Riscos, Ameaças e Vulnerabilidades em Segurança da Informação
Índice:
- Apesar de resultados de pesquisas recentes anunciados na conferência declarando que pessoas de fora ainda respondem por mais eventos de segurança em uma organização do que pessoas de dentro, atenção significativa foi dada à questão do vazamento de dados.
- Esse fator de estupidez ressoou com os participantes do programa.
Definir a ameaça de segurança mais ameaçadora para as empresas hoje não é fácil; aparentemente, há muitos para escolher.
Na conferência The Security Standard, realizada em Chicago na semana passada, executivos e especialistas da indústria subiram ao palco para discutir o cenário atual de ameaças. Preocupações antigas sobre ameaças externas, como malware infectando uma rede ou invasores que causam uma violação de dados, ainda eram temas quentes, acompanhados por novas preocupações sobre a ameaça interna.
Segundo Scott Charney, vice-presidente corporativo da iniciativa de computação confiável da Microsoft, diferentes tipos de ameaças afetam diferentes tipos de empresas
[Outras leituras: Melhores caixas NAS para streaming de mídia e backup]
"Há certamente muitas empresas grandes e agências governamentais que estão muito preocupadas com a escalada da nação atividade no ciberespaço ", disse Charney. "As ameaças relacionadas a crimes financeiros e roubo de identidade, para muitas empresas, não são apenas a ameaça, mas a conformidade: garantir que você esteja em conformidade … e como provar isso."Leaking Data
Apesar de resultados de pesquisas recentes anunciados na conferência declarando que pessoas de fora ainda respondem por mais eventos de segurança em uma organização do que pessoas de dentro, atenção significativa foi dada à questão do vazamento de dados.
Definidos como insiders, por acidente ou com intenção, enviando dados confidenciais - propriedade intelectual, segredos comerciais, informações pessoalmente identificáveis pertencentes a funcionários ou clientes - fora da rede da empresa, o vazamento de dados é um tópico tão importante que gerou um mercado considerável de empresas anti-vazamento de dados.
Nick Selby, analista sênior e diretor da prática de segurança corporativa do The 451 Group, buscou lançar alguma luz sobre a verdadeira eficácia desses produtos.
Selby disse ao público que enquanto o vazamento de dados (ADL) Os ols - também chamados de vazamento de dados ou prevenção de perda de dados - são eficazes em capturar a exposição acidental de informações confidenciais de uma empresa, nada pode realmente proteger uma organização alvo de um insider talentoso.
"Meu conselho aos fornecedores é parar de dizer você vai consertar [o problema de vazamento de dados] quando não puder; concentre-se na evasão de erros e conformidade ", disse ele, acrescentando que 98% dos dados vazados são o resultado de" estupidez ou acidente ". Embora as ferramentas de ADL possam detectar esses vazamentos," não têm chance … com profissionais qualificados que têm uma razão para levar algo. "
Não Sofra Tolos
Esse fator de estupidez ressoou com os participantes do programa.
" Erros estúpidos e inocentes dos usuários finais; pessoas que não querem causar danos, mas são ", foi a principal preocupação de segurança de Mary Smith, analista de segurança da informação do Decatur Memorial Hospital.
Descobrir como rastrear o que os usuários estão enviando para fora da rede - Usuários particularmente remotos ou nômades - é um desafio significativo, disse outro participante.
"É realmente difícil rastrear todos os nossos usuários móveis e o que eles estão fazendo", disse Susan Gray, gerente de segurança da informação na Moraine Valley Community. Colégio em Palos Hills, Illinois "Eu trabalho em uma faculdade comunitária, e não apenas temos muitos professores que nunca aparecem no campus, mas temos alunos que estão acessando a rede, então é muito difícil rastrear o que eles" "Charin" da Microsoft mencionou uma ameaça de segurança relacionada, não o roubo de dados, mas a alteração de dados.
"Em alguns círculos [a maior ameaça] é a integridade de dados, que fica menos atenção, mas há preocupações sobre as pessoas alterando os dados em que w e 'confiável', disse ele.
Um analista do setor disse que os profissionais de segurança de TI precisam considerar ameaças que não pertencem necessariamente às suas redes.
"Acho que a maior ameaça é a mentalidade de segurança de TI; A idéia de que riscos são riscos e segurança de TI é sobre segurança de TI, quando toneladas de coisas ruins podem acontecer por meio de violações na segurança física ou até algo tão simples quanto o mergulho no lixo ”, disse Steve Hunt, fundador da 4A International, empresa de pesquisa em Skokie. "As pessoas falam sobre prevenção de vazamento de dados, basta entrar na lixeira de qualquer um e você pode derrubar uma empresa inteira com o que você encontra na lixeira."
Um vídeo desses participantes e outros pode ser visto aqui.
À Medida que a padronização do sistema operacional aumenta, as ameaças à segurança dos smartphones tornam-se um problema mais sério, disse um analista da Gartner. Como os dispositivos sem fio se tornam mais numerosos nas empresas, sua conveniência será contrabalançada por um potencial crescente de problemas de segurança, segundo um analista da Gartner. As novas tendências na indústria sem fio estão facilitando ataques de hackers, disse John Girard. Um vice-presidente da Gartner, que falou na IT
Há alguns anos, não havia muita padronização em dispositivos sem fio. Diferentes sistemas operacionais, diferentes implementações de Java móvel e até mesmo configurações variadas entre dispositivos com o mesmo sistema operacional dificultaram a criação de códigos maliciosos que rodavam em uma grande variedade de dispositivos, disse Girard.
As piores falhas de segurança, falhas e erros de segurança em 2012
Números de segurança social roubados. Identidades online apagadas. Informações de pagamento falsificadas e até mesmo bloqueios de hotéis hackeados. Sim, 2012 foi um ano marcante para os bandidos.
O que é o modo de segurança no Windows? Quais são os diferentes tipos de Modo de Segurança?
O que é o Modo de Segurança no Windows e quais são os diferentes tipos de Modo de Segurança - como Modo de Segurança, Modo de Segurança com Rede ou Prompt de Comando. Vamos ver aqui!