Ameaças emergentes para os CIOs de segurança precisam estar cientes

22/11/2018

Como a tecnologia evoluiu, também tem o padrão de cibercrimes. De acordo com uma pesquisa da Infosecurity Magazine, uma alta recorde de 1.442 incidentes de crimes cibernéticos e 3,4 bilhões de violações de dados foram registrados em 2017. É justo dizer que 2017 deu a sua parcela de noites sem dormir aos CIOs em todo o mundo. Enquanto 2018 viu essa queda no primeiro trimestre, com 686 violações relatadas entre janeiro e março deste ano, os CIOs precisam estar cientes do que proteger suas organizações. 

Aqui, listamos algumas ameaças emergentes como compartilhadas pelo Fórum de Segurança da Informação (ISF), que os CIOs precisam conhecer em 2018.

Ataques baseados em IoT 

 A taxa de adoção da Internet das coisas (IoT) tem tido muita força nos últimos anos. No entanto, dispositivos IoT são vulneráveis por design. Dispositivos como smartphones e smartTVs são propensos a hackers e podem ser usados para monitorar secretamente situações. O Information Security Forum (ISF) alertou as empresas a estarem cansadas de proteger os dados do usuário, bem como aumentar a transparência em quais redes ou caminhos de transferência de dados eles seguem. 

Novos regulamentos 

Nossa crescente dependência de tecnologia significa que as leis de tecnologia continuarão a evoluir em 2018. Por exemplo, o Regulamento Geral de Proteção de Dados da União Europeia (GDPR), que entrou em vigor em meados de 2018, acrescenta complexidade à forma como a empresa gerencia os dados críticos. A nova regra não só torna uma empresa responsável por um órgão de governo comum, mas o próprio usuário. Agora, um usuário pode questioná-lo diretamente sobre o estado de seus dados e como eles estão sendo usados. Espera-se que as empresas sejam transparentes. O não cumprimento, não só deixa uma organização aberta a ações judiciais de um usuário, mas também pesadas multas do governo. 

Riscos da Cadeia de Suprimentos 

 As empresas têm uma cadeia de fornecimento que envolve o compartilhamento de informações confidenciais com fornecedores periodicamente. Assim, cadeias de suprimentos desprotegidas aumentam o risco de violações de dados. Você pode rastrear onde seus dados estão em cada estágio do ciclo de vida? Você pode verificar onde seu ciclo de vida de dados é interrompido? A ISF recomendou que as empresas adotassem medidas de segurança fortes, escalonáveis e repetitivas incorporadas nos processos da cadeia de suprimentos para minimizar os riscos. 

Novas medidas de segurança para combater ameaças 

Nem é tudo um desastre, pois os CIOs podem estar armados com as mais recentes tecnologias de defesa contra essas ameaças. Por exemplo, um dos padrões mais recentes que fazem as rondas na segurança cibernética é o UEBA. 

A tecnologia de análise de comportamento de usuário e entidade analisa (UEBA) analisa todos os dados de atividade do usuário de vários canais de tráfego de rede. Ele faz isso usando técnicas de inteligência artificial (IA) e aprendizado de máquina (ML) para detectar intrusões maliciosas em seu ambiente de TI em tempo real. Usando sistemas avançados de proteção contra intrusões, como UEBA, além de VPNs, Logon Único (SSO) e IAM, as empresas podem trabalhar de forma proativa para combater as ameaças à medida que surgem. 

O que você pode fazer como um CIO? 

 Uma violação de dados pode custar uma empresa, milhões em ações judiciais e danos. Como o Chief Information Officer (CIO) de uma organização líder, você tem que encontrar uma maneira de resolver esses desafios. Você pode optar por criar uma equipe de segurança cibernética eficaz para lidar com ameaças de segurança e segurança de dados internamente. No entanto, isso pode custar e consumir tempo para uma pequena empresa e uma distração das principais competências. 

Como alternativa, você pode optar por fazer parceria com um provedor de serviços gerenciado capaz (MSP), como a ProV, e terceirizar suas necessidades de segurança de TI. A equipe global de recursos especializados e de suporte do ProV fornece uma gama de serviços proativos de segurança e conformidade de TI por uma taxa flexível que mantém os invasores à distância. Para saber como você pode atualizar sua defesa contra criminosos cibernéticos, faça o download do nosso Guia de Prevenção e Sobrevivência de Perda de Dados GRATUITO abaixo, ou entre em contato conosco hoje mesmo. 

New Call-to-action

 

Compartilhe este artigo

Topics: Consultoria Tecnológica para Infraestrutura, TI via ServiceNow, provedor de serviços gerenciados brasil, Soluções de operações de TI, Empresas de consultoria de TI brasil, ferramentas para CIO, cíber segurança