SIGN UP AND STAY UPDATED!
  • Grey LinkedIn Icon
  • Grey Twitter Icon
  • Grey Google+ Icon
  • Grey Facebook Icon

© 2023 by Talking Business.  Proudly created with Wix.com

  • Cristiano Pimenta

Lições de uma sexta-feira de terror

Recentemente, o mundo viveu um pânico total, exatamente na última sexta, dia 12 de maio. Mais de 150 países foram afetados com um mega ataque cibernético - não se limitando a quem ou o que seria impactado - e tanto empresas como cidadãos sofreram com mais uma tentativa de criminosos virtuais, onde o único objetivo era sequestrar dados e ganhar algum dinheiro com resgate.



Agora um evento não favorável - “vulnerabilidade em uma aplicação de uso mundial” - foi drasticamente agravado pela não rara combinação de circunstâncias como, ausência de:


·      Gestão de Inventário

·      Gestão de Vulnerabilidades

·      Gestão de Patch, Hotfixes e atualizações de segurança

·      Gestão de Políticas e Conformidades

·      Monitoramento de segurança

·      Gestão de Backups


São ações proativas que tendem a mitigar os riscos de ataques virtuais, preservando o ambiente operacional, controlado e seguro.


1 - Gestão de Inventário: parece meio obvio - mão não se engane! – mas inúmeras organizações não sabem realmente quais são seus ativos em uso no momento de um ataque, onde estão localizados, quem são os seus usuários. Este cenário traz um sobrepeso ao já caótico momento de administrar uma crise, fruto de um ataque cibernético. Então se sua empresa chegar neste ponto, sim, o momento será bem mais difícil.


2 - Gestão de Vulnerabilidades: tem um papel relevante, pois se aplicada periodicamente, pode antecipar o conhecimento das ameaças que já estão no parque tecnológico, indicando as diversas características das ameaças, de tal forma que o time de segurança poderá aplicar o tratamento mais assertivo. E caso seja um momento de terror como o vivido na última sexta, poderá colocar em quarentena até a efetiva remoção da contaminação.


3 - Gestão de Patch, Hotfixes e atualizações de segurança: sua relevância está na aplicação tempestiva de todas as correções disponibilizadas pelos fabricantes de software. Neste momento, o vínculo com o pavor tomado por este último ataque de ransomware, foi o fato de que muitas empresas ainda persistem com o velho hábito de não atualizarem seus sistemas, se distanciando da proteção requerida para o negócio e se aproximando de uma paralisia total do negócio, seja pelo ataque, seja pelo medo de não saber o que exatamente está desatualizado.


4 - Gestão de Políticas e Conformidades: é o melhor momento para se realizar a verificação e/ou constatação de que as atualizações a exemplo de sistemas operacionais, firmwares, padrões de segurança de mercado, entre outros, foram realmente aplicadas. É um forte aliado da gestão de atualizações de segurança, contribuindo como um alerta, frente às falhas já conhecidas e ainda não mitigadas.


5 - Monitoramento de Segurança: instrumento essencial para uma atitude diligente, de gestão proativa, onde a busca por conhecimento antecipado do que se passa em seu ambiente tecnológico está em sinergia com as melhoras práticas de governança do mercado de segurança. Muitas empresas, que possuíam ativos tecnológicos monitorados 24x7, foram alertadas e puderam, como medida de contenção, agir proativamente, isolando a ameaça e aplicando atualizações de segurança. Em um momento de crise, o mais importante é, de fato, salvar o operacional da organização e depois avaliar quais medidas precisam ser repensadas para mitigar novos ataques.


6 - Gestão de Backup: o que chamo de paraquedas reserva. Sem esse elemento imprescindível em momentos de falhas, seja de tecnologia, seja humana, não dá para ter surpresa quando seu uso for requerido. Em um ataque com comprometimento total da estrutura, certamente você fará uso dele. Esteja certo de que, ao precisar, os ativos críticos possuem cópias de segurança (testadas e em local seguro).


Por fim, para reflexão, as ações de gestão. Conheça sua organização, faça um inventário periódico, levante as vulnerabilidades (lembre-se de que são dinâmicas e persistentes), aplique as correções adequadas e no tempo certo (sim, um dia você será atacado), verifique o nível de conformidade (não confie na memória) e monitore 24x7 seu ambiente (ele não dorme, não tira férias e o hacker também não).


Cristiano Pimenta é diretor de Serviços da ARCON, empresa especializada em Serviços Gerenciados de Segurança de Tecnologia da Informação. Sua trajetória profissional ao longo de 20 anos de experiência em segurança da informação, tecnologia da informação e recursos humanos, inclui atuações de liderança na Módulo Security, Telemig Celular, Amazônia Celular e Vivo | Telefônica.

7 visualizações
  • LinkedIn Social Icon