Intelligent CIO LATAM Edição 01 | Page 35

PERGUNTAS DO EDITOR

Hoje vivemos em um mundo completamente diferente do que há um ano . De repente , há novos problemas para nos desafiar em uma velocidade que não estávamos acostumados .

Quando olhamos para as várias fontes de informação disponíveis sobre ataques cibernéticos neste novo ambiente , fica claro que é uma mudança de direção de criminosos digitais . Vimos os criminosos abandonarem ataques em massa para fazer algo mais direcionados . É claro que isso acontece por uma simples razão : melhores resultados .
Através da busca incessante por potenciais vulnerabilidades e pela consequente descoberta de múltiplos gateways , os cibercriminosos criam ataques especializados nessas metas que se mostraram muito mais eficazes e econômicas em todos os aspectos .
Mesmo assim , vemos maior exposição de dispositivos de acesso causados pela migração da força de trabalho para o ambiente doméstico remoto , que apresenta , assim , enormes oportunidades para que um único elemento deste universo seja violado e , consequentemente , usado como acesso a redes corporativas , sem qualquer proteção contra esse novo “ inimigo interno ” que até então existia .
Temos um amplo universo de dispositivos de todos os tipos , que já não passam pela mesma gestão centralizada e monitoramento de corporações , mas agora também estão expostos a violações e falhas de redes domésticas que rapidamente se integraram à infraestrutura corporativa em resposta à demanda urgente por negócios .
Nesse ambiente desafiador , o conhecimento é a chave para o sucesso . Aqui estão três dicas simples de proteção :
1 . Entenda os desafios , aceite que o oponente é forte e preparado e , em seguida , desenvolva estratégias de proteção que não apenas identifiquem potenciais ameaças e suas estratégias , mas também como agir proativamente na identificação desses novos vetores ;
2 . Entenda o seu negócio , a interdependência de recursos computacionais , pontos-chave de interconexão e exposição , e , em seguida , adicione a ele todo o conhecimento sobre ameaças que estão disponíveis ;
3 . Reconhecer a probabilidade de falha inerente a cada sistema que desenvolvemos . Aceitar que
Nesse ambiente desafiador , o conhecimento é a chave para o sucesso .
essa probabilidade é incansavelmente explorada por cibercriminosos e , da melhor maneira possível , aplicar as várias ferramentas e tecnologias que dominamos e que podemos usar em nosso benefício .
Em conclusão , aceitar que não há fórmula mágica que resolva todos os problemas é fundamental , porque nosso oponente faz . p
Os cibercriminosos perceberam rapidamente o quanto estamos na vanguarda do combate a essas ações e desenvolveram uma nova maneira de agir , seu perigo está aumentando em proporção a novos arranjos . E a pergunta que temos é : como nos protegemos de algo que ainda não sabemos ?
EDILSON CANTADORE , ENGENHEIRO DE VENDAS DA
AMÉRICA LATINA , SONICWALL
www . intelligentcio . com / latam-pt INTELLIGENTCIO AMÉRICA LATINA 35