Sua empresa precisa de um projeto de gestão de vulnerabilidades?

Carlos Borges, da Arcon, destaca algumas medidas para evitar prejuízos, prevenir ataques, manter um ambiente mais saudável do ponto de vista de infraestrutura e melhorar a performance corporativa

Compartilhar:

À medida que crescem os casos de roubos de dados corporativos por conta das brechas de segurança de informação nas empresas, maior se torna a preocupação dos gestores em relação à proteção de suas informações.

 

Segundo dados da Association of Certified Fraud Examiners (ACFE), as fraudes relacionadas às vulnerabilidades de TI são responsáveis por prejuízos financeiros que chegam a 5% do faturamento anual das empresas. No Brasil, considerando o país mais atacado da América Latina, os atacantes permanecem em média 242 dias sem serem identificados no ambiente de TI, sendo que são necessários 99 dias, em média, para que seja feita a contenção do ataque.

 

De acordo com os reports anuais da Verizon, grande parte das vulnerabilidades exploradas em incidentes de segurança foram descobertas há mais de um ano, na qual o tempo médio entre a divulgação de uma vulnerabilidade e sua exploração é de cerca de 30 dias. Além disso, sabemos que as vulnerabilidades antigas são muito usadas para promover novos ataques.

 

Diante desse cenário, só temos um caminho eficiente para prevenir ataques e proteger os dados corporativos: manter a atualização dos softwares. E para isso, certamente, você precisa de um projeto de gerenciamento das vulnerabilidades da sua empresa.

 

Para ter sucesso nessa etapa, listei algumas dicas advindas da vivência de especialistas na área que vão lhe ajudar na implementação de projetos de gerenciamento de vulnerabilidades:

 

●  Assine um feed de vulnerabilidades: Fique atento às vulnerabilidades divulgadas pelos fornecedores das tecnologias de segurança utilizadas na sua organização. Uma boa opção pode ser a utilização de um feed, que centralizará a coleta de informações sobre novas vulnerabilidades. Um bom ponto de partida pode ser por aqui.

 

●   Sinergia entre os responsáveis: Acompanhe de perto o trabalho exercido pelas equipes, principalmente os responsáveis pela correção das vulnerabilidades. Criar uma reunião semanal em seu processo para tratar dos assuntos pertinentes pode ser uma forma de integrar melhor as ações.

 

●  Atuação em áreas críticas: Estas precisam, obviamente, de uma atenção especial. Convoque os responsáveis da área e explique os riscos e os benefícios que seu processo trará. Isto pode evitar problemas futuros ou facilitar a resolução deles, caso ocorram. Atenção especial para sistemas industriais, servidores de e-commerce, sistemas de nota fiscal e pagamentos.

 

●  Imagem de S.O. padrão: Item fundamental para o bom andamento do processo. Afinal, não queremos ter retrabalho ao colocar uma máquina na rede com vulnerabilidades que já teriam sido tratadas anteriormente.

 

● Sistemas legados: Toda empresa já se deparou com esta situação – sistemas imprescindíveis para o negócio da empresa, mas que não possuem suporte nem atualização. Defina formas de reduzir os riscos como aplicação de virtual patching e restrição de acessos para a tecnologia na rede.

 

●   Cuidado com os números: Máquinas entram e saem da rede diariamente. Consequentemente o número de vulnerabilidades pode mudar “sem justificativa” aparente de um mês para outro. Fique atento a estes detalhes.

 

●Evite conflitos durante o scan: Certas áreas de negócios possuem necessidade de completa disponibilidade durante alguns dias do mês. Verifique se sua empresa tem essa exigência e adeque as datas de scan.

 

● Revise os resultados: Todas as máquinas tiveram sucesso na execução? Houve algum erro de credencial? Bloqueios no firewall? Estes são erros comuns que interferem bastante nos resultados do processo.

 

Essas medidas são essenciais para evitar prejuízos, prevenir ataques, manter um ambiente mais saudável do ponto de vista de infraestrutura e melhorar a performance corporativa. Pense nisso e invista corretamente na proteção dos dados do seu negócio.

 

*Carlos Borges é especialista em cibersegurança do Arcon Labs, área de inteligência da Arcon.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Segurança Adaptativa é tendência tecnológica para governos em 2024, aponta Gartner

CIOs (Chief Information Officers) ligados à área governamental devem aproveitar essa e outras tendências para expandir seus recursos...
Security Report | Overview

ciberataques aumentam 38% no Brasil durante primeiro trimestre de 2024

Já o crescimento global foi de 28% no período. América Latina teve uma diminuição de 20% de ataques cibernéticos...
Security Report | Overview

Alta demanda em Cyber impulsiona terceirização de SOC no setor público

Contratação de serviços gerenciados é medida para enfrentar escassez de mão de obra qualificada e defasagem tecnológica na área governamental...
Security Report | Overview

SEK anuncia aquisição da PROOF

Empresa adquirida é referência MDR (Managed Detection and Response), maior subsegmento de serviços do mercado de Segurança da Informação e...