Nenhum setor empresarial está imune à ameaça de ataques cibernéticos.
Scattered Spider é apenas um exemplo de um grupo organizado que lançou ataques em uma variedade de indústrias, incluindo dois cassinos nos EUA em 2023 e Transport for London no ano passado, antes da violação de segurança cibernética de alto perfil envolvendo Marks and Spencer no início deste ano.
Diretor virtual de segurança da informação da Thrive.
De acordo com o CFO Global Business Outlook da Duke, mais de 80% das empresas afirmam que os seus sistemas foram pirateados numa tentativa de roubar, alterar ou divulgar dados sensíveis.
Para se preparar para o que agora parece ser uma realidade inevitável, aqui estão três perguntas que todas as empresas deveriam fazer a si mesmas hoje.
Pergunta 1: Se algo acontecesse hoje, como isso nos afetaria?
Os hackers agora estão usando meios nefastos para obter ganhos financeiros.
Os criminosos não pretendem simplesmente implantar-se abrindo um ponto de entrada numa rede empresarial. Pare de enviar e-mails de phishing e evite ransomware.
No ano passado, em Hong Kong, um funcionário financeiro pagou US$ 25 milhões a golpistas depois de acreditar que o deepfake em sua tela era o diretor financeiro da empresa.
Este é apenas um exemplo da perda financeira significativa que pode resultar de um incidente deste tipo, que pode exigir tempo e esforço significativos para recuperar da perda de dados e dos danos à reputação junto dos clientes e do público.
Portanto, as empresas devem integrar departamentos internos e partes interessadas externas para considerar o impacto potencial a partir de uma perspectiva holística.
Como os humanos ainda são o elo mais fraco, a formação em segurança cibernética deve ser uma prioridade máxima para os executivos de alto escalão como parte da solução.
A boa notícia é que programas avançados estão começando a ser organizados para treinar os funcionários sobre como detectar novas ameaças, como deepfakes, e evitar o aumento de possíveis incidentes.
Também existem tecnologias de detecção precoce para detectar ameaças reais em meio ao ruído da Internet.
Pergunta 2: Como você pode manter as operações durante o evento?
se Os dados foram perdidos, a empresa não possui backups desses dados e não há nada para recuperá-los.
É claro que muitas organizações agora têm backups na nuvem por meio da Amazon, Google ou Microsoft, mas fazer backup desses dados na nuvem separadamente por meio de terceiros profissionais pode proporcionar maior tranquilidade.
Isso ajuda você a colocar seus aplicativos críticos novamente on-line o mais rápido possível após um incidente cibernético.
Tecnologias como backups são fundamentais para manter as operações, mas também o são a comunicação e a manutenção de conexões pessoais com clientes e o público.
O recente ataque cibernético da Marks and Spencer levou o CEO a iniciar uma comunicação oportuna através de canais digitais. É importante implementar a abertura e a honestidade nos primeiros dias após o evento, pois isso pode fazer a diferença na manutenção ou perda da confiança dos clientes, investidores e do público.
Este nível de transparência também é necessário para relatórios após um incidente. É importante demonstrar aos reguladores ou investidores que foram tomadas medidas relevantes após uma violação.
Para ajudar a garantir que sua equipe interna esteja totalmente preparada para lidar com um incidente e fornecer comunicações oportunas, a equipe de resposta a incidentes pode fornecer acesso imediato a suporte especializado.
Pergunta 3: Quanto tempo levará para restaurar as operações ao normal?
Por exemplo, pode ser um sistema financeiro necessário para pagar funcionários ou faturar fornecedores, que simplesmente não pode esperar.
Felizmente, com os backups na nuvem, restaurar as coisas ao normal não leva muito tempo atualmente. Novamente, é o fator humano que realmente faz diferença em aspectos como o tempo de recuperação.
A responsabilização deve estar interligada no negócio, incluindo uma ou mais pessoas com conhecimento (por exemplo, consultores) que possam emprestar os seus conhecimentos à gestão de topo sobre as melhores práticas.
Esta pessoa pode ajudá-lo a responder a questões como: Como pode surgir o risco? Como podemos garantir que isso não aconteça? Se o pior acontecer, quem supervisionará o processo de restauração?
Também é importante que essa pessoa designada mantenha relacionamentos com fornecedores terceirizados de segurança cibernética para agilizar os projetos de restauração. Fornecedores terceirizados também podem servir como pilares principais de apoio e ajudar a proteger os profissionais designados contra o esgotamento.
A segurança cibernética como elemento essencial para o conselho
Nenhuma organização pode dar-se ao luxo de assumir uma postura passiva em relação à resiliência cibernética.
A segurança cibernética tornou-se mais do que apenas uma preocupação para as equipes de tecnologia; tornou-se um imperativo comercial fundamental no nível do conselho.
Os riscos são claros, os métodos estão a evoluir e as consequências financeiras e de reputação podem ser graves.
É importante compreender o impacto total de uma potencial violação, garantir a continuidade durante um incidente e ter um plano de recuperação claro e responsável. Trata-se de construir resiliência para responder de forma eficaz, recuperar rapidamente e proteger as operações comerciais.
Listamos os melhores serviços de gerenciamento de infraestrutura de TI..
link!
Este artigo foi produzido como parte do canal Expert Insights da TechRadarPro, que destaca as melhores e mais brilhantes mentes da tecnologia atualmente. As opiniões expressas aqui são de responsabilidade do autor e não necessariamente da TechRadarPro ou Future plc. Se você estiver interessado em contribuir, saiba mais aqui: https://www.techradar.com/news/submit-your-story-to-techradar-pro



