Brasil,

A relação entre ataques cibernéticos e o Sistema de Gestão de Continuidade de Negócios

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Lucia Nunes
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Antes de falar sobre o Sistema de Gestão de Continuidade de Negócios é preciso dar um mergulho mais profundo no mundo dos ciberataques, entender o presente e o passado, para então falar do futuro ou de gestão continuada de proteção dos negócios.

Há uma expectativa muito forte que os criminosos irão se aproveitar cada vez mais das mídias sociais, que são parte de nossas vidas há mais de uma década, até mesmo para levar vantagens em processos eleitorais, por exemplo.

Temos ainda a IoT – Internet of Things, ou Internet das Coisas e novas possibilidades surgiram. Já imaginou um drone de alto valor do segmento agrícola sendo sequestrado?

Quais são os principais ataques cibernéticos na América Latina?

Temos uma grande quantidade de indústrias de software para segurança da informação espalhadas pelo mundo, juntamente com seus laboratórios de pesquisa, fontes eficazes para melhoria e desenvolvimento de produtos e soluções, que buscam analisar as tendências e se antecipar as ameaças que estão por vir, como exemplo, temos o Laboratório de Pesquisa ESET, empresa especializada em detecção proativa de ameaças, que analisou os ataques mais comuns na América Latina, no ano passado:

Ataques de phishing – Com novas características, é um dos mais tradicionais, o usuário recebe uma mensagem com um link malicioso, que ao final do processo, rouba os dados do usuário.

Criptojacking – Foca no sequestro da capacidade de processamento de um equipamento na rede para ganhar dinheiro por meio da mineração de criptomoedas. Com scripts executados no navegador do usuário, com apenas um click, acaba por instalar um código que permite usar seu computador para processamento sem que o usuário perceba.

Malware – Ainda, uma das principais ameaças, pois também são usados para realizar ataques, são a principal causa de incidentes de segurança em empresas latino-americanas. A ESET estima que mensalmente, pelo menos 300 malware são desenvolvidos para o sistema operacional Android. A empresa também identificou que amostras de malware especialmente projetadas para afetar os dispositivos da chamada Internet das Coisas começaram a aparecer.

Ciberextorsões – Uma ameaça muito utilizada no ano passado, são golpes usando a tecnologia que fazem com que os usuários acreditem que os criminosos têm informação sigilosa e confidencial sobre a vida ou negócios dele e praticam extorsão para devolverem ou apagarem os dados.

Onde entra o Sistema de Gestão de Continuidade de Negócios?

Frente ao cenário cada vez mais caótico de cibercriminosos tentando vantagens sobre as mais diversas corporações, fica a grande pergunta: O que ainda tenho de fazer para tentar garantir a continuidade se já investi milhões em soluções para impedir tais eventos?

Muitas vezes a solução ou proteção não está apenas em comprar o melhor sistema de Firewall, Antivírus, Monitoração de Logs/Eventos em tempo real, sistemas de dados altamente criptografados e muitas outras soluções, pois você pode ter o sistema mais seguro do mundo, mas se as pessoas não souberem o que fazer em um momento de vulnerabilidade crítico, nada vai adiantar.

Afinal, minha empresa tem um Plano de Continuidade de Negócios? Tenho um Sistema de Gestão de Continuidade eficiente?

O primeiro passo é desenvolver seu conjunto de Políticas de Segurança e então partir para analisar os riscos e criar seu PCN - Plano de Continuidade de Negócios, pois nele é que você terá em detalhes sobre o que fazer no caso de um ataque, um evento da natureza ou erro humano que comprometa a continuidade de seus negócios.

Depois de meses trabalhando na criação do plano, é necessária uma estrutura para monitorar e aprimorar o Sistema de Gestão da Continuidade de Negócios.

Para quem quer entender um pouco mais, a norma ABNT NBR ISO – 22.301 - Segurança da sociedade — Sistema de gestão de continuidade de negócios pode ajudar a entender como só o PCN não basta pois, para estabelecer e gerenciar um plano eficaz de Continuidade de Negócios, é importante:

· entender as necessidades da organização, a imprescindibilidade de estabelecimento de política e os objetivos para a gestão de continuidade de negócios;

· implementar e operar controles e medidas para a gestão da capacidade geral da organização para gerenciar incidentes de interrupção;

· monitorar e analisar criticamente o desempenho e a eficácia do SGCN;

· melhorar continuamente com base na medição objetiva.

Dicas para um sistema de gestão eficaz:

· Estabeleça uma política de continuidade de negócios, objetivos, metas, controles, processos e procedimentos pertinentes para a melhoria da continuidade de negócios, de forma a ter resultados alinhados com os objetivos e políticas gerais da organização.

· Implemente e opere a política de continuidade de negócios, controles, processos e procedimentos com total apoio da alta-direção.

· Monitore e analise criticamente o desempenho em relação aos objetivos e à política de continuidade de negócios, reportando sempre os resultados à direção para análise crítica e definição de ações de melhorias e correções.

· Mantenha e assegure que o SGCN é atual, monitorando e tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica pela Direção e reavaliando o escopo e as políticas e objetivos de continuidade de negócios.

Assim você passa a dormir melhor, pois com um Sistema de Gestão de Continuidade de Negócios bem estruturado, todas as diretrizes deverão estar lá, vivas, nas pessoas, nos processos e procedimentos.

Agora com o seu sistema de prevenção de intrusão alarmar, seu analista de segurança da informação vai saber exatamente o que fazer. O comitê saberá como iniciar o tratamento, as áreas afetadas saberão quais providencias tomar e se clientes forem afetados, as áreas de comunicação da empresa estarão prontas para ajudar a minimizar o impacto no mercado e com os clientes.

A melhor forma de combater o uso da tecnologia desenvolvida por alguns para o mal, é usar a força de muitos planejada e muito bem estruturada. Planejar é a saída e melhor maneira de combate.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar