Por que a segurança cibernética é importante? Medidas defensivas e consequências da negligência
Publicados: 2021-02-22Com a internet revolucionando o mundo, as organizações hoje estão transmitindo bilhões de terabytes de dados em minutos. A transferência de dados confidenciais entre redes exige uma ampla necessidade de segurança. Um sistema dedicado de diretrizes de proteção e segurança torna-se uma necessidade para evitar a infiltração de crimes no ambiente de trabalho digital. No mundo digital, o ransomware funciona da mesma maneira que o sequestro e o pagamento no mundo real.
E este é apenas um tipo de ameaça. WannaCry é um worm de malware que explorou uma vulnerabilidade em sistemas Windows antigos para criptografar arquivos do disco rígido e permitir o acesso do usuário somente após o pagamento de um resgate em Bitcoins. Em 2017, o impacto do WannaCry resultou em danos de mais de US$ 4 bilhões. O nome “WannaCry” é evocativo e simbólico da disseminação desenfreada de ataques de crimes cibernéticos em sistemas de TI mal protegidos. Consequentemente, também destaca a importância da segurança cibernética.
Uma contramedida cibernética é definida como uma ação, processo, tecnologia, dispositivo ou sistema que serve para prevenir ou mitigar os efeitos de um ataque cibernético contra uma vítima, computador, servidor, rede ou dispositivo associado . (1)
Isso, em essência, encapsula os amplos parâmetros de segurança cibernética.
Índice
Cibersegurança: o motivo
Outro exemplo do mundo real que enfatizará ainda mais a importância da segurança cibernética e o que todos estamos enfrentando atualmente é a pandemia de covid. Tais pandemias são causadas por vírus, bactérias e outros vetores portadores de doenças. No mundo digital, de forma correspondente, temos softwares maliciosos ou programas como Bugs, Bots, Trojans, Worms, Spyware, Ransomware, Adware, Rootkits, etc.
Enquanto os bio-vírus prejudicam nossos corpos, o malware é projetado para comprometer os sistemas de computador. Além disso, agora há um aumento no uso de ferramentas sofisticadas de IA e métodos de engenharia social, como Phishing e Spear Phishing, para penetrar em sistemas, manipular e roubar informações e dados.
Formas comuns de ataques de rede incluem Denial of Service (DoS), Distributed Denial of Service (DDoS), Man-in-the-middle attack, packet sniffing, TCP SYN Flood, ICMP Flood, IP spoofing e até simples desfiguração da web (2)
Medidas defensivas e consequências da negligência
Com o advento de novas tecnologias como 5G, Inteligência Artificial, Machine Learning, etc, os cibercriminosos têm acesso a um arsenal cada vez mais sofisticado. Aqueles que estão na vanguarda do combate à ameaça também precisam adquirir os meios para ter contramedidas eficazes.
As doenças humanas são curadas ou controladas através do uso de medicamentos. Atualmente, estamos tomando medidas de proteção como uso de máscaras, lavagem das mãos e higienização, aumentando nossas imunidades. O mais recente são as vacinas. Da mesma forma, as contramedidas contra malware incluem antivírus, firewalls e outras ferramentas para prevenir, isolar e remover infecções por malware.
Correr o risco de não prestar a devida atenção à segurança cibernética pode levar a graves repercussões, ao ponto de danos terminais catastróficos. Algumas implicações graves incluem:
- Riscos de reputação
- Perdas Operacionais
- Perdas de receita
- Aversão e desconfiança do cliente
- Ações legais
- Perda de informações proprietárias, roubo de propriedade intelectual e dados pessoais
O caminho a seguir
Com o aumento da dependência de dispositivos conectados (IoT), tecnologia em nuvem e fornecedores terceirizados, o cenário parece assustador. Mas ter medo não é a chave. A solução está em estar alerta e vigilante.
As seguintes funções principais fornecidas pelo Instituto Nacional de Padrões e Tecnologia, Departamento de Comércio dos EUA ( NIST Cybersecurity Framework ) para empresas dos EUA, adaptadas a necessidades específicas, são um bom ponto de partida para um ambiente de tecnologia mais seguro:
☆ Identificar – Avaliar e Avaliar Riscos
☆ Proteger-Criar Medidas de Salvaguarda
☆ Detectar-Desenvolver Atividades para Identificar a Ocorrência de Eventos de Segurança
☆Responder–Desenvolver Reações Estratégicas a Eventos de Segurança
☆ Recuperar – Restauração de Perdas de Dados, Prejuízos e Violações de Segurança.
Da mesma forma, a União Europeia possui o Regulamento Geral de Proteção de Dados (GDPR), de 2018, que protege o direito do titular dos dados ao apagamento de dados pessoais.
Na Índia, uma Política Nacional de Segurança Cibernética foi estabelecida em 2013 com uma declaração de visão “Construir um ciberespaço seguro e resiliente para cidadãos, empresas e governo”. A Lei de Tecnologia da Informação (2000) trata da segurança cibernética e dos crimes cibernéticos associados. A de 2013 está em revisão e a nova política de segurança cibernética está na bigorna.
Despesa Justificada
Deve-se, no entanto, ser lembrado que estabelecer sistemas e protocolos de proteção não sai barato. Os custos podem ser esmagadores, ainda mais quando o resultado esperado não é aparente. Uma olhada nos gastos setoriais da Índia em segurança cibernética prevê que os custos subam de US$ 1.977 milhões em 2019 para US$ 3.053 milhões em 2022. Os dados são os seguintes:(3)
(Figs. Em milhões de dólares americanos.)
ANO BFSI IT/ITes Govt. Outros Tot.
2022 810 713 581 949 3053
2019 518 434 395 631 1977
É óbvio que as preocupações com a segurança cibernética prevalecem em todos os setores. O aumento projetado de mais de 150% é um indicador claro de que as empresas não estão dispostas a correr o risco de ficar aquém da proteção de seus valiosos recursos e informações de TI.
No entanto, como os ataques cibernéticos podem ter consequências desastrosas, é aconselhável que o orçamento das empresas para tais despesas esteja pronto para possíveis violações.
Algumas instâncias reveladoras
Em um mundo digital em crescimento exponencial, é compreensível que a cibersegurança encontre um lugar central. Nenhum setor da economia, sejam empresas, governos, instituições ou indivíduos é intocado pela tecnologia. Em um mundo interconectado, os ataques cibernéticos afetarão todos e cada um. Quando esse evento ocorre, milhões são afetados, os serviços são desligados; restauração é demorada e cara.
Nos EUA, um desses ataques de ransomware rotulado SamSam paralisou a cidade de Atlanta por 5 dias.
No Irã, um worm cibernético malicioso Stuxnet arruinou suas usinas nucleares.
Mais perto de casa, a Índia também testemunhou sua parcela de ataques cibernéticos. Em 2018, a UIDAI revelou que 210 Govt. websites foram fundamentais para o vazamento de dados de Aadhar. Em outro caso, o Cosmos Cooperative Bank, em Pune, incorreu em uma perda de quase INR 950 milhões para hackers.
Checkout: Salário de Segurança Cibernética na Índia
O indivíduo vulnerável
Embora as empresas e os governos estejam mais bem equipados para lidar com suas necessidades de segurança cibernética, os indivíduos ainda são vulneráveis. São alvos fáceis. Com que frequência se depara com notícias de indivíduos que são vítimas de golpes na Internet? Visite um site e um aviso de infecção por vírus grave do celular aparece. Essas mensagens parecem tão reais que a autenticidade raramente é questionada. As pessoas que sabem, no entanto, percebem que é apenas um meio de infectar o dispositivo e uma tentativa de acessar informações pessoais.
Os indivíduos também precisam ser cautelosos e alertas sobre o roubo de identidade. Equipar-se com o conhecimento necessário, questionar informações aparentemente confiáveis, visitar sites protegidos e confiáveis, não divulgar prontamente seus dados pessoais etc. são algumas medidas que precisam ser tomadas pelos indivíduos.
