Habilidades de Segurança Cibernética que Todo o Empregado Deve Ter

Partilhar

Como os ataques de cibercrime continuam a aumentar, o mesmo acontece com a importância da ciber-segurança. A tecnologia conectada está a expor cada vez mais as empresas a riscos acrescidos, e nenhuma empresa, grande ou pequena, é imune a ciberataques. Quais são as principais competências de segurança cibernética que todos os empregados devem ter?

Quer esteja interessado nos "must havees" ou nas sugestões mais robustas/inovadoras de segurança cibernética, temos a seguir a sua cobertura.

 

Fazer um caso de Ciber-segurança em 2023

De acordo com Statista2021 foi o pior ano de que há registo, desde 2005, de compromissos de dados nos EUA. Dados semelhantes colocam 2022 como o ano mais dispendioso até à data para as organizações dos EUA, em termos de impacto financeiro resultantes de quebras de dados.

As empresas que sofrem de uma violação não enfrentam simplesmente potenciais danos à sua reputação. Enfrentam também a perspectiva de custos significativos para os seus resultados.

IBM destacou como o custo médio de uma violação de dados aumentou para cerca de 4,35 milhões de dólares em 2022.

Não acha que vai afectar a sua organização? Estaria quase invariavelmente errado.

Para a grande maioria das organizações, não é um caso de se será impactado, ao ponto de quando. Nomear uma marca, e é provável que tenham sofrido uma violação.

Isto inclui o Google, Microsoft, Apple, e muitos outros dos maiores nomes da tecnologia, que já têm milhares de milhões para lançar em implementações de ciber-segurança.

Claramente, é imperativo ter o melhores medidas e processos de ciber-segurança para prevenir ameaças cibernéticas e minimizar o risco de violações dispendiosas.

É também crucial rectificar as violações o mais rapidamente possível, uma vez que os custos aumentam de dia para dia quando não são resolvidos. A violação média custa ao seu negócio $7,20 por minuto não resolvido.

Quer trabalhe para uma PME ou uma grande empresa, estas são as melhores competências e práticas de segurança cibernética de que precisa de estar ciente em 2023 e mais além.

Alargamento da Legislação

Vale a pena notar que as ameaças de cibersegurança andam de mãos dadas com a legislação sobre privacidade de dados de difusão rápida, que irá regulamentar ainda mais a forma como a sua empresa lida com os seus dados.

As actuais leis de privacidade de dados dos EUA são uma combinação de legislação, na sua maioria federal e estadual, que oferece protecções específicas a grupos específicos de pessoas, ou empresas.

Contudo, a Califórnia promulgou recentemente a Lei de Privacidade do Consumidor da Califórnia, colocando um maior escrutínio nas empresas e na forma como estas tratam - e protegem - os seus dados. Leis semelhantes surgiram no Colorado, Connecticut, Virgínia, e em numerosos outros estados.

Os legisladores estão a aperceber-se rapidamente da importância de leis mais duras sobre privacidade de dados na sequência do GDPR da Europa e de violações em larga escala, como se viu com o Clearview AI. Esta não é uma tendência que se queira deixar para trás.

Quais são as Melhores Práticas de Segurança Cibernética para as Empresas?

A ciber-segurança é um tema complexo, e existem ferramentas de protecção do consumidor para proteger os indivíduos, e infra-estruturas de redes empresariais e software para proteger as empresas.

Há também algum crossover. Por exemplo, as pessoas deveriam empregar ferramentas como a autenticação multi-factor tanto na sua vida pessoal como profissional. Abordaremos estes aspectos mais detalhadamente a seguir.

Se é um perito em segurança cibernética, vá aqui no nosso blogue para ler mais sobre as melhores práticas inovadoras.

1. Utilização da Autenticação Multi-factor

A autenticação por factor mutli, muitas vezes chamada MFA para autenticação curta ou de dois factores (2FA), é a prática de pedir aos indivíduos para se verificarem a si próprios através de um segundo meio para além do seu nome de utilizador e palavra-passe habitual.

A AMF é uma abordagem simples mas poderosa à segurança. Mesmo no caso de um atacante ter adivinhado com sucesso a sua palavra-passe (ou seja, através de um ataque por força bruta) ou obtido através de um ataque de phishing ou malware, existe uma camada adicional de segurança para impedir o seu acesso ao site.

