• Combater Erros Humanos Relacionados à Segurança da Informação

    Os erros fazem parte da vida, mas, infelizmente, em operações de segurança cibernética, os erros têm o potencial de ser financeiramente devastador para os negócios. De acordo com estudo realizado pela IBM 2014, mais de 95 por cento dos incidentes de cibersegurança ocorrem devido ao erro humano. É um número impressionante, e os cybercriminosos e adversários dos estados-naçãoestão igualmente fazendo essa contabilidade, afim de saber se suas investidas estão realmente surtindo o efeito esperado. Ao se referir a "erros", mesmo dentro do contexto da área de tecnologia da informação, ele pode ter um significado amplo. Uma das primeiras coisas que muitas vezes vem à mente, são problemas com código ou erros nos sistemas de configuração - isso abrange os tipos de erros cometidos por programadores ou sistemas sobrecarregados e alguma falha por parte de administradores de rede. Embora esses tipos de falhas possam desempenhar um papel relevante relacionado às violações de segurança, mais frequentemente há a detecção e a identificação de um erro muito mais simples: aquelas falhas consideradas "inocentes", que estão deixando as empresas e redes de entidades governamentais expostas a uma enorme perda de dados e consequentemente, levando a prejuízos financeiros muito grandes.



    Vazamento de Dados Confidenciais

    Assim como poder ser seu chefe, pode ser o seu funcionário. O que vem acontecendo é que mais e mais profissionais de segurança estão descobrindo, que uma das principais consequências da exploração bem sucedida no mundo cibernético é o vazamento de dados confidenciais. Além disso, os usuários inocentes com credenciais de acesso elevadas, acidentalmente, acabam enviando dados sensíveis para as pessoas erradas, perdem algum tipo de mídia não criptografada ou dispositivos portáteis cheios de informações pessoalmente identificáveis ​​(PII). Outros usuários estão levando para casa os dados confidenciais com eles. dados estes que vão armazenados em pen drives ou colocam esses dados em sites de compartilhamento de arquivos para que eles possam acessar, mais facilmente, o seu trabalho a partir de um escritório, em casa ou até mesmo em um hotel.


    Necessidade para Proteger Contra Violações de Dados

    A partir de si mesmos, erros como esse são geralmente inocentes, e muitas vezes, são de responsabilidade de pessoas mais inteligentes e mais bem sucedidas que fazem parte de uma organização. Eles têm um trabalho a fazer, ofertas para fazer e problemas para resolver. Para um solucionador de problemas "Type-A" em uma missão, mesmo as boas -como as barreiras de segurança e administradores de sistemas colocando em prática as ações necessárias para proteger os dados e a propriedade intelectual, podem ser percebidos como um inimigo. Alguns podem deliberadamente tentar contornar as proteções de segurança adicionais postas em prática, enquanto outros erros inocentes podem transformá-los em cúmplices involuntários de violações e de perda de dados, contra as quais os profissionais de segurança cibernética devem armar estratégias de defesa. Por exemplo, pense sobre o thumb-drive USB onipresente. É difícil pensar em um dispositivo mais amado pelos usuários de negócios por causa de sua conveniência e simplicidade oferecidas, e ainda presenteia o pessoal de segurança de TI com um desafio significativo em termos de garantia e controle relacionado à sua utilização.

    Os usuários de negócios passaram a amá-los porque eles são pequenos, tem capacidade para armazenar uma quantidade enorme de dados, além de serem muito simples de usar. No entanto, para o pessoal de segurança de TI, eles apresentam um risco de segurança grave e um grande desafio tanto para controlar quanto para monitorar o seu uso. A própria simplicidade e facilidade de usar que os dispositivos oferecem, são fundamentais para facilitar o uso irresponsável e pode levar a um aumento do risco de vazamento de dados.


