Whatsapp: 54 99999-9999 contato@simplessolucoes.com.br

Quebramos a lei do silêncio sobre brechas de dados para mostrar como agem os agressores – e como você pode impedí-los

Dando continuidade ao post anterior, segue as outras 2 últimas lições de Segurança da Informação:

4 – Confie, mas verifique

A quarta lição é simples, mas muitas vezes esquecida: revise sistemas terceirizados. Como mostra nosso exemplo de ponto de venda, segurança que combina diligência deve ser realizada por uma equipe interna ou por uma empresa de segurança de aplicativo terceirizada. Não se esqueça dos frutos mais baixos, mude as senhas padrão.

5 – Previna acidentes

Por fim, geralmente lidamos com empresas em que a equipe de TI destroi evidências, seja com ou sem intenção, ao reconstruir sistemas, apagar discos, limpar seções de banco de dados ou dar acesso aos sistemas comprometidos à terceiros. Isso tudo torna mais difícil encontrar o problema e pode destruir ou comprometer evidências que poderiam ser usadas em processos criminais.

Mantenha-se nos procedimentos básicos – nem que sejam tão básicos quanto “não fazer nada antes de checar o procedimento para resposta a incidentes”. Existem muitos materiais gratuítos, desde o guia NIST 800-61 até as orientações do guia “If Compromised” (“Se comprometido”) do Visa. Ambos os documentos pode ser encontrados facilmente em uma busca na web.

As brechas na segurança causam muitos problemas para as empresas e para os profissionais de TI envolvidos, mas o silêncio não é sempre a melhor opção. Remover o véu dos erros comuns ajuda as empresas a entender o que estão enfrentando.