Aguardar falha é a chave para o sucesso na segurança da informação

De acordo com Hugh Thompson, analista estratégico da People Security, a chave para o sucesso na segurança da informação é esperar pelo fracasso.

Em uma conferência, ele disse que a segurança dos sistemas de informação é bastante frágil e que os gerentes geralmente não conseguem lidar, principalmente por causa da interdependência da segurança com o comportamento do usuário. Essas interdependências<…>

inclua suposições como as de que os usuários farão escolhas de segurança boas e confiáveis.

Mas, para que um usuário ou administrador possa lidar com os ataques online modernos, as empresas precisam adotar um novo padrão, a tolerância a falhas.

Thompson se referiu a cinco “regras” nas quais esse novo modelo pode ser baseado:

Os sistemas de segurança geralmente não conseguem lidar com ataques.

Nos últimos oito meses, vimos um aumento significativo desses ataques, que usam uma combinação de tecnologia e engenharia social com métodos avançados.

Os especialistas em segurança da informação precisam considerar riscos gerais.

As organizações terão que esperar pela falha e criar mecanismos de segurança mais fortes.

Segurança flexível e resposta dinâmica rápida combinada com melhoria contínua é o futuro da segurança.

As organizações precisam reconhecer que as pessoas cometerão erros e os especialistas em segurança precisam estar preparados para isso.

A exibição de informações pessoais na internet significa que todos estão vulneráveis ​​a usuários mal-intencionados. A redução desse fenômeno ocorrerá com a exclusão de dados pessoais como senhas.

As organizações precisam gerenciar o departamento de TI e não confiar cegamente na Internet.

A internet não é mais tão segura quanto nos anos anteriores, pois é cada vez mais fácil para os usuários mal-intencionados enganar os usuários (por exemplo, e-mails de phishing).

As organizações precisam avaliar constantemente seu nível de segurança, porque as técnicas e métodos de ataque estão mudando dia a dia.

Por exemplo, a maioria dos usuários confia nos resultados dos mecanismos de pesquisa, mas estes podem ser facilmente alterados por usuários mal-intencionados. O uso de técnicas otimizadas de otimização de mecanismo de pesquisa altera os resultados da pesquisa, de modo que as primeiras opções que aparecem aos usuários são sites maliciosos.

A flexibilidade combinada com a capacidade de se adaptar às ameaças em constante evolução é a chave para o sucesso na segurança da informação.