Como Combater Rachaduras Segurança Criados Pela Colaboração

O cibercrime custa à economia mundial, tanto quanto $ 450.000.000.000 a cada ano. E o custo médio de cibercrime aumentou quase 200% nos últimos cinco anos.

Enquanto isso, a colaboração tornou-se a pedra angular de organizações de sucesso. Mas a colaboração muitas vezes vem com um risco. O número de ataques cibernéticos vai crescer assim como os empregados usam cada vez mais as ferramentas da colaboração para maximizar a produtividade da sua empresa. Isso ocorre porque essas ferramentas podem fornecer novos pontos de entrada para hackers para causar danos. Felizmente, sempre vai ter soluções prontamente disponíveis.dreamstime_xl_10631354

Aqui estão três maneiras em que a segurança de uma organização pode ser comprometida devido ao aumento da colaboração.

  1. Um lobo em pele de cordeiro: Empresas colaboram com fornecedores, distribuidores e clientes nas nuvens a cada dia. Considere este cenário: Um executivo da cadeia de fornecimento recebe um e-mail semanal automatizado com um arquivo de MS Excel do seu parceiro logístico, dando a hora prevista de chegada para os produtos. Um cibercriminoso de alguma forma descobre esta prática. O criminoso em seguida, personifica o parceiro logístico usando um endereço de e-mail similar. O executivo não percebe e faz o download do anexo – um arquivo executável (.exe) mascarado como um arquivo de MS Excel. Quando o executivo abre o arquivo, um lobo em pele de cordeiro entra na rede da empresa para roubar segredos comerciais, dados financeiros e informações do cliente. Este modus operandi, chamada spear phishing, é popular em todo o mundo. Por algumas estimativas, 91% de todos os ataques começam com spear phishing.
  2. A traição: Com o advento do traga seu próprio dispositivo (BYOD), a colaboração tornou-se bastante comum. Os funcionários podem agora acessar as pastas do trabalho enquanto estiver fora do escritório e aumentar a sua produtividade. Por outro lado, funcionários descontentes podem facilmente expor informações ou até mesmo sabotar os arquivos da empresa. E se um empregado que está prestes a juntar-se um concorrente e imprimir os dados de contato do cliente a partir de um local remoto? E se este empregado levou esta informação para o novo local de trabalho? Essa traição poderia levar a empresa a perder sua vantagem competitiva.
  3. Um adversário estrangeiro: Mesmo os governos não são imunes a ataques cibernéticos de adversários patrocinada pelo Estado. Funcionários do governo podem visitar determinados sites com freqüência para colaborar com funcionários de outros departamentos ou com os seus cidadãos. Malware colocados nesses sites poderia explorar endpoints vulneráveis e comprometer os dispositivos de todos os visitantes. O malware também pode se transformar em mais graves ameaças persistentes avançadas (APTs) que podem se esconder no sistema da vítima por um longo tempo. Dessa forma, esses adversários poderiam secretamente manter um guia sobre questões de segurança nacional e política internacional.

Para lutar contra violações de dados e defender os seus negócios, as organizações devem proteger todos os pontos de entrada. Aqui estão algumas maneiras em que as organizações podem se defender contra cada uma das ameaças identificadas acima.

  1. Guardando a porta: Lista branca de aplicativos, um método de controle dos pedidos contra uma lista aprovada, é eficaz contra os criminosos disfarçados à procura de um ponto de entrada. Se um programa desconhecido tenta executar, ele será impedido. Isso é muito eficaz contra ataques de spear phishing. Além disso, um sistema de gerenciamento de log ajudaria a coletar registros em tentativas de acesso falhadas e decifrar se eles são ou não ataques.
  2. Guardando a partir de dentro: Um processo de gerenciamento de senhas privilegiadas podem ajudar as organizações a proteger contra ameaças internas. Todas as identidades privilegiadas e senhas são armazenadas em um cofre centralizado e apenas dispositivos aprovados estão autorizados a aceder a informações a partir de locais remotos. Além disso, as empresas pode gravar o vídeo de todas as sessões, seja no local ou remoto, para registro completo de todas as ações.
  3. Defesa contra ameaças internacionais: Aplicações de softwares que analisam fluxo de pacotes pode detectar o tráfego malicioso realizar a analise da rede em tempo real. Em caso de um ataque sofisticado, a empresa pode imediatamente ver IP do infrator, a gravidade do ataque e o momento do ataque. Uma investigação forense detalhada vai permitir à empresa detectar padrões e identificar a fonte de intrusões não desejadas.

Nos dias atuais a colaboração elevada, o risco do cibercrime é muito alto. As organizações precisam de se defender contra técnicas como spear phishing, malware e APTS, entre outros. Lista branca, gerenciamento de senhas privilegiadas e detecção de anomalias no comportamento da rede são apenas três modos de defesa.

E o que acontece em um futuro de ferramentas de colaboração radicais?

Futuras ferramentas de colaboração serão ainda mais poderosas. Por exemplo, a combinação de holografia e tecnologia de decodificação cerebral pode criar uma sociedade em que as pessoas têm reuniões entre seus eus virtuais no escritório. E se um cibercriminoso personifica auto virtual de um CEO e compromete o negócio, dando instruções erradas durante uma reunião? Em um cenário como este, mesmo se um criminoso fosse de alguma forma capaz de projetar holograma do CEO dentro do escritório, a equipe de ICT poderia detectar o desvio se havia inconsistências com a lógica conhecida do CEO. Não há dúvida de que o futuro nos reserva infinitas possibilidades de colaborações, que sabemos ser integral para o sucesso do negócio. Nós apenas precisamos de garantir que a nossa tecnologia de segurança está bem equipada para lidar com isso. No entanto sofisticados ataques em uma época de aumento da colaboração, a equipe de TI pró-ativa sempre prevalecerá.

Texto original: http://www.cso.com.au/article/597035/proactive-it-security-solution-cyber-crime-an-age-collaboration/

Pensando na segurança de sua empresa, venha conhecer o ManageEngine Password Manager Pro e garanta a segurança de suas senhas. O Password Manager Pro é um cofre seguro para armazenar e gerenciar informações de acesso sigilosas e de forma compartilhada, como senhas, documentos e identidades digitais das empresas.  Realize os testes de 30 dias desse excelente software, contanto sempre com a equipe da ACSoftware.

Deixe um comentário

Blog ACSoftware - ManageEngine