sexta-feira, 25 de dezembro de 2015


4 Passos Para Proteger Seu Sistema Dos Hackers

By Shelly Kramer, Published September 2015 By SAP



Todos os dias parece que houve uma nova estória de hacking nas noticias. A mais recente ainda e uma da base de dados do Governo Chines, desta vez ganhando acesso as informações pessoais de cerca de 4 milhoes de empregados chineses.

São problemas com certeza. Mais para quem e um profissional da área de TI das empresas elétricas acusados de manterem o sistema de segurança seguros contra os hackers. Ninguem percebe as noticias de quebra de sigilo leves, ou quando o tamanho e pequeno e acontece nos sistemas profissionais ou quando não há nada de importância do que manter os sistemas tao seguros quanto possível.

O mercado de cybersecurity e o aumento dos incidentes.

Os riscos tem aumentado, as exposições maiores, e um mundo levado pela tecnologia sempre aumentada, significa que o mercado de cybersecurity esta expandindo numa taxa muito rapida. De acordo com o WSJ, a firma de pesquisas Gartner esta prevendo que os gastos com a TI em segurança alcancem US $ 76,9 bilhoes em 2015. Provavelmente não sera surpresa para ninguém no campo de TI.

Porque tantos gastos em segurança... Os respondentes para a Pesquisa Global De Informacoes de 2015, mais de 9.700 em segurança, TI, e C-Suite executivos relataram cerca de 42,8 milhoes de incidentes detectados, os quais tiveram um aumento de 48% sobre o ano de 2013. E isso e somente 66% de aumento ano a ano dos incidentes que ocorreram na taxa de crecimento composta anual desde 2009. VC já pensou porque os profissionais de TI tem insônia... Ou espere, VC sabe o porque !

Os perigos de uma falha nas empresas elétricas.

Assim nos sabemos dos incidentes relacionados a segurança estão aumentando, pensamos sobre os perigos associados com um ataque em nossas estruturas de energia. Nos sabemos que os consumidores garantem os serviços de agua, energia, transportes, networks, transportes de gas e petróleo, e agregados. A falha de quaisquer destes sistemas poderia potencialmente ter uma abrangência maior, infinitamente mais catastrófico impacto em vários outros sistemas. 

Eu gosto de como Robert Bea, um expert em risco de ativos e professor na Universidade UC Berkeley, explica isso: “ Se uma peca do sistema falhasse, VC vai acabar com estas cascatas, uma espécie de jogo de dominós. Não há necessidade de alguma catástrofe horrível para iniciar um desastre de infraestrutura. Usando métodos cyber-attack, indivíduos com intenções malévolas poderiam determinar uma maneira mais eficiente de disparar múltiplas falhas de infraestruturas.” Ele usou Hurricane Katrina, e as falhas de infraestruturas que dominaram New Orleans, o que foi em muitos casos e meses e ate anos após o furacao, como um exemplo das igualdades entre um desastre natural e uma falha nas infraestruturas.



Protegendo seu sistema gerencial dos hackers

Existem algumas maneiras fundamentais para proteger seu sistema de gerencia seguro. Aqui estão 4 passos que VC pode usar para colocar seus bracos em volta do seu sistema.

  1. O fator humano

Os humanos são de longe a maior ameaça para a segurança. Eles não sabem o “que não sabem”, e a expectativa deles para herdar o risco de alerta e no mínimo uma tolice. Seus empregados e contratantes são com muita frequência sem educação sobre segurança básica e os passos que levam a acessar a quaisquer sistemas de utilidade e gerencia necessários para estar alertas.

O treinamento normal e atual, e o foco na educação de ambos empregados e os contratantes com quaisquer, ou outros acessos para o gerenciamento dos sistemas elétricos, dos sistemas e princípios básicos, são chave. E importante lembrar que o treinamento não e um evento, e um processo, e por causa disso devem ser eficazes, e tem que ser parte da sua equipe diária e rotineira.

