Já que todos nos disseram que é inevitável sermos hackeados, ou pelo menos precisamos presumir que isso acontecerá, o que isso significa para as empresas? Está claro que o investimento em medidas de segurança cibernética não está diminuindo os ataques e, em 2023, parece que já houve um aumento significativo nos ataques cibernéticos relatados. E acabamos de chegar em fevereiro!
Parece também que os ataques cibernéticos estão se tornando mais sofisticados e tecnologicamente avançados. Fundamentalmente, você não pode impedir que um membro de sua equipe clique em um link de phishing, e a superfície de ataque permanece expandida devido aos atuais acordos de trabalho híbrido em vigor na maioria das empresas. Então, se nos dizem para esperar um ataque, isso muda a ênfase da prevenção e defesa para a preparação e resposta? Como você recuperaria seu negócio?
O mais recente Ataque de ransomware Ion Group parece ter sido resolvido por um”filantropo“(hmmm…) pagando o resgate. Não tenho dúvidas de que o impacto extremo que esse ataque teve no setor financeiro estará por trás da decisão de pagar. Também estaria por trás da decisão a incapacidade de restaurar os serviços em um prazo que não causasse danos intoleráveis aos clientes da empresa.
Portanto, a velha questão surge novamente. Você deve pagar? Bem, o CEO pode (e deve) debater isso com a equipe, mas até que você realmente se depare com essa situação, não saberá ao certo o que faria. Mas você estará financiando atividades criminosas ou, pior ainda, terrorismo. Você não tem garantia do retorno de seus dados ou de uma chave de criptografia. Os danos à reputação serão graves. Alguns hackers estarão de volta em alguns meses para ver se você tapou os buracos. E parece cada vez mais provável que o seguro não tampe os buracos.
O ponto principal é que, supondo que você seja atacado, você será julgado mais pela eficácia de sua resposta/recuperação (com base em preparação) do que sua capacidade de prevenir o ataque em primeiro lugar. Não negligencie sua proteção de segurança cibernética, mas não acredite no exagero, não é A bala de prata.
Seu foco deve ser reduzir a probabilidade e o impacto de um ataque e descobrir o que você deve fazer para Preparar-Responder-Recuperar ao ataque. Isso inclui um bom treinamento de conscientização dos funcionários com base no comportamento de forma regular e contínua. Também uma compreensão sólida de seus serviços de negócios importantes e dos aplicativos críticos que os suportam. Prepare planos de resposta flexíveis, curtos e utilizáveis para todos os níveis, do C-suite para baixo–não tente cobrir todas as situações ou cenários, apenas os mais impactantes (incluindo ransomware!).
Certifique-se de ter controles e procedimentos de tecnologia adequados, como um SIEM integrado, um SOC, com monitoramento avançado. Bons backups fora da rede, imutáveis e DR (apropriados para a criticidade dos serviços de negócios) são vitais; certifique-se de que eles sejam monitorados e, ainda mais importante, certifique-se de saber como usá-los.
Finalmente–pratique, ensaie, teste, exercite–certifique-se de que todos saibam como os planos funcionariam; e mantenha-os atualizados.
Crédito da imagem: Andrey_Popov/Shutterstock
Chris Butler é consultor administrativo de resiliência de negócios na Databarracks. Ele é membro do Institute for Leadership and Management, membro do Business Continuity Institute e um Certified Information Security Manager. Após 20 anos como oficial do Exército, com vários cargos de liderança na aviação militar, Chris tornou-se consultor de resiliência e segurança. Ele trabalhou no setor de energia de alto risco do Reino Unido, apoiando equipes de liderança no setor nuclear do Reino Unido, desde o nível do conselho até a linha de frente operacional em usinas nucleares.