<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • 14 dicas de marketing para revendas de TI
  • 11 dicas de Big Data para Pequenas e Médias empresas
  • A Cisco e a Internet de todas as Coisas
  • 14 dicas de marketing para revendas de TI
  • 11 dicas de Big Data para Pequenas e Médias empresas
  • A Cisco e a Internet de todas as Coisas

Ciber extorsão: como o diretor de segurança da empresa deve agir?

Publicado em 4/abr/2017 5:00:00

A segurança corporativa precisa de atenção redobrada contra invasores. Entenda por quê.

Ciberextorsão: como o diretor de segurança da empresa deve agir?

No mundo sombrio das ameaças à segurança digital e dos hackers, a extorsão cibernética é uma tendência crescente. Os cibercriminosos estão aproveitando a vulnerabilidade da propriedade intelectual, ameaçando liberar informações potencialmente embaraçosas e criptografar dados para torná-los inúteis para os legítimos proprietários, entre outras práticas criminosas.

 

Ao contrário dos riscos associados ao roubo cibernético mais tradicional, como a perda de dados de contas de clientes, os riscos e custos relacionados à extorsão podem ser indiretos e difíceis de avaliar. O ladrão convencional procura informações, como números de cartões de crédito, que podem ser facilmente convertidos em dinheiro. Esses dados têm um valor de mercado direto - pelo menos no mercado negro.


O criminoso cibernético, no entanto, tira proveito de informações que são valiosas para o seu legítimo proprietário, tornando os dados inutilizáveis e mantendo-os para resgate ou ameaçando disponibilizá-los publicamente.

 

Avaliação de risco é crucial

De acordo com a TechTarget, a avaliação de risco é crucial, especialmente considerando a gama de possíveis alvos para a extorsão cibernética e as formas variadas que ela pode tomar. Alguns dados podem apresentar várias vulnerabilidades. Por isso, é importante conhecer as medidas de proteção e os custos potenciais associados a cada um.

 

Uma troca de e-mails entre funcionários-chave, por exemplo, pode conter ideias e estratégias que, se publicadas, beneficiariam os rivais de negócios. A troca também pode conter observações sinceras que seriam embaraçosas se tornadas públicas. Isso poderia convencer uma empresa a pagar um cibercriminoso para não liberá-los.


Por outro lado, a criptografia encoberta de um segmento de e-mail poderia negar aos funcionários a capacidade de rever e continuar o seu próprio trabalho. A criptografia também pode potencialmente desencadear uma violação de conformidade se a organização perde seu acesso aos dados que é responsável por preservar e fornecer sob demanda.

 

8 Dicas de Segurança para Pequenas e Médias Empresas

 

Protegendo-se contra uma extorsão cibernética

Em suma, a extorsão cibernética pode colocar um único repositório de dados em risco de várias maneiras, cada uma envolvendo tecnologias distintas - tanto no lado do vetor de ameaça quanto no lado da proteção. As medidas de proteção contra ameaças de extorsão cibernética podem ser tão variadas quanto as próprias ameaças.

 

Uma criptografia de dados pode proteger contra a exposição feita por cibercriminosos. No entanto, isso não protege contra criptografia não autorizada adicional que poderia tornar os dados inacessíveis. Um backup do prompt de dados gerados pode proteger os dados de adulteração, tais como criptografia encoberta, mas não impede que os invasores liberem as informações retiradas de arquivos originais roubados.

 

Como diz o artigo da TechTarget, "o risco é o lastro que garante níveis e mecanismos de proteção adequados" para proteger as empresas contra toda a gama de possíveis ameaças de extorsão cibernética.

 

O risco é o lastro que garante níveis de proteção adequados e mecanismos estão em vigor para a proteção dos ativos corporativos. As construções de valor e proteção de propriedade intelectual e dados corporativos determinarão se sua organização é ou não um alvo para ataques de ciber extorsão. Uma empresa deve pagar resgate por informações ou computadores tomados como reféns? Eticamente falando, a resposta é não. Mas em um sentido prático, dada a criticidade do ativo, pode ser necessário pagar.

 

As empresas que são vítimas de ransomware e que pagam o resgate tendem a ter backups pobres ou controles insuficientes. Se não for esse o caso e os dois sistemas estão funcionando de forma eficaz, mas ainda sucumbem a ataques sofisticados como os ataques de ciber extorsão, ainda há maiores preocupações sobre a reputação da organização ou riscos financeiros se o incidente for público. O CISO (Chief Information Security Officer) é responsável por assegurar que o programa de segurança da organização seja baseado em risco, regularmente testado e funcional, de modo que esteja pronto para evitar ataques de extorsão.

 

Isso significa que o CISO precisa supervisionar tarefas específicas, incluindo:

- Executar backups completos com incrementos diários de todos os dados críticos e propriedade intelectual;

- Garantir uma forte segurança de rede que é verificada por varreduras mensais de vulnerabilidades e testes de penetração anual;

- Garantir a existência de uma detecção de malware e proteção antivírus em todos os servidores e dispositivos de usuários finais, como estações de trabalho, laptops e dispositivos IoT;

- Assegurar a existência de controles de aplicações baseados em funções (RBAC) para qualquer aplicação que forneça acesso a dados críticos e propriedade intelectual;

- Assegurar que a criptografia, o hash ou a tokenização sejam usados em dados críticos e propriedade intelectual com procedimentos de gerenciamento de chaves fortes e comprovados;

- Certificar-se de que há um monitoramento abrangente - como SIEM e monitoramento da integridade dos arquivos - que alertará a segurança cibernética e os funcionários de TI sobre mudanças anormais nas infraestruturas de TI e nos ambientes de produção;

- Exigir que toda a equipe de desenvolvimento sobre aplicativos e e-commerce principais e legados tenham um mínimo de treinamento anual sobre práticas seguras de codificação com base nas vulnerabilidades do OWASP Top 10;

- Assegurar que o programa de conscientização de segurança esteja incorporado na cultura empresarial e que se concentre em ataques de engenharia social, phishing e cibersegurança básica do usuário final;

- Assegurar que o plano de resposta a incidentes da organização inclua treinamento para funcionários, especialmente treinamento para executivos e administradores executivos sobre como lidar com um esquema de extorsão por e-mail ou telefone com demandas de resgate.

 

A responsabilidade do CISO

Nem todas as empresas estarão sujeitas a ataques de ciber extorsão, mas todas as empresas podem ser um alvo, especialmente se não estiverem preparadas. A chave é que o CISO assegure controles suficientes, treinamentos, monitoramento e processos de recuperação para garantir que a extorsão e a situação de reféns sejam apenas uma inconveniência e não uma ameaça crítica às empresas.

 

O CISO está no centro do processo de avaliação e ponderação de riscos que determina quais repositórios de dados estão em risco de quais tipos de ataques, a magnitude desses riscos e as medidas de proteção otimizadas contra cada um deles. Todos os líderes empresariais, no entanto, devem compreender os desafios colocados pela extorsão cibernética e a necessidade de uma resposta baseada em risco.

 

Fontes:

 

https://securityintelligence.com/the-growing-threat-of-cyber-extortion/
http://searchsecurity.techtarget.com/answer/Cyberextortion-How-should-CISOs-handle-it?utm_content=control&utm_medium=EM&asrc=EM_ERU_71615076&utm_campaign=20170125_ERU%20Transmission%20for%2001/25/2017%20(UserUniverse:%202280465)&utm_source=ERU&src=5603279
http://www.lexology.com/library/detail.aspx?g=8e937102-2f01-46ae-9626-b5d3c7e1a79e

 

Categorias: Segurança, Cibersegurança