Pesquisa de site

Como as instituições financeiras podem prevenir e se recuperar de uma violação de dados


De acordo com um relatório recente da IBM X-Force, o sector dos serviços financeiros sofreu o maior número de ataques cibernéticos em 2016. 58% destes ataques foram causados por pessoas internas, embora apenas 5% dos ataques internos tenham sido maliciosos. É claro que as ameaças externas, que representam 42% dos ataques, ainda representam uma ameaça significativa. De qualquer forma, devem ser tomadas medidas para ajudar a minimizar os riscos. Abaixo estão algumas das principais etapas que as empresas financeiras podem tomar para proteger seus dados confidenciais:

Classificação de dados

Classificar os dados com base na sua importância/sensibilidade relativa é essencial. Por exemplo, os dados associados ao comércio, investimento, investigação interna, contas de clientes e outros procedimentos devem ser classificados em conformidade.

Garantir o treinamento adequado da equipe

Conforme mencionado, a maioria dos ataques cibernéticos é causada por pessoas internas. Como tal, estabelecer um programa de formação abrangente é essencial. Os funcionários devem compreender totalmente a natureza do phishing/engenharia social e a maneira correta de lidar com os dados.

Segurança antes do fluxo de trabalho

Como ponto de partida, você deve restringir o uso de dispositivos portáteis e adotar um processo para garantir que dados redundantes e contas de usuários inativos sejam removidos em tempo hábil. Usando software sofisticado de detecção e relatório de eventos em tempo real, como Lepide Data Security Platform, você pode detectar contas de usuários inativas e automatizar ações, como remoção, movimentação ou modificação. Você também precisará analisar os riscos de segurança associados à instalação de novos aplicativos, ao uso de provedores de serviços terceirizados e muito mais.

Realizar patches regularmente

Usar software com bugs/desatualizado é obviamente um grande risco de segurança. É essencial que você tenha um processo em vigor que imponha correções oportunas e periódicas de dispositivos no local de trabalho. Além disso, você precisará documentar o processo, incluindo a data/hora e o responsável pela aplicação do patch.

Plano de resposta a incidentes

Vamos encarar; é provável que você seja hackeado em algum momento. Para limitar os danos causados por uma violação de segurança, você deve ter um plano em vigor para lidar com a violação de maneira rápida e eficiente. Você também deve testar/ensaiar o plano regularmente para confirmar sua eficácia. A plataforma Lepide Data Security permite criar um plano de resposta a incidentes. Ele notifica você em tempo real por e-mail ou pelo aplicativo Lepide Mobile sobre quaisquer alterações críticas nos componentes do servidor. Você pode optar por executar seu script personalizado ao encontrar uma alteração indesejada. Por exemplo, você pode optar por executar um script para desabilitar um usuário que excluiu vários arquivos. A tecnologia integrada de restauração de estado de objeto permite restaurar alterações feitas em objetos do Active Directory e permissões de objetos e políticas de grupo.

Verificação de vulnerabilidades

Além da aplicação de patches, é importante verificar periodicamente sua rede para identificar falhas de segurança, incluindo endpoints e dispositivos não autorizados que possam ser explorados por um invasor.

Aplicar acesso com “privilégios mínimos”

Você precisará de um processo que permita monitorar os privilégios do usuário, identificar quando esses privilégios mudam e quando devem ser revogados. Por exemplo, se alguém sair da organização ou mudar para um departamento diferente, é imperativo que os seus direitos de acesso sejam revogados/atualizados imediatamente para evitar o uso indevido desses privilégios. Novamente, usando a Lepide Data Security Platform, você pode mostrar as permissões de acesso atuais e detectar, alertar e responder automaticamente a alterações importantes feitas nessas permissões. Você também pode usá-lo para reverter as alterações nas permissões dos usuários do Active Directory para um estado ideal para manter intacta sua política de privilégios mínimos.

“Reforço” do sistema operacional

Os sistemas operacionais vêm com todos os tipos de software e serviços que não são apenas desnecessários, mas também apresentam um risco à segurança. É importante remover/desativar todos os aplicativos e serviços que não fornecem nenhuma funcionalidade operacional. Da mesma forma, quaisquer senhas padrão devem ser alteradas imediatamente.

Artigos relacionados