  1. Conheca suas fraquezas

Muitas áreas de fraquezas existem dentro de quaisquer organizações e isto e mais verdade hoje (porque os sistemas elétricos assim como muitos outros negócios), no mundo dos BYOD e das networks sociais e das forcas de mobilidade, anteriores. Tenha certeza que VC esta elaborando em todos os aspectos e áreas em potencial de ataque, incluindo ai as senhas, serviços moveis, networks sociais, e mails, esquemas e alvos atingidos, vendors, ou contratantes, irão também acessar as suas empresas e ou seus sistemas e equipes de gerenciamento a qualquer momento.

Tambem assim como muitos de VCs sabem, os pagamentos de contas on line também apresentam seus próprios problemas. Quando VC puder utilize soluções que podem ser detectadas, livre –se de tráficos maliciosos em tempo real assim como quando tiver que entregar suas obrigações necessárias, terão um grande significado de benefícios.  

  1. Treinos de fogo

    VC pode fazer todos os treinamentos do mundo, mas se a sua equipe não souber como operar, quando o perigo real acontecer, estará com um mundo de problemas. Tenha certeza de que seu treinamento, ou simulação de cyber-attacks, são parte de treinamentos constantes. No decorrer das simulações de cyber attacks, sera quando VC e sua equipe terão as maiores oportunidades não so de pensar com seus próprios pes, mas também para aprender como parte do processo.

  1. Dados para resgate

Entao VC avaliou o conceito de treinamento, e VC deixou ocorrer os ataques de rotina de cyber-attacks como parte das ocorrências operacionais padronizadas. Agora os dados, podem e deveriam desempenhar um papel nas operações de segurança. VC precisa usar os dados coletados como resultado destes passos, para analisar e monitorar quando a sua equipe de trabalho estará no estado de completar o treinamento e os compromissos, assim como suas performances individuais são parte da equipe de trabalho na simulação dos cyber-attacks. Os testes e as performances continuas e internas, ambos de capacidade e treinamento, (assim como no modulo total de crises), e critico quando se trata de preparações emergenciais e a habilidade para funcionar sob extrema eficiência quando a crise realmente ocorre.

Mas não se engane, uma crise ira ocorrer – não e uma questão do que, mas de quando. O que VC esta fazendo, quando esta desenvolvendo suas equipes desta maneira – treinando, testando, usando suas grandes capacidades que estão disponíveis para VC ir juntando e analisar estes dados, e depois torcendo suas operações, usar os recursos dos dados—seria criar o que poderia bem ser chamado um firewall bem sintonizado. E há muito o que dizer para a logica dos firewalls na sua organização sendo de uma natureza humana.

Ter uma mente prevenida e protegida quando se trata de manter os sistemas de gerenciamento bem utilizados e seguros sempre e de bom senso. Os grandes dados permitem a VC fazer isso, e um foco em seus recursos humanos lhe permite fazer exatamente isso. Eu penso que todo CIO e IT profissionais concordam com isso e seria muito melhor ser pro-ativo do que reativo. O único desafio sobre isso e conseguir os dólares para o orçamento que VC ira precisar no sentido disso acontecer.

Para este fim, para concluir, talvez seja interessante conseguir o gráfico Global State of Information Security Survey poderia ajudar. Perceba que este treinamento do funcionário e o mais alto da lista de prioridades top e pesquisa de respondentes – e por uma boa razão.

E VC o que pensa. Qual o tipo de operações e treinamento VC esta se dedicando...

BH 25 12 2015   

Uma pequena informação, quando compartilhada pode percorrer um grande caminho, mas acaba sempre encontrando seu legitimo destinatário !!!



Pesquisa,Traducao & Divulgação: Miguel Moyses Neto  Se gostou desta matéria , divulgue para seus amigos  ou também pode visitar nosso linkedin http://br.linkedin.com/pub/miguel-moyses-neto/28/971/9aa---Twitter: @mikenetIT onde VC poderá ver as principais agencias de noticias e os links das empresas & nomes mais famosos do mundo! ou simplesmente visite nosso blog :


Bremense Participacoes Ltda
  


Desde 1940


      



    

Nenhum comentário:

Postar um comentário