As cinco melhores práticas de cibersegurança para o setor público
31 de janeiro de 2023Um levantamento da CloudSek aponta que o número de ataques direcionados ao setor governamental aumentou 95% no segundo semestre de 2022
Paulo de Godoy
O setor público está no topo da mira do cibercrime e não deve deixar tão cedo o ranking das indústrias mais visadas em ataques de ransomware.
Um levantamento recente da CloudSek aponta que o número de ataques direcionados ao setor governamental aumentou 95% no segundo semestre de 2022, em comparação com o mesmo período de 2021.
Neste ano, embora o número de ataques possa ser reduzido em geral, a ameaça continua grave – principalmente em organizações do setor público que podem ficar vulneráveis a muito mais vetores de ameaça devido ao porte, número de usuários e dispositivos conectados à Internet. E, claro, os ataques de ransomware seguirão evoluindo.
Apesar dos esforços das equipes de segurança, os cibercriminosos não descansam. Eles modernizam seus ataques, evoluem as estratégias e a proteção se torna uma batalha diária.
Por esta razão, é fundamental que os profissionais do setor público tenham uma estratégia para mitigar o impacto dos ataques – e o armazenamento de dados pode ter um papel importante para facilitar uma recuperação rápida após um ataque de ransomware.
Há cinco pontos principais para as empresas do setor público que procuram implementar as melhores práticas de segurança cibernética:
1. Faça a lição de casa
Antes de um ataque, os cibercriminosos estudam: aprendem sobre a empresa para entender o tamanho e o alcance da oportunidade.
Eles frequentemente tentarão descobrir os limites do seguro de cibersegurança, as operações críticas e onde e a quem os serviços são prestados. Tudo isso para entender onde um ataque pode causar os piores danos.
Armados com essas informações, podem traçar um trajeto para tentar forçar o pagamento de um resgate. É por isso que as empresas também precisam fazer sua lição.
Mantenha-se atualizado sobre os eventos cibernéticos que afetam diferentes regiões, indústrias e grupos, e sobre os tipos de ataques mais prováveis de causar impacto em sua operação.
Munidos desse histórico, é possível preparar equipes internas ou externas de gerenciamento de ameaças cibernéticas, educar os funcionários sobre o que devem procurar ou se atentar como lidar com essas questões.
2. Foco nos ataques antes que eles aconteçam
Em qualquer evento de segurança, há um antes, um durante e um depois. Para amortizar e/ou evitar o golpe dos dois últimos, é vital compreender e estar preparado para os eventos que levam a um ataque.
Para reforçar proativamente suas defesas e responder rapidamente a um ataque, considere o seguinte: garanta a boa higiene do sistema, usando um programa de gerenciamento de patch bem definido e ativo, use autenticação de múltiplos fatores e credenciais administrativas confidenciais, forneça registro consistente em todos os ambientes e implemente uma plataforma rápida de análises de dados de registro para ajudar a executar buscas rápidas e correlação de eventos, a fim de identificar sinais de potenciais agentes de ameaça em seu ambiente antes que eles ataquem.
3. A proteção é só a metade da batalha
As estratégias de proteção de dados não podem cobrir apenas o antes de um evento, elas também devem fornecer contingências para a recuperação após um incidente.
A implementação de uma arquitetura multinível de proteção e resiliência de dados é uma excelente maneira de construir resiliência e durabilidade em uma estratégia de recuperação.
As arquiteturas de backup em camadas utilizam diferentes localizações lógicas e geográficas para atender a diversas necessidades dessa etapa.
Elas também ajudam a garantir que os objetivos apropriados de tempo de recuperação sejam atingidos, oferecendo uma série de recursos que ajudam a empresa a voltar a funcionar o mais rápido possível após um ataque.
4. Compreender a sensibilidade dos dados do setor público
Se os dados são tão valiosos, por que não estamos trabalhando mais para mantê-los seguros? Aparentemente, estamos evoluindo.
Como observa a IDC, “Em 2024, devido a uma explosão de dados de borda, 65% do índice Forbes G2000 (um ranking anual das 2000 maiores empresas públicas do mundo) incorporará a administração de dados de borda, segurança e práticas de redes nos planos de proteção de dados para integrar dados da borda em processos relevantes”.
A segurança de dados é, naturalmente, igualmente relevante para as organizações do setor público, que dependem cada vez mais dela para a concepção e prestação de novos serviços que possam melhorar a vida das pessoas.
Ou seja, estamos no caminho certo, mas precisamos avançar ainda mais – e com mais velocidade – se quisermos tratar os dados do setor público com o cuidado que realmente precisam.
5. Dados blindados com snapshots imutáveis
Tanto para o setor público como privado, a chave para se recuperar rapidamente de um ataque ransomware é a capacidade de restaurar os dados imediatamente.
Isto significa usar ‘snapshots’ e backups para garantir a capacidade de restauração rápida a partir destes recursos.
Os snapshots fornecem um registro do estado e dos dados do sistema e são tirados em intervalos frequentes, permitindo que a empresa recupere uma configuração anterior com muita granularidade.
Os snapshots são projetados para serem tirados com o mínimo impacto sobre os sistemas de produção, podem ser datados de até dois meses e os dados podem ser restaurados rapidamente a partir deles.
Um software de armazenamento de dados de última geração pode criar um snapshot imutável para proteger os dados de forma que não possa ser apagado, modificado ou criptografado pelo ransomware.
No caso de um ataque, mesmo que um invasor ainda possa ter acesso aos dados criptografados de uma empresa, ele não consegue apagar os snapshots de dados, pois estão bloqueados e protegidos.
O resultado é nenhuma ou mínima interrupção, e a capacidade de se recuperar sem pagar um resgate.
Resiliência e agilidade são as chaves para a defesa cibernética no setor público
A natureza em constante evolução dos ataques e demandas cibernéticas significa que as empresas precisam reavaliar continuamente sua abordagem e suas ferramentas de segurança.
É fundamental que as empresas do setor público reforcem a capacidade de resistência e agilidade, não apenas para os dados, mas para os negócios em geral.
Por meio da criação de uma infraestrutura crítica de TI crítica à prova do futuro e ao implementar uma estratégia moderna de proteção de dados com processos eficazes para proteger os dados, as empresas criam uma abordagem significativa de backup e recuperação que é essencial para lidar com os dados sensíveis no setor público.
Principais Práticas e Soluções de Cibersegurança
Oito em cada dez empresas investirão em cibersegurança
Cibersegurança evolui e fornece soluções contra casos de roubo de identidade
Somos o maior portal brasileiro sobre Criptografia e Identificação Digital
O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!
Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.