Com os criminosos cibernéticos implementando métodos de ataque cada vez mais sofisticados, as organizações devem ir além para proteger seus dados e evitar danos financeiros e reputacionais dispendiosos. Com novas ameaças surgindo a cada dia, esses riscos não podem ser encarados levianamente. Isso é particularmente verdadeiro para equipes jurídicas corporativas e escritórios de advocacia que são os principais alvos de invasores cibernéticos, devido à quantidade de informações confidenciais de clientes que eles possuem.
De acordo com o relatório da IBM Custo de uma violação de dados em 2022, o custo total médio consolidado de uma violação de dados no Reino Unido é de £ 3,36 milhões, acima dos £ 2,37 milhões em 2015. Dados os danos financeiros e à reputação que uma violação de dados pode causar, equipes jurídicas e escritórios de advocacia não podem tratar a segurança cibernética como um exercício de seleção. No entanto, há uma tendência de cair em um mito importante da segurança cibernética: “Estamos bem desde que passemos em nossa auditoria anual de segurança.”
Embora as auditorias de segurança sejam vitais para demonstrar responsabilidade, elas devem não ser o’ser tudo e o fim de tudo’. As auditorias precisam fazer parte de uma estratégia mais ampla. Afinal, a segurança cibernética é um processo constante, e não um destino que pode ser alcançado.
Aqui estão algumas etapas importantes que você pode seguir para ir além da auditoria e ajudar a garantir que escritórios de advocacia e equipes jurídicas tenham níveis adequados de proteção:
Crie um mapa de toda a rede
O primeiro passo para nivelar as medidas de segurança é começar com a rede. Em vez de começar com os requisitos básicos da auditoria, as empresas devem criar um mapa abrangente de tudo o que está conectado à rede.
Isto inclui:
Roteadores, switches, firewalls e WAFImpressoras e dispositivos conectadosInternet of Things (smart TVs, termostatos, câmeras, etc.) Dispositivos móveis Nuvem/SaaS–assinaturas de software e senhas
A visão completa da sua rede permite que você aplique a segmentação. Fazer isso é importante porque nem tudo na rede pode ser focado de uma só vez, então a segmentação permite que partes vulneráveis da rede sejam mantidas separadas dos dados mais cruciais.
Saiba onde estão os pontos fracos
Após o mapeamento da rede, é importante construir um plano para avaliar e corrigir as vulnerabilidades. De acordo com Relatório de estado de segurança de aplicativos da Forrester, as vulnerabilidades de aplicativos são o método de ataque externo mais comum, tornando o gerenciamento de patches crítico. A pesquisa do Instituto Ponemon também mostra 57 por cento do ataque cibernético as vítimas relatam que suas violações poderiam ter sido evitadas com a instalação de um patch disponível e, preocupantemente, 34 por cento dessas vítimas sabiam da vulnerabilidade, mas não agiram.
É por isso que as empresas precisam criar um plano para avaliar e corrigir vulnerabilidades e enfatizar a importância da segmentação de rede. Se as empresas tiverem sistemas legados, elas podem não conseguir corrigi-los, mas podem ser dissociadas de informações confidenciais usando a segmentação de rede.
A implantação de um scanner de vulnerabilidade pode ajudar a manter as empresas atualizadas sobre onde os patches estão necessários e priorizar os segmentos de rede com maior risco.
Criar um programa de conscientização do usuário
A única ameaça mais premente do que corrigir vulnerabilidades é o risco associado às pessoas dentro da empresa. Estatísticas recentes do Information Commissioner’s Office (ICO) revelou que mais de dois terços (68 por cento) das violações de dados no setor jurídico do Reino Unido foram causadas por pessoas internas, em oposição a apenas um terço (32 por cento) causadas por ameaças externas, como agentes mal-intencionados externos.
Um alvo relatório da Verizon mostra que 80% das violações relacionadas a hackers empregam senhas reutilizadas, roubadas ou fracas. Houve um aumento de quase 30% em credenciais roubadas desde 2017, consolidando-o como um dos métodos mais testados e comprovados para obter acesso a uma empresa nos últimos quatro anos.
