
- segurar
- segurando
- esperança
- espera
- hospitais
- Como funciona o dobrador de carta de canal
- HTTPS
- humano
- identificado
- identificar
- if
- melhorias
- in
- incidente
- resposta a incidentes
- Incluindo
- aumentando
- indicam
- indústria
- INFORMAÇÕES
- segurança da informação
- Informante
- instalar
- em vez disso
- com seguro
- intenção
- interno
- Investimentos
- Investidores
- envolvimento
- IT
- ESTÁ
- jpg
- juiz
- apenas por
- Guarda
- Chave
- Conhecimento
- laptop
- Sobrenome
- Ano passado
- mais recente
- camada
- camadas
- líderes
- Liderança
- Legal
- menos
- Nível
- como
- Provável
- Line
- trancado
- longo prazo
- fora
- a Principal
- FAZ
- malicioso
- muitos
- mapeamento
- marketplace
- Posso..
- Mídia
- dinheiro
- mês
- mais
- a maioria
- motivados
- muito
- necessário
- rede
- Rede de Segurança
- redes
- nunca
- Novo
- noite
- of
- Oficial
- modo offline
- frequentemente
- on
- ONE
- Oportunidade
- or
- Laranja
- organização
- organizações
- Outros
- Fora
- Parceiros
- senhas
- Pagar
- telefone
- plano
- planejamento
- planos
- platão
- Inteligência de Dados Platão
- PlatãoData
- Privacidade
- potencial
- práticas
- preparação
- Priorizar
- Perfil
- Programas
- prontamente
- proteger
- proteger
- protocolos
- público
- questão
- Frequentes
- rapidamente
- alcance
- ransomware
- Ataques de Ransomware
- em vez
- RE
- razão
- Recuperar
- reduzir
- reavaliar
- regular
- Relatórios
- reputação
- Recursos
- Responder
- resposta
- respostas
- responsabilidades
- DESCANSO
- Restaurantes
- restauração
- resultar
- rigoroso
- Risco
- uma conta de despesas robusta
- papéis
- s
- seguro
- mesmo
- Escala
- cenário
- segurança
- Vejo
- sensível
- contexto
- mudança
- lojas
- rede de apoio social
- Shows
- Vista
- lento
- Software
- alguns
- sofisticação
- espaços
- ortografia
- Patrocinado
- pessoal
- partes interessadas
- partes interessadas
- começo
- declarações
- Passos
- Estratégico
- Estrategicamente
- Estratégia
- Fortalecer
- tal
- rapidamente
- sistemas
- Tablet
- Tire
- tem como alvo
- Tecnologias
- do que
- grato
- que
- A
- deles
- Este
- deles
- De terceiros
- isto
- este ano
- ameaças
- Através da
- para
- juntos
- também
- kit de ferramentas
- para
- pista
- Training
- transparentemente
- Tendências
- Confiança
- Passando
- tipos
- Universidades
- inseguro
- Atualizar
- usar
- utilização
- utilitários
- Valioso
- vário
- vítimas
- visualizações
- vulnerabilidades
- vulnerabilidade
- Caminho..
- fraquezas
- semana
- BEM
- foram
- O Quê
- quando
- qual
- enquanto
- Wi-fi
- precisarão
- Boa vontade
- SENSATO
- de
- sem
- seria
- ano
- anos
- ainda
- Vocês
- investimentos
- zefirnet