Mais um vazamento de dados. Na tarde do dia 10/12 o mercado de segurança da informação foi sacudido com a notícia do vazamento de várias credenciais e contas de e-mail de um grande provedor de serviços de tecnologia da informação.
As consequências para este provedor podem ser significativas: danos à imagem,perda de clientes, multas e/ou penalidades repassadas pelos seus clientes sujeitos às regulamentações em especial a do BACEN4.658.
Meus colegas de Segurança da Informação sabem o meu ponto de vista, vazamento de informações não é uma questão SE vai acontecer e sim de QUANDO vai acontecer, assim simples. E as causas são várias, desde um vazamento interno intencional, configurações de segurança inadequadas, exploração de vulnerabilidades e sem esquecer, jamais,que o meliante, como todo e qualquer criminoso, está sempre pelo menos um passo à frente das infraestruturas de segurança.
É frequente nos projetos de Continuidade de Negócios que a STROHL Brasil participa acontecerem acaloradas discussões com os CSOs e suas equipes sobre os riscos e impactos decorrentes de um incidente severo de segurança da informação na continuidade dos negócios da organização. Respostas como minha empresa não é target, contratei o serviço X de segurança, a segurança cibernética da minha empresa eu garanto etc., ditas tal qual um pombo de peito estufado, são frequentes.
A Circular 561 da SUSEP prevê dois cenários que abrangem situações como esta:
- possuir um Plano de Continuidade de Negócios que considere
o cenário de destruição completa de seu Centro de Processamento de Dados
- possuir um Plano de Continuidade de Negócios que considere o cenário de falha absoluta em suas redes de comunicação de voz e dados.
A ótica do regulador e dos clientes é a mesma, o provedor de serviços de TI
está parado, seja qual for a causa, incêndio, bug de software, aplicação ou
incidente de segurança da informação.
A depender do tipo do incidente de segurança da informação as ações decorrentes
podem ser diversas, mas todas implicam impactos potenciais à continuidade das
operações. Por exemplo:
- vírus: tem que fazer shutdown na rede até que o problema
seja resolvido? Quantas estações foram infectadas?
Field services é suficiente para atender a demanda? Quanto
tempo vai levar até restabelecer a rede interna?
- Ransomware ou dados comprometidos: quanto tempo para fazer
um restore full e aplicar todas as últimas logs e/ou archives?
- Vazamento de credenciais: quanto tempo até trocar todas as credenciais e reconfigurar todos os serviços?
No ponto de vista dos negócios não importa a causa, o que importa é que osnegócios estão parados e, consequentemente os impactos financeiros,regulatórios, operacionais e de imagem estão aumentando, como em qualquer outroincidente de interrupção.
Por isso jamais deixe de considerar um incidente severo de segurança dainformação nos cenários de Análisede Impacto nos Negócios – BIA pois para nós profissionais da Continuidadede Negócios o que interessa mesmo é e SE acontecer o que é quevamos fazer.
Por: Sidney R. Modenesi - STROHL Brasil
Veja também:
- O que aprendemos com o vazamento da TIVIT ?
- Prosegur adquire Cipher
- POSICIONAMENTO TIVIT sobre vazamento de dados de clientes
- Vaza dados e senhas de clientes da TIVIT
- E-mails expõem discussões internas confidenciais do E-eMails expõem discussões do Facebook sobre venda de informações de usuários
- Como os adversários usam ataques Fileless para escapar da segurança
- A vez da Sky deixar vazar dados de clientes
- A primeira grande falha em Kurbenets possibilita hacking remoto
- Código-fonte da Stone vaza às véspera de lançar ações na Nasdaq
- Hackeada por 4 anos, rede Marriott compromete dados de 500Mi de clientes
- Aplicativo ‘Download your Data’ expõe senhas do Instagram na URL
- Após Austrália, Huawei é banida da Nova Zelândia
3 Trackbacks / Pingbacks