4
Passos Para Proteger Seu Sistema Dos Hackers
By
Shelly Kramer, Published September 2015 By SAP
Todos
os dias parece que houve uma nova estória de hacking nas noticias. A mais
recente ainda e uma da base de dados do Governo Chines, desta vez ganhando
acesso as informações pessoais de cerca de 4 milhoes de empregados chineses.
São
problemas com certeza. Mais para quem e um profissional da área de TI das
empresas elétricas acusados de manterem o sistema de segurança seguros contra
os hackers. Ninguem percebe as noticias de quebra de sigilo leves, ou quando o
tamanho e pequeno e acontece nos sistemas profissionais ou quando não há nada
de importância do que manter os sistemas tao seguros quanto possível.
O
mercado de cybersecurity e o aumento dos incidentes.
Os
riscos tem aumentado, as exposições maiores, e um mundo levado pela tecnologia
sempre aumentada, significa que o mercado de cybersecurity esta expandindo numa
taxa muito rapida. De acordo com o WSJ, a firma de pesquisas Gartner esta
prevendo que os gastos com a TI em segurança alcancem US $ 76,9 bilhoes em
2015. Provavelmente não sera surpresa para ninguém no campo de TI.
Porque
tantos gastos em segurança... Os respondentes para a Pesquisa Global De
Informacoes de 2015, mais de 9.700 em segurança, TI, e C-Suite executivos
relataram cerca de 42,8 milhoes de incidentes detectados, os quais tiveram um
aumento de 48% sobre o ano de 2013. E isso e somente 66% de aumento ano a ano
dos incidentes que ocorreram na taxa de crecimento composta anual desde 2009.
VC já pensou porque os profissionais de TI tem insônia... Ou espere, VC sabe o
porque !
Os
perigos de uma falha nas empresas elétricas.
Assim
nos sabemos dos incidentes relacionados a segurança estão aumentando, pensamos
sobre os perigos associados com um ataque em nossas estruturas de energia. Nos
sabemos que os consumidores garantem os serviços de agua, energia, transportes,
networks, transportes de gas e petróleo, e agregados. A falha de quaisquer destes
sistemas poderia potencialmente ter uma abrangência maior, infinitamente mais
catastrófico impacto em vários outros sistemas.
Eu
gosto de como Robert Bea, um expert em risco de ativos e professor na
Universidade UC Berkeley, explica isso: “ Se uma peca do sistema falhasse, VC
vai acabar com estas cascatas, uma espécie de jogo de dominós. Não há
necessidade de alguma catástrofe horrível para iniciar um desastre de
infraestrutura. Usando métodos cyber-attack, indivíduos com intenções malévolas
poderiam determinar uma maneira mais eficiente de disparar múltiplas falhas de
infraestruturas.” Ele usou Hurricane Katrina, e as falhas de infraestruturas
que dominaram New Orleans, o que foi em muitos casos e meses e ate anos após o
furacao, como um exemplo das igualdades entre um desastre natural e uma falha
nas infraestruturas.
Protegendo
seu sistema gerencial dos hackers
Existem
algumas maneiras fundamentais para proteger seu sistema de gerencia seguro.
Aqui estão 4 passos que VC pode usar para colocar seus bracos em volta do seu
sistema.
- O fator humano
Os
humanos são de longe a maior ameaça para a segurança. Eles não sabem o “que não
sabem”, e a expectativa deles para herdar o risco de alerta e no mínimo uma
tolice. Seus empregados e contratantes são com muita frequência sem educação
sobre segurança básica e os passos que levam a acessar a quaisquer sistemas de
utilidade e gerencia necessários para estar alertas.
O
treinamento normal e atual, e o foco na educação de ambos empregados e os
contratantes com quaisquer, ou outros acessos para o gerenciamento dos sistemas
elétricos, dos sistemas e princípios básicos, são chave. E importante lembrar
que o treinamento não e um evento, e um processo, e por causa disso devem ser
eficazes, e tem que ser parte da sua equipe diária e rotineira.