A maioria do software AMF utiliza um smartphone como meio secundário de autenticação. Embora o e-mail seja uma opção, é tipicamente menos seguro. A probabilidade de um atacante obter as suas duas credenciais e o seu dispositivo pessoal num ataque direccionado e específico é fino a nulo.

Outras informações utilizadas no AMF podem ser:

  • Informação que só você conhece: um PIN, um padrão, ou uma palavra-passe adicional
  • Biometria: a sua íris/retina, o seu rosto, ou uma impressão digital
  • Algo que tenha fisicamente em sua posse: um dongle USB, ou um telefone
 

Segundo a Microsoft, a AMF bloqueia 99,9% dos ciberataques automáticos nos seus sistemas. Assim, a autenticação multi-factor é absolutamente uma ferramenta que você e a sua força de trabalho deveriam estar a utilizar, além de dentro da sua vida pessoal.

competências de segurança cibernética, competências para a segurança cibernética

2. Aplicação de palavras-passe seguras

A ascensão meteórica dos ciberataques já é suficientemente chocante. Mas quase mais chocante é a grave falta de segurança da senha ainda a ser exercida por grande parte do mundo.

Um trimestre dos americanos ainda utilizam uma palavra-passe como "abc123,” “111111,” “Admin" ou "Qwerty", entre outros. Do outro lado do lago, a situação não é muito diferente: de acordo com o Centro Nacional de Ciber-Segurança (NCSC) no Reino Unido, 23,2 milhões de vítimas de cibercrimes estavam a utilizar "123456" como palavra-chave.

Em resumo, todos estes dados são cruciais porque nos dizem que não se pode necessariamente confiar nos seus empregados para escolher uma palavra-passe segura. Em vez disso, deve definir uma política de palavra-passe segura, como a maioria das empresas e serviços fazem actualmente, exigindo que os utilizadores a escolham:

  • Especificar uma palavra-passe de comprimento mínimo
  • Escolha uma palavra-passe que não utilize caracteres repetitivos
  • Utilizar alfanuméricos e símbolos dentro da sua palavra-chave
  • Alterar a sua palavra-passe regularmente, de acordo com os prazos estabelecidos
 

Os gestores de senhas seguras podem adicionar uma camada extra de resiliência, armazenando todas as suas senhas atrás de uma única senha principal que é protegida por AMF. É por isso que esta é, mais uma vez, uma solução perfeita tanto para empregados como para indivíduos nas suas vidas pessoais.

3. Formação de Sensibilização para a Segurança Cibernética

Imagine um cenário em que um dos seus empregados tenha lutado para acompanhar o seu sono e, como resultado, estejam exaustos. Quando entram na sua caixa de correio electrónico logo de manhã, vêem um e-mail importante do cliente com uma factura anexa, o que requer atenção imediata.

Na verdade, esse e-mail estava a fazer-se passar por um cliente, e a factura é um ficheiro .exe (executável) malware que se espalha rapidamente pela sua rede, concedendo a terceiros o acesso aos seus dados mais sensíveis, ou pior. Um deslize de julgamento e um simples clique é tudo o que é preciso.

Estes cenários não são de modo algum rebuscados. O phishing é geralmente a principal causa de violações de dados, e toda a sua força de trabalho precisa de estar consciente dos riscos.

É aqui que as competências de segurança cibernética, e especificamente, formação de sensibilização para a cibersegurança, entra em jogo. Para além de simulações realistas de phishing, este tipo de formação aconselhará os seus empregados sobre outros riscos importantes, incluindo ataques de engenharia social e ameaças internas.

4. Monitorização de ameaças internas

As ameaças internas são exactamente como o nome sugere; infiltrados, incorporados na sua organização, que podem representar um risco para a sua segurança. As ameaças internas podem ser involuntárias e acidentais, ou podem ser maliciosas.

Por exemplo, se um empregado for alvo de um ataque de engenharia social, em que um actor malicioso os coage a entregar informações sensíveis da empresa, eles poderiam fornecer aos cibercriminosos uma forma de ultrapassar as suas defesas. Este é outro caso de utilização para formação de sensibilização para a cibersegurança.

