Novos desafios para a segurança no segmento de TI

download

Até mesmo organizações com bons sistemas de segurança precisarão mudar sua maneira de pensar para garantir que suas redes permaneçam protegidas

Com o desenvolvimento das ameaças à segurança da informação, as empresas estão cada vez mais vulneráveis. As formas tradicionais de “grab and go”, estão agora sendo substituídas à medida que os criminosos virtuais buscam acesso a dados pessoais e financeiros valiosos e propriedade intelectual de empresas através de ameaças mais insidiosas, tipo “low and slow”, as quais são mais difíceis de detectar. Ao mesmo tempo, a prevalência cada vez maior de aplicativos móveis de empresas, iniciativas de big data e dispositivos com a Internet das Coisas (IoT) está concedendo aos cibercriminosos novos pontos de entrada para ataques mal-intencionados.

A combinação de novas ameaças com uma maior exposição significa que organizações de todos os tamanhos estão encarando riscos mais altos de segurança em 2015. Felizmente, as tecnologias de segurança também seguem se desenvolvendo e, quando implementadas junto a políticas robustas de segurança, podem proporcionar proteção através da prevenção multifacetada, da detecção precoce e da reação rápida.

Quais as tendências que os profissionais de segurança da informação mais precisarão observar em 2015?

As empresas de pequeno e médio porte estão no alvo dos ataques.

A previsão é que o foco dos ciberataques sofrerá uma mudança drástica em direção às empresas de pequeno e médio porte no ano que se aproxima. Sem o mesmo nível de proteção das grandes corporações, as pequenas e médias empresas são alvos atrativos para os cibercriminosos, mesmo que a recompensa potencial seja menor. Os autores de embustes e fraudes bancárias agora miram com mais frequência em bancos menores, enquanto os roubos em pontos de venda estão migrando para empresas menores, já que os grandes varejistas reforçaram seus sistemas em função dos ataques de alto perfil. As empresas start-ups que estabelecem sua infraestrutura com base em um orçamento são particularmente vulneráveis, já que podem estar atuando na nuvem e em dispositivos móveis sem as estratégias de segurança apropriadas.

As empresas de pequeno e médio porte podem ter um grande ganho em segurança simplesmente seguindo as recomendações básicas, que incluem a instalação de antivírus/antimalware em todos os dispositivos e proteção de firewall em nível de rede, os quais podem oferecer uma boa relação custo-benefício, juntamente com uma estratégia de monitoramento para detectar rapidamente quando ocorre uma violação. A instrução regular do usuário é indispensável. A maioria das violações acontece por um erro que poderia ser evitado.

Até mesmo organizações com bons sistemas de segurança precisarão mudar sua maneira de pensar em duas áreas para garantir que suas redes permaneçam protegidas em 2015.

Em primeiro lugar, as empresas precisam levar em consideração que podem ser violadas, desenvolvendo, portanto, sistemas robustos de monitoramento para detectar essas violações e responder aos problemas. Prevenir já não é mais suficiente. Mesmo assim, as ameaças à segurança evoluem através de mudanças incrementais. As organizações podem monitorar essas mudanças e melhorar suas defesas conforme necessário. Leva tempo lançar um ciberataque, então é possível obter insights prestando atenção ao estágio de preparação do ataque e assim preparar-se previamente.

Em segundo lugar, as empresas agora precisam tratar os ativos que estão na rede como se estivessem fora dela. Os dispositivos BYOD pessoais, e a infraestrutura IoT em especial, demandam melhores controles, uma gestão mais completa de ameaças e um constante monitoramento dos eventos. Por outro lado, agora é possível criar uma nuvem pública com proteção suficiente para proporcionar a mesma segurança dos sistemas legados.

No mundo conectado de 2015, a ameaça de ciberataques é maior que nunca. No entanto, há muito que se pode ser feito por parte dos diretores e profissionais de segurança da informação para mitigar os riscos à medida que as ameaças evoluem. O investimento contínuo em segurança da informação e uma constante instrução sobre segurança não pode ser evitado.

As declarações de confiabilidade e de força de sinal se baseiam nas operadoras LTE do país. A declaração de força do sinal se baseia SOMENTE na média da força do sinal LTE. A tecnologia LTE não se encontra disponível em todos os lugares. A declaração de cobertura mundial se baseia na oferta deroaming de voz e dados, em um maior número de países, em comparação com qualquer outra operadora dos EUA, assim como na oferta do maior número de smartphones e tabletes com acesso sem fio, funcionando na maioria dos países.

FONTE: Terra Tecnologia

Postado por: Iracema Teixeira

Leave a Reply