Brechas de segurança podem prejudicar o que sua empresa tem de mais valioso – a informação, mas pequenas atitudes e investimentos podem minimizar os riscos

A máxima é verdadeira: empresas precisam de medidas extremas de segurança para combater ameaças extremas. Isto dito, aqui estão 10 boas práticas que poderão proteger uma parcela significativa de ameaças à segurança digital de sua empresa.

Segurança Corporativa consome uma quantidade enorme de tempo, dinheiro e recursos humanos. Por isso, fornecedoras de softwares de Segurança costumam gerar relatórios anuais, como por exemplo o “Internet Security Threat”, da Symantec, no qual destacam ameaças e tendências de segurança, e ainda, indicam formas de corrigir e prevenir ataques.

Assim, separei as 10 melhores práticas que endereçam as principais brechas de segurança apontadas nestes relatórios, excluindo-se aquelas que são óbvias e as que não funcionam em termos práticos. A lista foca na segurança corporativa, embora alguns tópicos podem ser utilizados em ambientes doméstico ou pessoal. São elas:

  1. Criptografia dos dados: Dados armazenados em discos internos, externos (principalmente), arquivos de sistemas, e qualquer acesso remoto ou troca de informações com a companhia, devem ser criptografados. A criptografia é essencial para proteger dados sensíveis e para ajudar a prevenir a perda de dados devido a roubo ou perda do equipamento. Lembre-se: Informação é o MAIOR ativo da companhia; além disso, criptografia hoje é mais barata e comum do que você imagina.
  1. Use certificados digitais para assinar todos os seus sites: Salve seus certificados em dispositivos tais como “Routers ou Load Balancers” ao invés de servidores WEB, como tradicionalmente ainda é feito em grande parte do mercado. Obtenha sempre certificados de autoridades confiáveis.
  1. Implemente DLP (Data Loss Prevention) e Auditoria: Use a prevenção de perda de dados e auditoria de arquivo para monitorar, alertar, identificar e bloquear o fluxo de dados dentro e fora de sua rede. Algumas suítes de Segurança já possuem este recurso de forma nativa, o desafio é quebrar o paradigma ou mesmo resistência quanto ao seu uso.
  1. Implemente uma política “rigorosa” de mídia removível: Restrinja ou limite o uso de drives USB, discos rígidos externos, pendrives, gravadores de DVD externos, e qualquer mídia gravável. Estes dispositivos facilitam violações de segurança em ambos os sentidos, de dentro para fora e de fora para dentro. Estima-se que o índice de roubo de informações de funcionários que foram demitidos ou pediram para serem desligados de suas empresas foi de 69% de acordo com o Instituto de Pesquisa Ponemon. O estudo chamado “Job at Risk = Data at Risk” conversou com 945 pessoas que deixaram suas empresas nos últimos 12 meses é 67% dos entrevistados disseram ter usado informações confidencias de suas ex-empresas para se recolocarem no mercado.
  1. Sites seguros contra MITM1 (Man-in-the-Middle) e infecções de Malware: Use SSL; “escaneie” o seu site diariamente em busca de Malware; defina flags de segurança para todos os cookies de sessão; use certificados SSL com ExtendedValidation. 
  1. Use filtro de spam em servidores de e-mail: Use filtros de spam, como por exemplo o “SpamAssassin”, para remover e-mails indesejados tanto das caixas de entrada (inbox) como das pastas de lixo eletrônico. A prevenção passa pela educação, portanto, ensine seus usuários como identificar mensagens indesejadas ainda que seja de uma fonte confiável, por meio de campanhas de comunicação corporativa e/ou webinars internos.
  1. Use uma solução completa de segurança (Suite Endpoint): Alguns fornecedores sugerem o uso de um produto multicamadas (MultiLayered) para prevenir infecções de Malware nos equipamentos dos usuários. Hoje, ter apenas um software antivírus não é mais sinônimo de proteção, além dele é preciso Firewall Pessoal e detecção de intrusão para terem o que chamo de uma suite minimamente segura.
  1. Segurança pelo binômio Software e Hardware: Use Firewalls, servidores de Antivírus, dispositivos de Detecção de Intrusão, HoneyPots2 e, monitoramento ostensivo para rastrear ataques de DoS (Deny of Services), assinaturas de vírus, intrusão não autorizada, varreduras de portas (PortScan), e demais ataques e tentativas de violações à segurança corporativa. 
  1. Mantenha os patches de Segurança atualizados: Alguns programas antivírus possuem atualização automática e em base diária. Tenha certeza de que seu software e/ou hardware de segurança estejam devidamente atualizados com as assinaturas de anti-malware/vírus e os patches mais recentes. Se por algum motivo tiver que desativar o serviço de atualização automática, execute regularmente uma verificação do sistema e tenha um plano mínimo de remediação para o pior caso.
  1. Eduque seus usuários: Como dito mais acima, a segurança passa obrigatoriamente pela educação, logo, a conscientização do usuário é certamente a solução “livre de software/hardware” mais importante – Um usuário informado é um usuário que se comporta de forma mais responsável e leva menos riscos aos dados da companhia, em qualquer que seja o nível em que ele esteja.