- Conheca suas fraquezas
Muitas
áreas de fraquezas existem dentro de quaisquer organizações e isto e mais
verdade hoje (porque os sistemas elétricos assim como muitos outros negócios),
no mundo dos BYOD e das networks sociais e das forcas de mobilidade,
anteriores. Tenha certeza que VC esta elaborando em todos os aspectos e áreas
em potencial de ataque, incluindo ai as senhas, serviços moveis, networks
sociais, e mails, esquemas e alvos atingidos, vendors, ou contratantes, irão
também acessar as suas empresas e ou seus sistemas e equipes de gerenciamento a
qualquer momento.
Tambem
assim como muitos de VCs sabem, os pagamentos de contas on line também
apresentam seus próprios problemas. Quando VC puder utilize soluções que podem
ser detectadas, livre –se de tráficos maliciosos em tempo real assim como
quando tiver que entregar suas obrigações necessárias, terão um grande
significado de benefícios.
- Treinos de fogo
VC pode fazer todos os treinamentos do
mundo, mas se a sua equipe não souber como operar, quando o perigo real
acontecer, estará com um mundo de problemas. Tenha certeza de que seu
treinamento, ou simulação de cyber-attacks, são parte de treinamentos constantes.
No decorrer das simulações de cyber attacks, sera quando VC e sua equipe terão
as maiores oportunidades não so de pensar com seus próprios pes, mas também
para aprender como parte do processo.
- Dados para resgate
Entao
VC avaliou o conceito de treinamento, e VC deixou ocorrer os ataques de rotina
de cyber-attacks como parte das ocorrências operacionais padronizadas. Agora os
dados, podem e deveriam desempenhar um papel nas operações de segurança. VC
precisa usar os dados coletados como resultado destes passos, para analisar e
monitorar quando a sua equipe de trabalho estará no estado de completar o
treinamento e os compromissos, assim como suas performances individuais são
parte da equipe de trabalho na simulação dos cyber-attacks. Os testes e as
performances continuas e internas, ambos de capacidade e treinamento, (assim
como no modulo total de crises), e critico quando se trata de preparações
emergenciais e a habilidade para funcionar sob extrema eficiência quando a crise
realmente ocorre.
Mas
não se engane, uma crise ira ocorrer – não e uma questão do que, mas de quando.
O que VC esta fazendo, quando esta desenvolvendo suas equipes desta maneira –
treinando, testando, usando suas grandes capacidades que estão disponíveis para
VC ir juntando e analisar estes dados, e depois torcendo suas operações, usar
os recursos dos dados—seria criar o que poderia bem ser chamado um firewall bem
sintonizado. E há muito o que dizer para a logica dos firewalls na sua
organização sendo de uma natureza humana.
Ter
uma mente prevenida e protegida quando se trata de manter os sistemas de
gerenciamento bem utilizados e seguros sempre e de bom senso. Os grandes dados
permitem a VC fazer isso, e um foco em seus recursos humanos lhe permite fazer
exatamente isso. Eu penso que todo CIO e IT profissionais concordam com isso e
seria muito melhor ser pro-ativo do que reativo. O único desafio sobre isso e
conseguir os dólares para o orçamento que VC ira precisar no sentido disso
acontecer.
Para
este fim, para concluir, talvez seja interessante conseguir o gráfico Global
State of Information Security Survey poderia ajudar. Perceba que este
treinamento do funcionário e o mais alto da lista de prioridades top e pesquisa
de respondentes – e por uma boa razão.
E
VC o que pensa. Qual o tipo de operações e treinamento VC esta se dedicando...
BH
25 12 2015
Uma
pequena informação, quando compartilhada pode percorrer um grande caminho, mas
acaba sempre encontrando seu legitimo destinatário !!!
Pesquisa,Traducao & Divulgação:
Miguel Moyses Neto Se gostou desta matéria , divulgue para
seus amigos ou também pode visitar nosso
linkedin http://br.linkedin.com/pub/miguel-moyses-neto/28/971/9aa---Twitter: @mikenetIT onde VC poderá ver as principais
agencias de noticias e os links das empresas & nomes mais famosos do mundo!
ou simplesmente visite nosso blog :
Bremense
Participacoes Ltda
|
|||
|
|
|
Desde 1940
|
|