Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ 5 dicas de preparação para segurança cibernética de dois advogados

5 dicas de preparação para segurança cibernética de dois advogados

Nota: O seguinte artigo irá ajudá-lo com: 5 dicas de preparação para segurança cibernética de dois advogados

Os maus atores de segurança cibernética estão se aproveitando da pandemia do COVID-19 e atacando empresas. Siga estas práticas recomendadas para proteger sua organização antes de um ataque de segurança.

Aconselhamento técnico sobre como evitar ser vítima de um golpe digital baseado em coronavírus está em toda parte; infelizmente, não parece estar ajudando. Sabendo disso, o melhor conselho pode ser uma empresa ter todos os seus patos legais em sequência, apenas por precaução.

No artigo de maio de 2020 do JD Supra, Cibersegurança e Resposta a Incidentes em Tempo de Coronavírus, Saad Gul e Michael Slipsky, advogados da Poyner Spruill LLP, especializados em segurança cibernética, disseram que os ataques que divulgam algo relacionado à pandemia foram abundantes o suficiente para eles verem o que precisa de reforço. Aqui estão suas sugestões.

VEJO: Engenharia social: uma folha de dicas para profissionais de negócios (PDF grátis) (TechRepublic)

Revise seu plano de resposta a incidentes: A implementação de um plano de resposta a incidentes é uma boa ideia e agora exigida por grupos reguladores, desde a SEC até o Departamento de Serviços Financeiros de Nova York. Gul e Slipsky também acreditam que os planos de resposta a incidentes são uma oportunidade de prática proativa para aqueles que podem se envolver em um incidente real, especialmente agora quando certas suposições não se aplicam mais devido ao COVID-19. “Por exemplo, um indivíduo-chave pode ser colocado em quarentena”, disseram os autores, “ou o plano pode exigir o físico a uma instalação que está fora dos limites por um motivo ou outro”.

Gul e Slipsky acrescentaram: “Qualquer que seja a preocupação, o primeiro o é revisar o plano. Uma revisão pode gerar suposições que não são mais verdadeiras. Nesse ponto, a organização pode desenvolver soluções alternativas.”

Revise a orientação de especialistas: várias agências governamentais estão coletando e publicando dados sobre ataques induzidos por pandemias, juntamente com recomendações de recuperação, nos sites das agências – CISA, DHS e NIST, por exemplo.

Os autores sugerem que é melhor aprender com os erros dos outros e usar as informações fornecidas pelas agências. Eles oferecem os seguintes conselhos que surgiram estritamente por causa da pandemia e seus especialistas forçando a repensar:

“A CISA descobriu que os e-mails de phishing do COVID-19 eram uma manobra nova e eficaz para os invasores. Os funcionários esperam esses e-mails e reagem de acordo. Uma vez avisados, suas taxas de resposta melhoraram. Uma técnica simples, mas que rende dividendos desproporcionais.”

Tenha várias maneiras de localizar funcionários: Os autores discutiram a importância de ter sistemas de comunicação de backup. Este é um bom conselho, pois, na maioria das vezes, uma empresa que deseja economizar dinheiro integra tudo em um único pacote de um único provedor de serviços, o que pode deixar a empresa vulnerável se ocorrer algum tipo de ataque de negação de serviço.

“A empresa deve identificar modos alternativos de comunicação, como telefones fixos ou celulares pessoais”, disseram os autores. “Cada funcionário deve ter uma lista telefônica impressa que inclua esses números. A comunicação pode ser mais lenta dessa maneira, mas isso garante que um ataque não prejudique as comunicações internas.”

VEJO: Política de proteção contra roubo de identidade (TechRepublic )

Corrigir vulnerabilidades: por vários motivos, os responsáveis ​​por manter os equipamentos digitais atualizados nem sempre estão animados em lançar atualizações que corrijam vulnerabilidades. No entanto, mais uma vez, o COVID mudou a pontuação: “No curso normal dos negócios, um ataque por meio de uma vulnerabilidade explorada pode ser um incômodo. Com toda a empresa funcionando remotamente, no entanto, esse ataque pode ser devastador.”

Verificar ivos: Gul e Slipsky, sugerindo um pouco de ironia, estão se perguntando: Por que agora? Pode-se pensar que os órgãos reguladores facilitariam a conformidade devido às circunstâncias incomuns criadas pelo COVID. “O Escritório de Direitos Civis do Departamento de Saúde e Serviços Humanos indicou que irá regular levemente, dadas as pressões da pandemia”, escreveram os autores. “Mas outras agências – da Federal Trade Commission à Securities and Exchange Commission – não ofereceram tal sugestão. Além disso, os reguladores e legisladores estaduais, talvez estimulados pelo exemplo da Califórnia na Lei de Privacidade do Consumidor da Califórnia (CA), têm sido mais ativos na privacidade do consumidor”.

Gul e Slipsky ofereceram o seguinte conselho: “Em nossa experiência, as tensões do dia-a-dia às vezes podem fazer com que as empresas ignorem os fundamentos de conformidade. Construa sua TI em torno de segurança e conformidade. Se for intrínseco, é menos provável que seja esquecido, seja o trabalho realizado no escritório ou remotamente.”

Por que isso importa

Os empresários se encolhem quando perguntados se sua empresa poderia sobreviver à pandemia sem a internet. A capacidade de trabalhar remotamente está mantendo muitos negócios viáveis, além de permitir que os funcionários cuidem de suas famílias. Especialistas, incluindo Gul e Slipsky, sugerem que trabalhar remotamente não vai acabar. É provável que aumente quando viável, e as empresas devem se preparar adequadamente.

Table of Contents