    Going Phishing

    Outros meios total e muito bem sucedidos no que tange à exploração, incluem os usuários que foram ou são vítimas de ataques de phishing. Um e-mail que parece ser enviado por um amigo ou um colega de trabalho, pode ser um mecanismo de entrega via hyperlinks que são incorporados ou anexos de arquivos de malware que podem assumir o controle de computadores pessoais ou mesmo redirecionar os usuários para sites desonestos, sites estes que são projetado para roubar credenciais de segurança dos usuários. Apesar de formação obrigatória em setores corporativos e governamentais, a cada dia, os usuários que deveriam ter um maior conhecimento sobre essas armadilhas, vão clicar em algo que não deveria e criar uma situação em que eles colocam os dados da sua organização em risco. É um simples erro, e que pode acontecer em um instante, mas ele também pode fornecer a um atacante um ponto de apoio a partir de redes instantâneas como parte de uma violação multifásica de segurança corporativa, que certamente afetará uma organização.


    Dando um Jeito na Desorganização

    A combinação dos dois erros do usuário simples, bem como um ambiente de ameaça altamente complexo, é que a área de superfície virtual que o pessoal de segurança requer para defender é extremamente grande e continuamente crescente. Se os gerentes de segurança e administradores de sistemas simplesmente precisam se preocupar em defender pontos de acesso de rede ou "full servers" de hardening PII, a ameaça representada pelos erros seria muito menos prejudicial. Mas, o que acontece quando um dos seus usuários, com acesso de alto nível para esses mesmos recursos, enviar um e-mail sem criptografia completa de nomes de usuários e senhas para a sua conta de e-mail pessoal? Como a interconexão do nosso trabalho e mundos pessoais se expandem com frequência, o mesmo acontece com a área de superfície explorável da empresa, independentemente de haver ou não uma conexão física entre eles.


    Orquestrando o Futuro da Segurança

    A peça que faltava em todas as outras peças bem-intencionadas do quebra-cabeça da segurança cibernética, é algo que pode coordenar essas iniciativas díspares e muitas vezes desconexas com referência a algo rápido e coeso. Isto é muito importante, porque a maioria das organizações de segurança são incapazes de responder a dois problemas de maior relevância com os quais se defrontam: Como é que eles conseguem gerenciar o volume de ameaças e a velocidade com a qual eles podem ser executados? A maioria das organizações está sofrendo de uma sobrecarga de dados quando se trata de suas operações de segurança e resposta a incidentes cibernéticos. Elas, muitas vezes, não dispõem de recursos humanos suficientes para manter adequadamente o ritmo com o fluxo diário de eventos de detecção, e quando as ameaças reais são encontradas, eles não podem responder a elas a tempo de impedir que informações confidenciais sejam perdidas. Tenha em mente que uma resposta em tempo hábil e um processo de mitigação abrangente são apenas as peças mais importantes do quebra-cabeça. As organizações também devem lidar com requisitos de conformidade, trilhas de auditoria e controle de mudanças que podem ser implementadas para atenuar situações de risco.

    Se ignorar a ameaça a favor da manutenção dos padrões de compliance, isso deixa a empresa aberta para os atacantes agirem livremente. E se tender muito para o outro lado, deixará a organização exposta às ramificações legais de não manter o ritmo com os requisitos de conformidade. Mesmo que a situação seja aceitável, as organizações nos setores público e privado ainda devem equilibrar esses riscos todos os dias. Além disso, alguns se voltaram para a automação como um meio de acelerar as medidas defensivas e reduzir o tempo de resposta às ameaças. É uma reação razoável, e que muitas organizações bem sucedidas usam de alguma forma hoje em dia. O problema com a automação individual, é que simplesmente pode provocar uma reação instintiva de medo e desconfiança. Se erros simples e vazamento de dados podem causar tanto transtorno, então, o que dizer sobre as conseqüências potenciais resultantes de falhas na automação destes processos existentes?


    Saiba Mais:

    [1] Net Security http://www.net-security.org/article.php?id=2363&p=2