Últimas notícias

Fique informado

Com quantas camadas de segurança você protege sua empresa?

1 de agosto de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Elevar a segurança dos dados e dificultar ao máximo o ataque de hackers tem sido uma preocupação para as organizações na atualidade

Por Roberto Manzo

Roberto Manzo, analista de segurança da informação na NovaRed Brasil

Elevar a segurança dos dados e dificultar ao máximo o ataque de hackers tem sido uma preocupação para a grande maioria das organizações na atualidade.

Uma abordagem que pode ajudá-las neste processo é a de segurança em camadas, que consiste em aplicar os principais conceitos de segurança da informação em diferentes níveis.

Assim como uma estratégia militar, na qual são criadas diversas barreiras para dificultar que as tropas inimigas atinjam seu alvo, na segurança da informação podemos replicar esta mesma lógica ao criar várias camadas de segurança ao ponto que, caso uma delas seja superada, existirão outras garantindo a segurança dos dados e evitando que o atacante consiga atingir seu objetivo. Abaixo compartilho uma breve contextualização de cada camada e suas funções:

 – Acesso Físico: garantir que o acesso ao datacenter seja protegido por biometria e, dependendo do caso, até mesmo por um guarda 24 horas por dia;

 – Educação e Conscientização: as instituições devem fornecer a seus funcionários uma cartilha com boas práticas de segurança da informação e efetuar campanhas de educação e conscientização constantemente, avaliando o índice de amadurecimento deste conhecimento e melhorando seus processos conforme a necessidade;

 – Identidade e Acesso: hoje em dia, uma simples autenticação de usuário e senha é muito frágil, tornando fundamental implementar a Autenticação de Múltiplo Fator (MFA), dessa forma, além da necessidade de se colocar usuário e senha para acesso a uma aplicação, é possível acrescentar um ou mais métodos de validação (a depender da criticidade da aplicação), garantindo que o acesso esteja sendo feito pelo usuário legítimo e não por um hacker.

A autenticação Single Sign-On (SSO) também é uma boa recomendação para as aplicações que suportam este formato, assim, com uma única autenticação o usuário pode ter acesso a diversas aplicações, não sendo necessário criar uma senha para cada uma delas.

Outra vantagem é que, no momento do cancelamento de um determinado acesso, ele pode ser feito em um único lugar. Políticas com níveis de acesso também devem ser implementadas;

 – Segurança de e-mail: atualmente, grande parte dos ataques ocorrem através do e-mail. O atacante envia uma mensagem para determinado funcionário com um link malicioso e, ao clicar neste link, esta pessoa acaba acessando uma página falsa e tem seus dados roubados.

Um problema que pode ser evitado reforçando a camada de educação e conscientização mencionada anteriormente e também por meio de ferramentas de proteção de e-mail;

 – Endpoint: os endpoints são todos os dispositivos utilizados por um funcionário, seja um celular, notebook, tablet etc. Esta é uma das maiores vulnerabilidades de uma empresa.

Todos os endpoints devem ter softwares de proteção contra vírus, malwares e zeroday (ataque de dia zero). Todos eles também devem ser criptografados para que, em caso de roubo, os dados estejam protegidos.

Para quem deseja reforçar ainda mais a segurança, existem ferramentas que conseguem realizar uma administração centralizada, proporcionando mais controle de tudo que se passa nesses dispositivos.

 – Sistemas Operacionais e Aplicativos: manter os aplicativos e o sistemas operacionais das estações de trabalho e servidores sempre atualizados e com o último patch de segurança instalado é imprescindível.

Constantemente são encontradas vulnerabilidades nesses sistemas e as correções são disponibilizadas pelos fabricantes. Se elas não forem aplicadas imediatamente, este sistema fica exposto a ataque de hackers, como o famoso caso WannaCry, que acarretou perdas enormes para diversas empresas.

Há ferramentas que fazem a gestão desses patches de segurança e também há aquelas que conseguem proteger sistemas que não possuem mais atualizações de segurança por serem muito antigos, algo muito útil para empresas que possuem sistemas legados com grande complexidade para que sejam atualizados.

 – Rede: hoje em dia, praticamente todas empresas já contam com um firewall para proteção da rede e perímetro, porém, ele deve ser devidamente configurado para a correta segmentação da rede entre os departamentos e servidores, a fim de evitar acessos indevidos.

O IPS também é peça importante nesse contexto, pois possui assinaturas que protegem contra vulnerabilidades já conhecidas, barrando ataques a servidores e serviços que não possuem os patches de segurança devidamente atualizados.

Os chamados “Next Generation Firewall”, além das proteções básicas, possuem também proteção contra vírus, malwares, zeroday e outros.

 – Aplicações WEB: existem diversos tipos de ataques a aplicações web, já que são um alvo fácil por estarem expostos à internet.

Para sua proteção, além de ter o sistema devidamente atualizado e configurado, é extremamente recomendado ter um Firewall de Aplicação WEB (WAF), que possui políticas pré-definidas contra os principais tipos de ataques WEB, normalmente baseado no OWASP TOP 10, órgão especializado no assunto e que indica as vulnerabilidades mais exploradas pelos atacantes.

 – Desastre e Recuperação: estabelecer uma rotina de backup de todas aplicações e servidores, bem como ter uma política de desastre e recuperação é fundamental para casos em que, mesmo com todas as proteções adotadas, de alguma forma o sistema foi invadido e criptografado ou em caso de tragédia no datacenter. Nesta política devem conter todos os passos a serem seguidos em caso de incidentes.

Ao analisar todas as camadas, é possível perceber uma sequência de barreiras de proteção. Implantar todas essas camadas de segurança é custoso e exige bastante empenho da equipe de TI e de toda a empresa.

Para as organizações que desejam minimizar ao máximo as vulnerabilidades,  é possível começar a implementar camadas que atendam as necessidades  mais urgentes do negócio e, com o tempo, evoluir para as demais camadas. Uma coisa é fato: quanto mais camadas de segurança implantadas, mais segura estará a empresa.

Por que o ransomware se tornou uma ameaça aos governos na América Latina?

Principais formas de ransomware que preocupam as empresas identificadas

Check Point Software alerta para o SIM Swapping, a nova tática dos ciberatacantes para roubar dados e contas bancárias

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Cadastre-se para receber o IDNews

E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!