Inícioaplicativoeducação aprendizagem
  • Transformer 02 2014

    Transformer 02 2014

    9.4 1.0 2025-01-20
    educação aprendizagem
    Download

Transformer 02 2014

Em 2012, o colectivo hacktivista Anonymous invadiu o servidor de correio do Ministério dos Assuntos Presidenciais da Síria e acedeu às contas de correio electrónico de vários funcionários. Poucos meses depois, mais de 2,4 milhões de e-mails desse ataque foram enviados ao Wikileaks.

Em 2013, as contas de Facebook e Twitter de Barack Obama, bem como as contas de e-mail dos seus funcionários, foram pirateadas pelo Exército Electrónico Sírio. Em uma história não relacionada, as contas do Twitter do apresentador do Burger King, Jeep e Top Gear Jeremy Clarkson foram, entre outros, comprometidas durante o ano. Ironicamente, em 2013, a conta do Anonymous no Twitter também foi hackeada.

Em 2014, enquanto milhões de fãs de futebol assistiam à Copa do Mundo de futebol brasileira, um número muito menor de hackivistas locais derrubava sites de organizações de apoio, incluindo o Sistema Brasileiro de Inteligência, a Hyundai Brasil, a Confederação Brasileira de Futebol e o Banco do Brasil.

Mais recentemente, Jennifer Lawrence e Kirsten Dunst de Hollywood, juntamente com Kaley Cuoco de The Big Bang Theory e inúmeras outras pessoas, tiveram fotos nuas tiradas de suas contas do iCloud e espalhadas pela Internet. E não são apenas os “grandes nomes” que são alvo dos criminosos cibernéticos. Diz-se que mais de 600 mil contas do Facebook são comprometidas todos os dias.

É claro que existem muitos mais exemplos, mas está claro que as questões de segurança cibernética se transformaram em problemas significativos que agora exigem consideração do governo e das empresas de alto nível.

É necessária uma abordagem holística para mitigar as ameaças cibernéticas, exigindo capacidades avançadas e evoluídas de identificação, proteção, deteção e resposta em toda a organização. Vai ser caro? Provavelmente. Mas ainda é menos dispendioso do que o custo da reparação, uma vez violada a segurança. E a estratégia da Microsoft é assumir a violação. Assumir uma violação requer uma mudança de mentalidade, passando da prevenção apenas para a contenção após a violação.

Como tal, a gestão de riscos é um elemento importante da sua abordagem de segurança cibernética, mas antes que o risco possa ser gerido, ele precisa ser identificado e priorizado. Os elementos a considerar são se estes riscos estão a ser avaliados e abordados em conformidade e se o seu pessoal está suficientemente informado sobre as mais recentes ameaças cibernéticas? Você tem uma estratégia de segurança cibernética para sua empresa e a aplica? Você realmente saberia se foi violado? Os sistemas da sua empresa conseguem detectar o indetectável? Você está fazendo o suficiente?

Com regulamentações cada vez mais rigorosas sobre a salvaguarda da informação, a segurança cibernética é certamente agora uma questão a nível do conselho de administração. As empresas tendem a pensar que o risco de ataque é relativamente baixo, mas se isso acontecer, o impacto pode ser significativo.

A perspectiva é clara: as empresas precisam de uma estratégia adequada de risco cibernético que concentre o orçamento numa abordagem holística, que cumpra os cinco silos de segurança (identificar, proteger, detectar, responder, recuperar) identificados pelo Instituto Nacional de Ciência e Tecnologia . Sempre haverá um elemento de risco. Todas as pessoas, processos e tecnologias precisam de ser abrangidos por essa estratégia de mitigação de riscos. E então – e somente então – sua empresa poderá ter certeza de que possui uma arquitetura de segurança eficaz e resiliente.

Nesta segunda edição do Transformer – a publicação oficial do Conselho de CIOs da África do Sul, analisamos longa e cuidadosamente a segurança cibernética, como ela interage com as principais megatendências e questões relacionadas, como a Lei PoPI. Também analisamos algumas das considerações por trás de uma estratégia de segurança, o que fazer em uma crise e como lidar com uma das ameaças menos bem documentadas – o administrador de sistemas se tornando desonesto.

Esperamos que você ache esta publicação interessante, útil e instigante.

Deixe-nos saber seus comentários ou perguntas em [email protected].

Marius Haman e Herman Opperman

Editores convidados

Ulrike Weitz

Editor

[email protected]

Leia mais

Visualização

Usuários Também Viram

Ver Tudo

Você Pode Gostar

Ver Tudo

Mais jogos semelhantes

Ver Tudo

Mais jogos de nível

Ver Tudo