A protecção das suas instalações físicas é também crucial, uma vez que um cenário semelhante poderia ver um empregado ajudar um terceiro a contornar pontos de entrada seguros. As instalações devem ser devidamente protegidas por pontos de acesso seguros, para além de serem monitorizadas sempre que possível, e uma pista de auditoria deve ser acessível em caso de violação.

5. Garantia de actualizações e correcções atempadas

Os cibercriminosos exploram frequentemente fraquezas no software e programas que foram corrigidos com uma correcção de segurança. Em 2017, por exemplo, Equifax foi atingida por uma grande quebra de dados que comprometeu a informação de 143 milhões de utilizadores, porque a organização não actualizou a sua estrutura de servidor de código aberto, apesar de estar disponível uma correcção.

Este é um problema que continua a atormentar as organizações hoje em dia. Em 2022, muitas das vulnerabilidades mais exploradas (Log4Shell, ProxyShell, ZeroLogon, por exemplo) não eram novas descobertas; estas vulnerabilidades foram descobertas há pelo menos um ano atrás.

Porquê? Embora esta prática pareça simples, pode ser difícil de implementar se tiver muitos dispositivos diferentes, cada um com uma série de programas diferentes e software variável. Pior ainda, a revolução "work-from-home" a que temos assistido desde COVID-19 aumentou enormemente o número de dispositivos pessoais que acedem às redes das empresas. É por isso que é crucial ter uma prática adequada de gestão de correcções na sua empresa.

Certifique-se de verificar regularmente se há actualizações, e poupe algum tempo para instalar todas as actualizações assim que estas estejam disponíveis. A sua política de TI deve garantir que os funcionários não podem atrasar a gestão dos patches indefinidamente; enviar lembretes regulares, e revogar o acesso após um período de tempo especificado, se o patch de segurança não tiver sido accionado.

6. Implementação da Gestão de Identidade e Acesso (IAM)

A implementação do IAM é muito importante para garantir uma prática de ciber-segurança adequada para toda a empresa. O IAM visa essencialmente assegurar que apenas as pessoas certas no momento certo tenham acesso à informação crítica da empresa.

Para este fim, o IAM tem três funções principais:

  • Identificação: o utilizador que solicita informações deve possuir uma identidade que prove que é elegível para as informações.
  • Autenticação: o processo de comprovação da identidade e se o proprietário da identidade é elegível para as informações solicitadas.
  • Autorização: determina se o proprietário da identidade é autorizado a aceder à informação, bem como o seu nível de permissões.
 

Uma boa infra-estrutura do IAM é muito importante para garantir que a empresa tenha um ambiente seguro, ao mesmo tempo que reduz o custo da ciber-segurança. Elimina a necessidade de investir em equipamento e soluções de software, e minimiza o risco de custos financeiros.

7. Implementação de uma abordagem baseada no risco para a segurança

As práticas de conformidade regulamentar que discutimos acima nem sempre são suficientes para proteger os seus dados e a segurança cibernética em geral por si só. Cada empresa e indústria tem os seus próprios riscos únicos e muitas vezes escondidos. Assim, concentrar-se na conformidade e simplesmente cumprir todas as normas, os requisitos mínimos de qualquer indústria podem não ser suficientes.

Preste atenção aos riscos únicos a que a sua empresa está exposta em termos de ciber-segurança. Por exemplo:

  • Os credores e outras organizações de serviços financeiros correm um risco acrescido de fraude, que se está a tornar mais fácil graças à riqueza de informação pessoal partilhada online, e ao aumento de certos programas informáticos, tais como a tecnologia de reconhecimento facial altamente desregulada
  • Os fabricantes militares devem estar atentos ao risco acrescido de ameaças internas, que podem incluir a manipulação algorítmica por maus agentes
 

Poderá ter de implementar um avaliação exaustiva dos riscos para compreender plenamente a sua exposição. Em geral, porém, deverá identificar os seus bens mais valiosos que são vulneráveis a ameaças de cibersegurança e o estado actual de cibersegurança na sua empresa.

Identifique os pontos mais fracos das suas práticas de ciber-segurança e ajuste-se em conformidade. Além disso, mantenha-se a par das mais recentes técnicas e métodos de hacking a surgir, bem como quando existem novas medidas de segurança disponíveis que possam ser adoptadas no seu ecossistema de ciber-segurança.