Governos e instituições precisam conscientizar o público em geral sobre os benefícios da segurança cibernética. As leis que protegem os cidadãos e as medidas a serem tomadas pelas pessoas sob eventos adversos devem ser ampliadas e propagadas em maior escala. Tais ações também servirão como alertas para possíveis cibercriminosos de que seu caminho não será fácil.
O mantra da segurança
Com um mundo não digital cada vez menor, os cibercriminosos estão usando ferramentas tecnológicas inovadoras para violar a segurança de TI. A importância da segurança cibernética pode ser avaliada apenas pelos grandes números envolvidos. Até o final de 2019, o custo estimado do cibercrime global era de cerca de US$ 2 trilhões e o volume está crescendo. É uma corrida em perpetuidade sem linha de chegada. Não há vencedores, mas basta acompanhar os perpetradores ou, melhor ainda, estar um passo à frente. Lag e você certamente será um perdedor com um alto preço a pagar.
Conclusão
A certificação PG do upGrad em segurança cibernética e o diploma PG em segurança cibernética ensinarão todas as habilidades e assuntos necessários para se tornar um profissional. Você aprenderá diretamente com especialistas do setor por meio de sessões de vídeo ao vivo. O curso dá a você o status de ex-alunos do IIIT Bangalore e acesso a membros do corpo docente da classe trabalhadora.
Aprenda cursos de desenvolvimento de software online das melhores universidades do mundo. Ganhe Programas PG Executivos, Programas de Certificado Avançado ou Programas de Mestrado para acelerar sua carreira.
Referências
(1) Coleman, Kevin(2009)-Cyber Attacks on Supply Chain Systems.
(2)Odom, Wendell (2008). CCENT/CCNA ICND1(2ª ed.)
(3) https://Statistics.com/ Cyber Crime & Security—PwC;DSCI
https://www.dsci.in/content/cyber-security-india-market
O que é Phishing? Como você se defende contra isso?
Phishing é quando alguém finge ser uma pessoa ou organização confiável para obter suas informações pessoais, como nome de usuário, senha ou número de cartão de crédito. A abordagem mais direta para se proteger do phishing é estar ciente dos métodos mais frequentes usados pelos golpistas e nunca fornecer informações pessoais, a menos que você tenha certeza de que a pessoa ou organização é legítima. Você também pode usar um gerenciador de senhas para definir senhas exclusivas para cada uma de suas contas, garantindo que, mesmo que uma delas seja comprometida, o restante de suas contas permaneça seguro. Da mesma forma, você pode proteger seu número de cartão de crédito e outras informações confidenciais usando um serviço de monitoramento de crédito. Mas, no final das contas, o melhor método para evitar o phishing é ser cauteloso e desconfiar de qualquer solicitação não solicitada de informações pessoais.
Que precauções você deve tomar contra malware?
Malware é qualquer software criado com a intenção de causar danos a um sistema de computador. Vírus, spyware e ransomware são exemplos disso. Eles podem criar vários problemas, incluindo perda de dados, roubo de informações e até destruição do sistema do computador. Você pode ajudar a proteger seu computador contra vírus fazendo algumas coisas. Para começar, certifique-se de que todos os seus softwares, incluindo seu sistema operacional, navegador da Web e software antivírus, estejam atualizados. Instale software apenas de fontes confiáveis e tenha cuidado com o que você divulga na internet. Além disso, verifique se o firewall está ativado.
Como identificar vulnerabilidades?
Uma verificação de vulnerabilidades é o método mais popular de identificação de vulnerabilidades. Uma varredura de vulnerabilidade é um procedimento que envolve a varredura de um sistema em busca de falhas conhecidas. Essas falhas podem ser identificadas no software, hardware ou configuração do sistema. Examinar os logs do sistema é outra técnica para encontrar vulnerabilidades. Os logs podem ser usados para detectar ataques bem-sucedidos, bem como aqueles que foram tentados, mas falharam. Os logs também podem ser usados para detectar sistemas e serviços suscetíveis. Examinar a configuração do sistema é outra técnica para encontrar vulnerabilidades. A configuração pode ajudar a identificar configurações vulneráveis, como senhas padrão ou senhas fáceis de adivinhar. Serviços inseguros, como portas abertas, também podem ser identificados usando essa configuração.