GearBest

quarta-feira, 4 de maio de 2016

Sabe onde estão os seus segredos comerciais?

Não seja orgulhoso demais para pedir ajuda


A segurança da informação (INFOSEC) já não é mais uma opção. É uma questão de sobrevivência corporativa. Mesmo a menor empresa pode ser enfraquecida pela simples perda de uma lista de clientes, arruinado pela precipitação da perda de informações de clientes protegidos.

Há muito mais para segurança da informação do que meramente se entrincheirar atrás de um firewall. O modelo conhecido como "casca de ovo de computação" consiste em confiar em defesas de ponta para fornecer um sistema difícil de penetrar em torno de sua rede interna.

Coisas que você não quer ouvir

Enquanto certamente há pessoas lá fora que aprendem a "invadir sistemas" para o divertimento, a penetração da rede é uma indústria. Há muitos lugares não muito bem escondidos na internet onde você pode ir e pagar alguns milhares de dólares para ter informações dos seus concorrentes para diversão e lucro.

Ameaças internas é um problema muito real, e a maioria destas ameaças não vem de superhackers maliciosos ou usuários de alto poder de conhecimento, mas de pessoas que procuram melhorar sua situação utilizando os dados que eles têm direitos de acesso. Ganância é seu inimigo mais comum, e não algum superhacker mítico. Pagar bem as pessoas e promover um sentido de engajamento dos funcionários irá impedir quebras.

Você provavelmente já sabe de várias dezenas de coisas que você deve fazer para tornar a sua rede e suas cargas de trabalho mais seguro, você apenas tem preguiça de fazê-lo. Estes podem variar desde automatizar a configuração e implantação de cargas de trabalho para subir boas configurações para switches e roteadores de firewall internos ou até mesmo backups apenas permitindo os locais externos.

Cryptolocker é uma ameaça enorme que você quase certamente não está preparado. A única defesa contra Cryptolocker é ter um regime de backup atual e testado que armazena backups em locais que sua rede não pode acessá-los. Tudo o que é backup de sua rede tem de ter acesso à sua rede para fazê-lo, mas você não pode ter privilégios de escrita do lado da rede. Se a sua rede pode escrever para o local de backup, em seguida, Cryptolocker vai encontrar e criptografar esses backups também.

Segurança da Informação é responsabilidade de todos. Aceitar e implementar isso exigirá uma mudança de cultura na sua organização e muita humildade. Nunca é "problema de outra pessoa", ou mesmo "IT é problema." Em TI, nada é seguro, Windows, Linux, OS X, todos eles podem ser infectados, comprometida, enganado e usado como parte de ataques de engenharia social contra o usuário. As aplicações rodando em cima desses sistemas operacionais são muito mais vulneráveis ​​do que os sistemas operacionais em si e a pessoa apertando os botões é o mais vulnerável de todos. Lide com isso. Você precisa identificar e ficar em cima de vulnerabilidades, independentemente de a vaca sagrada está em jogo.

Você não é muito pequeno ou muito grande para ser vulnerável

Cryptolocker pode bater qualquer um, indivíduo ou empresa, grande ou pequena. Ele pode atacar as organizações de qualquer idade e deixa devastação em seu rastro. Pergunte ao seu especialista em segurança sobre backups apropriados agora.

Espionagem industrial é muito, muito real. É praticado não só por outras empresas, mas por agentes estatais também. Biotech, nanotecnologia, Envirotech e aprendizagem de máquina / AI são todas as áreas que são regularmente exploradas, embora poucas pessoas que trabalham nessas indústrias suspeitam dela. Se o valor da sua empresa reside na propriedade ou segredos comerciais intelectuais, em seguida, você é um alvo.

Você não pode fazer isso sozinho

Peça por ajuda, explique como você está protegendo suas informações individuais para os outros. Explique como você está protegendo toda a rede. Se você não pode explicar isso para uma criança, então você realmente não entende. Se a criança pode criar buracos em seu plano, é hora de voltar à prancheta de desenho.

Você provavelmente ainda tem um tique facial sutil que ocorre cada vez que alguém usa o termo "hacking" para significar "cracking", ou pensar que o uso de negação de serviço distribuída (DDoS) não deve ser considerado uma forma de "hacking". Isto é um problema.

Acima de tudo, procure ajuda externa. Mesmo se você está entre as poucas organizações no mundo, com contratações em segurança da informação dedicada, especialistas externos oferecem diferentes pontos de vista que é muito importante. Eles são parte de uma organização que trabalha com as questões de segurança em vários clientes, são susceptíveis de ver as coisas que você não tem, antes que essas coisas decidam que é hora de bater em suas defesas.