Estratégia em Segurança

O que a cibersegurança pode aprender com o Serviço Secreto americano

O Serviço Secreto americano possui uma tarefa nada simples: proteger o Presidente de uma das nações mais poderosas do mundo de potenciais ataques terroristas e de criminosos. Para agir de forma eficiente, durante anos essa organização vem desenvolvendo técnicas e metodologias para manter o presidente seguro, toda vez que precisa participar de eventos públicos.

Pode parecer que a atuação do Serviço Secreto é muito distante da realidade do seu negócio. Porém, não quando se trata de segurança da informação para empresas. Para saber mais sobre quais são as técnicas do Serviço Secreto que também se aplicam a cibersegurança da sua empresa, não deixe de conferir nosso post!

Identificar os canais de entrada de possíveis ataques

Um dos principais passos em uma operação do Serviço Secreto americano é identificar quais são os locais de menor segurança ou espaços vulneráveis que facilitam a infiltração e a ação dos criminosos. Quando se trata de segurança da informação, a lógica para evitar a invasão e os ataques é basicamente a mesma. Os chamados “testes de invasão”, também conhecidos como pen tests ou EHT são formas de identificar dentro do sistema os principais pontos de vulnerabilidade que merecem atenção. Estes testes avaliam o sistema como um todo, além de portões específicos da rede, aplicações e outras formas de interface.

Após o teste, a empresa possui um dossiê completo sobre os pontos de vulnerabilidade que merecem correções dentro do sistema, além de um detalhamento técnico com indicadores de segurança que ajudam a evitar falhas.

Reduzir a superfície de ataque

Cordas de isolamento, cercas ou mesmo uma cúpula blindada podem servir para proteger o presidente americano de um ataque. Porém, para que a ação do Serviço Secreto seja efetiva, sem que haja a utilização desnecessária de agentes, é preciso limitar os deslocamentos do Presidente, possibilitando que o trajeto seja também monitorado. Ou seja, o caminho a ser percorrido pelo suposto alvo deve ser limitado, para que haja o menor número de recursos disponíveis para conter o ataque.

A mesma lógica se reproduz dentro da gestão de segurança da informação. Ou seja, os caminhos que podem ser percorridos por qualquer malware, cavalo de Tróia, vírus, entre outros devem ser limitados e monitorados dentro do sistema. Além disso, dados e informações relevantes devem contar com uma proteção especial evitando que, ao entrar no sistema, os ataques atinjam diretamente esses dados.

Valorizar a segurança

Não é porque o Serviço Secreto limita as vias de ação, diminuindo a superfície de ataque, que ele não coloca em ação os soldados e agentes mais preparados. Ou seja, a palavra aqui é qualidade e não quantidade. O mesmo deve ocorrer em uma estratégia de segurança da informação. Normalmente, uma boa estratégia conta com mais de uma ferramenta de segurança, no entanto, essas ferramentas devem ser de alta eficiência e adaptadas ao sistema da empresa. Quanto maior o grau de customização e maior a efetividade da ferramenta, mais seguro o sistema da empresa estará. Por isso, ao contratar um serviço de segurança da informação, o responsável deve sempre valorizar e conhecer as ferramentas que ficam disponíveis em seu sistema.

O percentual de ciberataques vem crescendo não apenas no mundo como também no Brasil. Infelizmente poucas empresas ainda se preocupam com a segurança dos dados até sofrerem com a perda e violação dos dados. Assim como o presidente, seus dados são de extrema importância para a sua empresa e a perda deles pode causar danos da mesma forma.

Você investe em segurança da informação em sua empresa? Tem dúvidas sobre os benefícios que ela pode promover no seu negócio? Continue acompanhando o Minuto Proteção da iBLISS e fique por dentro das últimas ameaças, vulnerabilidades e estratégias de segurança.