Gestão de Conhecimento

Ξ Deixe um comentário

Conhecimento que vale ouro

publicado por Cristiano Pimenta

Figura - Conhecimento que vale ouroJá falamos, algumas vezes, que quando uma organização é vítima de um ciberataque, o tempo de resposta é determinante para minimizar as consequências e proteger as informações críticas. A demora no tratamento de incidentes só aumentará os danos e perdas de uma violação de segurança.

A corrida contra o tempo, no entanto, não é apenas o que devemos considerar: a assertividade no tratamento define, ou não, o sucesso da “empreitada”. Isso porque os cibercriminosos têm trabalhado e inovado em uma velocidade muito maior do que os provedores de defesa conseguem acompanhar. Conclusão: o cibercrime tem estado um passo à frente da indústria de cibersegurança.

Mas nem tudo está perdido. À medida em que mais e mais ataques ocorrem, aumenta a probabilidade de uma organização ou grupo ter visto tal ataque antes e isso faz toda diferença para quem busca tempo e eficiência para diminuir o impacto que um incidente pode causar.

Se os cibercriminosos cooperam entre si compartilhando códigos e informações, do outro lado existem os CSIRTs (Computer Security Incident Response Teams) que têm como finalidade coordenar, orientar e tratar os incidentes de segurança relacionados aos ambientes dos clientes, bem como prevenir ameaças, evitando ou minimizando os riscos ao ambiente. Os principais CSIRTs do mundo estão associados ao FIRST (Forum of Incident Response and Security Teams), organização internacional reconhecida como líder global em resposta a incidentes.

Este fórum funciona como um círculo de confiança. O processo de admissão é rigoroso e seletivo, não apenas do ponto de vista da qualificação, mas também pela contribuição que o novo membro pode e tem que trazer para a comunidade. O fato é que os associados têm acesso a um grande volume de informação confiável sobre cibersegurança, e essa pode ser a vantagem de que precisamos nessa guerra.

E quanto mais informação se tem, mais inteligência sobre ameaças é gerada. Ao contra-ataque!

Autor

Cristiano Pimenta, CISM - Certified Information Security Manager, MBA em Serviços de Telecomunicações - UFF/RJ, Pós-graduação em Gestão - Fundação Dom Cabral/MG, Master en Dirección de Recursos Humanos, Desarrollo Digital de Talento – IEP/Madri, Graduação em Tecnologia da Informação – UNISUL/SC.

Cristiano Pimenta

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes