Por que as empresas devem sempre monitorar suas redes?
Os dados são um dos bens mais valiosos de uma empresa, protegê-los deve ser uma prioridade.

As empresas costumam levar a sério a segurança da rede depois de sofrer um grande ataque, supondo que ainda estejam em operação. Sem dúvida, um vírus prejudicial é uma poderosa fonte de inspiração para a ação, mas é muito melhor evitar um desastre em primeiro lugar. Um sistema de segurança de rede bem implementado ajudará bastante a bloquear vírus e malware, impedindo a invasão de hackers.
É um assunto urgente, mesmo para pequenas e médias empresas. É provável que essas organizações acreditem que não serão alvo de cibercriminosos. A suposição negligente é que sua propriedade intelectual não é valiosa o suficiente para fazê-los valer o sequestro. Mas muitos ataques de malware são indiscriminados. O poderoso vírus Mydoom e suas várias versões afetaram uma em cada três PMEs, mas apenas uma em seis organizações maiores. As pequenas e médias empresas são mais vulneráveis porque não possuem medidas de segurança rigorosas.
Não é paranóico, mas realista afirmar que muitas ameaças sérias estão à espera de organizações desprotegidas. Os cibercriminosos são especialistas em encontrar vulnerabilidades em softwares executados em PCs ou servidores e desenvolver código malicioso para tirar vantagem. Eles direcionam ataques a uma única empresa, especialmente para roubar propriedade intelectual (PI) de um rival, ou lançam ataques massivos e indiscriminados com vírus ou worms na Internet.
A complacência não é mais uma opção quando se trata de crimes cibernéticos

Os vírus e worms podem ser o veículo para cavalos de Tróia, que são programas maliciosos que capturam informações e dados pessoais ou se escondem em servidores remotos. Ainda mais drástico é um ataque de negação de serviço (DoS), que coloca o site de destino fora de ação ao inundá-lo com informações falsas. É uma estratégia favorita dos cibercriminosos on-line, que ameaçam derrubar o negócio, a menos que paguem um resgate. Enquanto isso, os perigos dos emails de spam não devem ser subestimados. O spam é um veículo para ataques de phishing que roubam informações pessoais, como detalhes de cartão de crédito.
Inicie com uma avaliação de risco
A notícia positiva é que uma estratégia de segurança de rede bem projetada atenuará muitos riscos. O primeiro passo é realizar uma avaliação de risco, envolvendo todos os departamentos, incluindo vendas, recursos humanos, finanças, compras e logística. O objetivo é destacar as maiores fraquezas a serem resolvidas. É melhor, especialmente para uma PME, implementar medidas de segurança de rede, garantindo que o processo complexo de integração da tecnologia seja realizado de maneira eficaz. Uma avaliação de risco ajuda a estabelecer uma ordem de prioridade.
O segundo passo é informar os funcionários sobre a estratégia de segurança da rede. É provável que os criminosos cibernéticos tenham como alvo funcionários ingênuos que possam ser facilmente explorados, o que significa que é fundamental educá-los sobre os riscos. A política definirá os protocolos a serem seguidos para recursos de TI, email, internet e nuvem. Atenção especial deve ser dada para dificultar a decifração das senhas. Os hackers desenvolveram ferramentas que adivinham várias combinações ou tentam palavras comuns em um dicionário.
Coloque várias barreiras para aumentar a força
Projetar uma rede segura não deve significar implementar uma única tecnologia para proteger a organização. As melhores defesas são compostas de múltiplas barreiras. O fundamental será um firewall que restringe o acesso de entrada e saída ao tráfego autorizado. Muito cuidado deve ser tomado para configurar o firewall corretamente, pois muitas organizações cometem erros e deixam vulnerabilidades. É uma boa ideia instalar firewalls pessoais em laptops, que apresentam problemas de segurança especialmente sérios.
O software antivírus que verifica os e-mails é essencial. Ele pode ser instalado em cada área de trabalho ou servidor para analisar todas as mensagens recebidas. Da mesma forma, a filtragem de spam pode ser anexada aos servidores de email para classificar falsos positivos, que são mensagens legítimas que foram classificadas como spam ou falsos negativos, que é o spam que escapou. Os ataques de phishing podem ter sérias conseqüências quando direcionados a funcionários mal informados.
As empresas que desejam levar a segurança de sua rede para o próximo nível considerarão a instalação de sistemas de detecção de intrusões (IDS) e prevenção de intrusões (IPS) que distinguem entre tráfego e ataques legítimos. As empresas que se sentem particularmente vulneráveis desejam a tecnologia de rede virtual privada (VPN), que criptografa os dados enviados entre as duas partes. Mais uma vez, é necessária prudência porque os links fracos podem ser explorados quando o computador de um indivíduo está conectado à VPN, mas deixado em aberto para o ataque de um hacker. Cada vez mais, o conceito de Telemetria de Rede está se tornando importante para as empresas. A telemetria descreve a automação dos processos de comunicação para o equipamento receptor. Ele permite que as empresas analisem de maneira mais ampla os dados recebidos, não apenas dos logs do IDS / IPS e do firewall, mas também das redes internas, WANs e escritórios remotos. As ferramentas populares incluem telemetria como NetFlow, captura de pacotes e análise forense de terminais. No futuro, tecnologias mais inteligentes, incluindo algoritmos de aprendizado de máquina, permitirão às empresas ir além da segurança de monitoramento de rede e procurar ativamente por ameaças.
Cuidado,! Os clientes e funcionários resistem ao Big Brother
Há uma questão final que requer cuidadosa reflexão. As empresas podem decidir que precisam monitorar cuidadosamente o uso de computadores e redes por seus funcionários. É verdade que há sérias conseqüências se um trabalhador vazar informações confidenciais, levando à perda de propriedade intelectual e ações legais. Algumas organizações consideram fundamental o monitoramento rigoroso de sua equipe, enquanto outras acreditam que educar os funcionários, combinados com um nível mais baixo de monitoramento, será suficiente. Pode haver um equilíbrio a ser alcançado entre a segurança da empresa e o bom relacionamento com os funcionários, que podem se ressentir ao sentir que estão sendo espionados.
Para os mais paranóicos, uma variedade de tecnologia é capaz de analisar cada movimento que um funcionário faz. O Windows permite a 'auditoria' para que a segurança possa acompanhar os sites que os funcionários acessam e o software pode analisar arquivos de cache da Web. Os firewalls podem ser configurados para informar se sites desonestos são acessados e os programas de bloqueio impedem o acesso a determinados URLs. Existe até um software que pesquisa todos os emails enviados e recebidos em busca de palavras específicas. Os keyloggers capturam as teclas digitadas e as enviam para um computador remoto, e os utilitários de captura de tela monitoram o que os funcionários leem nas telas. Se os empregadores consideram que sua equipe representa um risco à segurança, existem várias maneiras de espioná-las agora.
Para as organizações que ainda não pensaram muito no desenvolvimento de um sistema de segurança de rede, o foco principal deve ser a formulação de uma estratégia e a solução das maiores vulnerabilidades. A complacência não é mais uma opção quando os cibercriminosos estão constantemente desenvolvendo estratégias novas e mais desonestas.
Segurança
Como a transformação digital traz novas ameaças e oportunidades, é importante as empresas lidem de forma responsável e segura.