Lumea reală se împarte în două componente: lumea fizica și lumea virtuală. Aceste componente sunt interconectate și interdependente. Vedem asta în fiecare zi și o simțim pe propria piele de fiecare dată când descoperim sau învățăm lucruri noi.
Însă, cum a luat naștere lumea virtuală și cum am ajuns să depindem atât de mult de existența Internetului și a mijloacelor de comunicare virtuală?
Un scurt istoric
Dacă ne uităm în istoria mijloacelor de comunicare virtuală, atunci putem spune faptul că primul mijloc de comunicare virtual a fost radioul (Guglielmo Marconi).
- Pentru a ajunge la un număr de 5 milioane de utilizatori, radioului i-au trebuit 38 de ani.
Următorul reper in comunicarea virtuală a fost televiziunea (Boris Lvovich Rosing).
- Pentru a ajunge la un număr de 5 milioane de utilizatori, televiziunii i-au trebuit 14 ani.
Mijlocul de comunicare virtual utilizat în zilele noastre este Internetul (Sir Timothy John).
- Pentru a ajunge la un număr de 5 milioane de utilizatori, internetului i-au trebuit 5 ani.
Cred că evoluția sistemelor informaționale, dar și a populației care a ajuns să folosească aceste sisteme, este mai mult decât evidentă.
Riscurile informaționale la care suntem expuși
Din păcate însă, în ciuda numeroaselor avantaje introduse de acest avânt tehnologic, nu trebuie să uităm și părțile mai puțin plăcute.
Desigur, vorbim despre vulnerabilitățile de securitate informatică.
Sau, dacă preferi, despre acele vulnerabilități care fac posibile acțiunile de dezinformare. Sunt sigur că ai auzit de termenul fake-news.
Ei bine, totul se reduce la modul în care putem securiza informația și transmiterea acesteia.
În această noua realitate, caracterizată de componenta virtuală, apar noi categorii de amenințări cibernetice care trebuie gestionate.
Ritmul de dezvoltare al noilor tehnologii a condus la dezalinierea dintre segmentul IT: sau partea care deține infrastructura și echipa de securitate și segmentul care deține securitatea cibernetică, controalele și procesele pentru protejarea afacerii.
Conform ultimului raport Mandiant privind eficacitatea securității avem:
- 53% atacuri cibernetice nenotificate;
- 68% atacuri ransomware nenotificate;
- 91% din atacuri care nu au generat nicio alertă.
- afectarea a peste 900 milioane de consumatori și 11 ramuri industriale care au fost asistate de 123 de soluții de securitate de înaltă tehnologie.
Managerii de securitate, sau responsabilii cu siguranța informației
Managerii de securitate sunt cei care trebuie să elimine dezalinierea menționată mai sus. Responsabilitatea lor este una vitală atunci când vorbim despre protecția datelor cu caracter personal, dar și a datelor sensibile așa cum ar putea fi anumite secrete de stat.
Așadar, Managerii de securitate trebuie să poată răspunde cu maximă încredere la întrebări, cum ar fi:
- Cât de eficiente sunt controalele mele de securitate?
- Cât de repede pot evalua relevanța informațiilor de amenințare sau expunerea mea la un atac probabil?
- Cât de bine opresc scurgerea de date și protejez integritatea datelor?
- Cum pot simplifica și standardiza stiva mea de securitate?
- Ce dovezi pot furniza cu indicatorii cheie de securitate pentru directorii mei?
Controale de securitate: un scurt checklist
Dacă și tu ți-ai pus astfel de întrebări, atunci o listă de controale de securitate, ușor de implementat, care pot reduce cu 80% atacurile cibernetice, îți poate fi de un real ajutor:
- elaborarea și actualizarea permanentă a listei aplicațiilor, precum și a listei echipamentelor utilizate la nivelul sistemului;
- aplicarea periodică a actualizărilor de securitate puse la dispoziție de producător la nivelul sistemelor de operare, precum și a aplicațiilor autorizate;
- controlul printărilor;
- realizarea periodică a backup-ului; capabilități de recuperare a datelor;
- implementarea unei configurări unitare a stațiilor de lucru;
- configurări de securitate aplicate stațiilor de lucru și serverelor;
- analiza continuă a vulnerabilităților sistemelor de operare și remedierea acestora;
- controlul utilizării privilegiilor de administrare;
- mentenanța, monitorizarea și analiza logurilor de audit;
- configurarea clientului de email, precum și a browserului web;
- protecția împotriva aplicațiilor malițioase;
- limitarea și controlul porturilor de rețea, protocoalelor și serviciilor;
- configurarea corespunzătoare a echipamentelor de rețea (switch, router și firewall);
- protecția la frontieră (firewall, proxi, perimetrul DMZ, IDS);
- controlul porturilor USB;
- politica de control acces (administratori și utilizatori) la nivelul stațiilor de lucru, precum și la nivelul serviciilor; autentificare pe bază de smartcard; controlul și monitorizarea conturilor;
- dezactivarea dispozitivelor wireless;
- pregătire prin cursuri de specialitate a administratorilor; teste de penetrare din interior și exterior (realizate de echipe specializate);
- cifrarea câmpurilor sensibile.
În final, parafrazându-l pe Bruce Schneier, putem concluziona faptul că securitatea este un proces nu un produs.
Compania Business Generator te poate sprijini în asigurarea unui management coerent, compatibil cu standardele de bune practici (ISO27001) în implementarea securității.