Vale destacar que não estou deixando de fora a segurança física, que convenhamos é uma daquelas medidas consideradas óbvia. Além dela há outras medidas também “óbvias”, e que espero estejam claras a todos, tais como: uso de software rastreados, uso de software para teste de regressão em seu sistema operacional, uso de VPNs, uso de senhas fortes, e assim por diante.

As empresas não podem negligenciar ou dar ao luxo de correr riscos com segurança. Fazer Segurança é caro, e é ainda mais caro não tê-la.

De acordo com o jornal Valor de 16/06/14 –  “Um estudo realizado pela Bain & Company, revelou que os ataques diários de hackers a empresas aumentaram 30% no último ano, chegando a 247,4 mil por dia. Em média, as companhias demoram 210 dias para descobrir que sofreram uma invasão de hackers e outros 24 dias para solucionar totalmente o problema. Em relação a 2011, houve um aumento de 22% no tempo gasto pelas empresas para detectar invasões e sanar seus efeitos.“

Talvez sua empresa seja uma das poucas que possa assimilar o baque e pagar por esses contratempos, mas muitas certamente não podem. Portanto, ter Segurança ainda é a melhor política e a vigilância é fundamental. Tenha consciência disso e estimule para que seus usuários também a tenham.  

Aluisio Andrade é diretor de Operações e Serviços na Nap IT

E-mail:  

 

1Man-in-the-middle = Você pega seu café, se conecta à rede Wi-Fi do estabelecimento e começa a trabalhar.Você já deve ter feito isso uma centena de vezes antes, certo? 

Nada parece fora do comum, mas saiba que alguém está te observando. Eles estão monitorando sua atividade na Web, registrando suas credenciais bancárias, endereço residencial, e-mail pessoal e contatos – e você não vai desconfiar até que seja tarde demais.

Os ladrões de hoje não vão mais roubar sua carteira ou mesmo bolsa, enquanto entra no metrô, mas em vez disso, vão usar um arsenal de métodos de ciberataque para apropriar-se secretamente de suas informações.Enquanto você toma seu delicioso café e aproveita para atualizar seus e-mails e redes sociais, um hacker irá interceptar a comunicação entre seu computador e o roteador Wi-Fi do café, e acessará suas informações pessoais disponíveis em seu smartphone ou laptop.

Este método é conhecido como um MITM ou “man-in-the-middle” ataque, e é apenas uma das muitas armas que os cyberladrões usam para roubá-lo, ou melhor dizendo, furtá-lo, afinal você sequer notará até chegar a primeira fatura do seu cartão.

2HoneyPots (Pote de Mel)= ferramenta que simula falhas de segurança de um sistema e colhe informações sobre o invasor. É uma espécie de armadilha para invasores, contudo, não oferece nenhum tipo de proteção exceto expor a falha.