9.4
Transformer 02 2014
Em 2012, o coletivo hacktivista Anonymous invadiu o servidor de correio do Ministério dos Assuntos Presidenciais da Síria e acessou as contas de email de vários funcionários. Alguns meses depois, mais de 2,4 milhões de e-mails desse ataque foram dados ao WikiLeaks.
Em 2013, as contas de Barack Obama no Facebook e Twitter e as contas de e-mail de seus funcionários foram invadidas pelo Exército Eletrônico Sírio. Em uma história não relacionada, as contas do Twitter de Burger King, Jeep e Top Gear, Jeremy Clarkson, foram entre outros comprometidos durante o ano. Ironicamente, em 2013, a conta do Twitter anônima também foi invadida.
Em 2014, como milhões de fãs de futebol estavam assistindo à Copa do Mundo de Futebol Brasileiro, um número muito menor de hackivistas locais estava derrubando os sites de organizações de apoio, incluindo o sistema de inteligência brasileiro, Hyundai Brasil, Confederação de Futebol do Brasil e Banco do Brasil.
Mais recentemente, Jennifer Lawrence e Kirsten Dunst, de Hollywood, juntamente com o Kaley Cuoco, da Big Bang Theory, e inúmeros outros tinham fotos nuas tiradas de suas contas do iCloud e espalhadas pela Internet. E não são apenas os 'grandes nomes' que são alvo de criminosos cibernéticos. Dizem que mais de 600.000 contas do Facebook são comprometidas todos os dias.
É claro que existem muitos outros exemplos, mas é claro que os problemas de segurança cibernética se desenvolveram em problemas significativos que agora exigem o governo e a consideração corporativa de nível superior.
É necessária uma abordagem holística para mitigar as ameaças cibernéticas, exigindo recursos avançados e evoluídos de identificação, proteção, detecção e resposta em toda a organização. Vai ser caro? Provavelmente. Mas ainda é menos caro do que o custo da reparação, uma vez que a segurança for violada. E a estratégia da Microsoft é assumir a violação. Supondo que a violação exija uma mudança na mentalidade da prevenção sozinha para a contenção após a violação.
Como tal, o gerenciamento de riscos é um elemento importante da sua abordagem de segurança cibernética, mas antes que o risco possa ser gerenciado, ele precisa ser identificado e priorizado. Os elementos a serem considerados são se esses riscos estão sendo avaliados e abordados de acordo e sua equipe são suficientemente informados das mais recentes ameaças cibernéticas? Você tem uma estratégia de segurança cibernética para o seu negócio e a aplica? Você realmente saberia se foi violado? Seus sistemas de negócios podem detectar o indetectável? Você está fazendo o suficiente?
Com regulamentos cada vez mais rigorosos sobre a salvaguarda da informação cibernética, certamente é agora uma questão no nível do conselho. As empresas tendem a pensar que o risco de ataque é relativamente baixo, mas se isso acontecer, o impacto pode ser significativo.
A perspectiva é clara: as empresas precisam de uma estratégia de risco cibernético adequado que concentre o orçamento em uma abordagem holística, que cumpre com os cinco silos de segurança (identifique, proteger, detectar, responder, recuperar), identificados pelo Instituto Nacional de Ciência e Tecnologia . Sempre haverá um elemento de risco. Todas as pessoas, processos e tecnologia precisam ser cobertos por essa estratégia de mitigação de riscos. E então - e somente então - seu negócio pode ter certeza de que possui uma arquitetura de segurança eficaz e resiliente.
Nisso, a segunda edição do Transformer - a publicação oficial do Conselho de CIO da África do Sul, damos uma longa e dura olhada na segurança cibernética, como ele interava com megatrendências -chave e questões relacionadas como a Lei Popi. Também analisamos algumas das considerações por trás de uma estratégia de segurança, o que fazer em uma crise e como lidar com uma das ameaças menos bem documentadas-o sysadmin indo desonesto.
Esperamos que você ache esta publicação interessante, útil e instigante.
Informe -nos seus comentários ou perguntas em [email protected].
Marius Haman e Herman Opperman
Editores convidados
Ulrike Weitz
Editor
April 14, 2025
April 14, 2025
April 14, 2025
April 14, 2025
April 14, 2025
April 14, 2025
April 14, 2025
April 13, 2025
April 13, 2025
April 13, 2025
April 13, 2025
April 13, 2025