Os hackers sabem que as equipes estão investindo em segurança cibernética. Sua melhor chance de entrar na rede é obter as credenciais de alguém que tenha permissão para acessar a rede. Portanto, não importa o quão bem a rede esteja protegida, se as credenciais de um funcionário forem roubadas, isso criará um grande risco.
Para diminuir esse risco e garantir que os funcionários sigam as práticas recomendadas, existem algumas dicas para siga:
Envie um boletim informativo mensal de segurança: Fale abertamente sobre as ameaças existentes e aproveite a oportunidade para ensinar um componente por vez.Eduque os usuários sobre como proteger seus dados pessoais dados: Ao educar o negócio mais amplo, conecte os problemas de segurança cibernética a ameaças reais que existem na vida pessoal dos funcionários para que eles possam se relacionar. À medida que são instruídos sobre as melhores práticas para proteger a si mesmos e suas famílias, eles aplicarão melhores hábitos no trabalho.Realize campanhas de phishing: a curiosidade humana leva as pessoas a clicar em links, o que leva a problemas. Algumas empresas têm suas próprias campanhas falsas de phishing para testar e treinar seus funcionários. O objetivo é criar um pouco de paranóia saudável para que os usuários hesitem antes de clicar em qualquer link.Invista em um cofre de senhas: senhas fracas e roubadas são um componente crítico da segurança cibernética. Usar um cofre de senha permite que os funcionários tenham senhas fortes sem a constante frustração de esquecê-las. Avalie seus fornecedores
O ditado”você pode medir uma pessoa pela empresa que ela mantém”também se aplica às empresas. Os fornecedores podem influenciar diretamente a postura de segurança de uma empresa. Para soluções de missão crítica, as empresas precisam selecionar fornecedores que realmente fortaleçam as operações com controles de segurança herdáveis e validações de conformidade independentes. Conforme você trabalha com seus fornecedores existentes e considera novos, use estes pontos para avaliar a força da segurança que eles oferecem como fornecedor parceiro de sua empresa:
O fornecedor possui uma infraestrutura de segurança madura? Eles estão seguindo padrões reconhecidos internacionalmente para implementar seus controles de segurança? O fornecedor passa por auditorias de segurança regulares e independentes por terceiros credenciados para validar sua conformidade com esses padrões internacionais? Eles compartilham os resultados dessas auditorias com clientes e partes interessadas? procedimentos dedicados a ajudar os clientes fornecedores a atender aos requisitos de devida diligência do cliente?
Uma abordagem proativa contínua
Não há como negar que as auditorias anuais de segurança são necessárias e úteis para garantir um nível básico de proteção. No entanto, os departamentos de TI não devem cair na armadilha de que passar na auditoria significa que tudo estará seguro.
De ameaças internas a malware malicioso, as ameaças à segurança cibernética estão em toda parte. Para ter alguma chance de mitigar os riscos, os departamentos jurídicos corporativos e os escritórios de advocacia precisam garantir uma abordagem proativa à segurança cibernética. Isso significa construir um processo contínuo de avaliação e aprimoramento e adotar as ferramentas certas para construir uma defesa sólida.
Crédito da foto: r.classen/Shutterstock
David Hansen é vice-presidente de conformidade da NetDocuments. Fundada em 1999, a NetDocuments é uma plataforma de produtividade e serviços de conteúdo baseados em nuvem. A NetDocuments oferece uma plataforma completa de ponta a ponta para organização e gerenciamento de documentos e e-mail, incluindo segurança premiada e recursos de pesquisa, colaboração robusta e tecnologias de pesquisa e integrações perfeitas com outras ferramentas que os profissionais usam diariamente. Recentemente, lançou o PatternBuilder, um novo produto que capacita profissionais jurídicos a replicar e automatizar seus modelos e processos exclusivos, resultando em atendimento ao cliente mais rápido e de maior valor