8. Estabelecer uma Política para Manter um Alto Nível de Habilidade em Comportamento de Segurança, de Funções Individuais, Através de Formação por Fazer

Reforçar continuamente o conhecimento existente e simultaneamente aumentar o conhecimento que conduz a um nível mais elevado de consciência situacional. Adoptar a mentalidade de atacante e dar prioridade à exploração de vulnerabilidades.

A organização deve estar preparada para combater a luta que está a viver hoje, armando a mente de cada membro da camada de segurança humana com o objectivo de melhorar o desempenho do comportamento de segurança desejado

9. Utilizar um Prestador de Serviços Geridos (MSP)

Mesmo com competências de segurança cibernética de primeira linha como prioridade, o erro humano, embora abatível, é inevitável. Os erros do utilizador final, principalmente, podem ser geridos com sucesso através da contratação de serviços de um MSP.

Ao utilizar os serviços de um MSP que oferece Gestão de Dispositivos Móveis (MDM), pode ser capaz de localizar ou limpar remotamente a memória do dispositivo perdido para evitar qualquer violação de dados através do dispositivo perdido.

Os hackers executam muitos ataques depois de obterem peças de informação cruciais através de dispositivos perdidos. Ao obter informações sobre a localização do seu dispositivo, pode contactá-lo manualmente e envolver as autoridades necessárias envolvidas em tais casos.

10. Estabelecer e Melhorar Continuamente a Política de Resiliência Cibernética e de Cópia de Segurança

A prevenção não pode ser garantida, tornando crucial uma resposta rápida e a recuperação dos sistemas de missão crítica. A capacidade de recuperar os seus dados é o contribuinte mais significativo para a sua resiliência cibernética global.

A maioria das organizações não faz backups suficientes dos seus dados e não pode assegurar a integridade, confidencialidade e disponibilidade dos seus backups como resultado.

Resumo

À medida que a tecnologia continua a avançar, o cibercrime também avançará. É inevitável.

É portanto imperativo que continuemos a implementar as melhores práticas de ciber-segurança possíveis para prevenir ataques e violações cibernéticas.

As empresas que não acompanham as tendências e soluções de ciber-segurança enfrentam um escrutínio crescente por parte dos reguladores, e o aumento das penalizações financeiras que daí resultam. Mas ao seguir as práticas desta lista, terá muito mais hipóteses de minimizar os riscos para a sua organização, a sua reputação, e os seus resultados.

ThriveDX pode fornecer-lhe toda a formação necessária que você e a sua equipa precisam para aumentar as suas capacidades de segurança cibernética, manter-se em conformidade, e estar preparados.

O método de aprendizagem contínua da ThriveDX dá-lhe acesso ao melhores programas de formação em segurançaincluindo as últimas informações e tecnologias que ajudarão a sua organização a evitar ameaças cibernéticas e a evitar as dificuldades legais. Alcance hoje para ver como podemos ajudar.

Proteja a sua Organização contra Phishing

Partilhar

Explorar mais recursos

As organizações estão inundadas com dicas de segurança cibernética - mas quais são as mais importantes
Entre 80 a 90% das aplicações móveis contêm uma vulnerabilidade de segurança. Saiba mais sobre a
O crescimento do Zoom durante e após a Covid acelerou o trabalho em áreas remotas. No entanto, a videoconferência
Os hackers têm como alvo as escolas por uma série de razões. Para roubar dados de investigação, aprender segredos comerciais

A sua Fonte Fidedigna para a Educação Cibernética

Inscreva-se na newsletter trimestral da ThriveDX para receber informação sobre as últimas tendências de segurança cibernética, tomadas de peritos, notícias de segurança e recursos gratuitos.

Juntámo-nos à ThriveDX!

Para aprofundar o nosso compromisso de criar impacto geracional com a melhor educação cibernética global para a transformação de vidas, a Cybint é agora um membro orgulhoso da família ThriveDX.
DESCARREGUE A SUA CÓPIA GRATUITA
Close-link

Contactar as Parcerias ThriveDX

[forminator_form id="10629″]

Se estiver à procura de ligação com alguém da nossa equipa no local, por favor deixe aqui as suas informações de contacto e nós ligar-nos-emos directamente a si durante a conferência.

Ligue-se à nossa equipa

Nome(Obrigatório)

Saltar para o conteúdo