Transformer 02 2014
Em 2012, o coletivo hacktivista Anonymous invadiu o servidor de correio do Ministério dos Assuntos Presidenciais da Síria e acessou as contas de email de vários funcionários. Alguns meses depois, mais de 2,4 milhões de e-mails desse ataque foram dados ao WikiLeaks.
Em 2013, as contas de Barack Obama no Facebook e Twitter e as contas de e-mail de seus funcionários foram invadidas pelo Exército Eletrônico Sírio. Em uma história não relacionada, as contas do Twitter de Burger King, Jeep e Top Gear, Jeremy Clarkson, foram entre outros comprometidos durante o ano. Ironicamente, em 2013, a conta do Twitter anônima também foi invadida.
Em 2014, como milhões de fãs de futebol estavam assistindo à Copa do Mundo de Futebol Brasileiro, um número muito menor de hackivistas locais estava derrubando os sites de organizações de apoio, incluindo o sistema de inteligência brasileiro, Hyundai Brasil, Confederação de Futebol do Brasil e Banco do Brasil.
Mais recentemente, Jennifer Lawrence e Kirsten Dunst, de Hollywood, juntamente com o Kaley Cuoco, da Big Bang Theory, e inúmeros outros tinham fotos nuas tiradas de suas contas do iCloud e espalhadas pela Internet. E não são apenas os 'grandes nomes' que são alvo de criminosos cibernéticos. Dizem que mais de 600.000 contas do Facebook são comprometidas todos os dias.
É claro que existem muitos outros exemplos, mas é claro que os problemas de segurança cibernética se desenvolveram em problemas significativos que agora exigem o governo e a consideração corporativa de nível superior.
É necessária uma abordagem holística para mitigar as ameaças cibernéticas, exigindo recursos avançados e evoluídos de identificação, proteção, detecção e resposta em toda a organização. Vai ser caro? Provavelmente. Mas ainda é menos caro do que o custo da reparação, uma vez que a segurança for violada. E a estratégia da Microsoft é assumir a violação. Supondo que a violação exija uma mudança na mentalidade da prevenção sozinha para a contenção após a violação.
Como tal, o gerenciamento de riscos é um elemento importante da sua abordagem de segurança cibernética, mas antes que o risco possa ser gerenciado, ele precisa ser identificado e priorizado. Os elementos a serem considerados são se esses riscos estão sendo avaliados e abordados de acordo e sua equipe são suficientemente informados das mais recentes ameaças cibernéticas? Você tem uma estratégia de segurança cibernética para o seu negócio e a aplica? Você realmente saberia se foi violado? Seus sistemas de negócios podem detectar o indetectável? Você está fazendo o suficiente?
Com regulamentos cada vez mais rigorosos sobre a salvaguarda da informação cibernética, certamente é agora uma questão no nível do conselho. As empresas tendem a pensar que o risco de ataque é relativamente baixo, mas se isso acontecer, o impacto pode ser significativo.
A perspectiva é clara: as empresas precisam de uma estratégia de risco cibernético adequado que concentre o orçamento em uma abordagem holística, que cumpre os cinco silos de segurança (identifique, protejam, detectam, respondem, recuperando), identificados pelo Instituto Nacional de Ciência e Tecnologia. Sempre haverá um elemento de risco. Todas as pessoas, processos e tecnologia precisam ser cobertos por essa estratégia de mitigação de riscos. E então - e somente então - seu negócio pode ter certeza de que possui uma arquitetura de segurança eficaz e resiliente.
Nisso, a segunda edição do Transformer - a publicação oficial do Conselho de CIO da África do Sul, damos uma longa e dura olhada na segurança cibernética, como ele interava com megatrendências -chave e questões relacionadas como a Lei Popi. Também analisamos algumas das considerações por trás de uma estratégia de segurança, o que fazer em uma crise e como lidar com uma das ameaças menos bem documentadas-o sysadmin indo desonesto.
Esperamos que você ache esta publicação interessante, útil e instigante.
Informe -nos seus comentários ou perguntas em [email protected].
Marius Haman e Herman Opperman
Editores convidados
Ulrike Weitz
Editor