Para evitar ataques cibernéticos, as empresas precisam pensar como hackers

Isso está acontecendo, acredito, porque as empresas estão abordando a segurança cibernética da maneira errada.

Embora a lógica sugira que quanto mais uma empresa gasta em sistemas de segurança cibernética, melhor protegida ela estará, não há correlação entre os dois. Além do mais: o aumento dos gastos com segurança cibernética geralmente tem o efeito indesejado de fornecer uma falsa sensação de segurança.

Para realmente se protegerem, as organizações precisam superar a crença de que quanto mais dinheiro gastam e quanto mais sistemas de segurança implementam, melhor protegidas estarão. A verdadeira segurança vem de olhar para os sistemas de TI como os hackers fariam e implementar proteção pesada nos pontos mais vulneráveis ​​desses sistemas – os pontos mais atraentes para os infiltrados. Considerando as táticas que os hackers provavelmente usarão, as organizações podem proteger seus ativos mais importantes.

Para muitas organizações, isso requer um ajuste de perspectiva junto com uma reconsideração do que “segurança” significa para elas. Essas etapas são cruciais:

1. Analisar e priorizar ativos digitais

A melhor defesa começa com uma análise dos ativos de uma organização e os custos potenciais de um ataque de uma perspectiva de negócios. Por exemplo, um ataque que deixaria uma organização offline por várias horas enquanto um site é restaurado dos backups (e enquanto os clientes reclamam da falta de acesso nas mídias sociais) é um ataque que as organizações precisam fazer um grande esforço na prevenção. Enquanto isso, um ataque que comprometa servidores contendo aplicativos antigos ou não utilizados é menos preocupante.

Se uma organização tem recursos limitados, fica claro onde esses recursos devem ser alocados. Portanto, as decisões sobre quais ativos devem ser protegidos em primeiro lugar devem ser baseadas em sua importância e valor para o negócio. Essas são decisões que os líderes de uma organização – e não apenas suas equipes de TI – precisam tomar.

2. Pense como hackers

Compreender a psicologia de um hacker é essencial. Os hackers procuram os ativos da mais alta qualidade que fornecerão o nível mais baixo de resistência. Se eles encontrarem uma configuração incorreta “óbvia” em um servidor que contém dados do cliente ou propriedade intelectual, esse é o servidor que eles atacarão – e provavelmente terão sucesso.

Para evitar ataques, as organizações precisam colocar a maior parte de seus esforços de segurança, recursos e orçamento na proteção desse servidor e na criação de mais barreiras para acessá-lo. Atacar um servidor com várias camadas de defesa dá mais trabalho, então os hackers têm mais probabilidade de se concentrar em um alvo mais fácil. A prioridade da organização deve ser configurar defesas para ativos-chave, de modo que os hackers direcionem sua atenção para outro lugar.

3. Revisão e ajuste constantes

Uma vulnerabilidade da atitude de “gastar para defender” é a tendência de acreditar que o sistema de segurança em que a organização tanto gastou está cuidando do problema. Mas as ameaças estão em constante evolução e muitos sistemas de segurança existentes não foram testados para verificar se podem vencê-los.

Muitos planos de segurança cibernética não levam em consideração o fato de que modificações devem ser feitas e as mudanças implementadas com frequência. Um bom plano de segurança precisa ser constantemente revisado e atualizado. A maioria das organizações planeja e executa um plano de longo prazo e não inclui a agilidade e a flexibilidade necessárias para as atualizações que devem ser feitas continuamente. Isso deve mudar.

Os detalhes e minúcias dos ataques cibernéticos e suas soluções podem ser espantosos – e dado o tamanho e o alcance dos sistemas de TI de hoje, é impossível até mesmo para as equipes de segurança mais competentes cobrir todos os alvos de violação. Jogar dinheiro no problema não o resolverá; para se proteger, as empresas precisam gastar com sabedoria, maximizando a eficiência de seus investimentos em segurança cibernética para garantir que seus principais ativos sejam protegidos ao máximo.

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

16 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago