Por que senhas simplesmente não cortam mais
NotíciaNão importa o quão complexo seja, uma senha sozinha não é mais um meio confiável para manter sua empresa segura. Violações de dados recentes mostraram como as senhas fáceis agora são adquiridas: os invasores geralmente têm como alvo um funcionário em um ataque de "phishing", obtendo acesso a sua rede e, crucialmente, os dados de sua empresa.
Com a biometria ainda para fazer grandes ondas, é provável que a senha continue aparecendo nos cenários de segurança por um tempo ainda. No entanto, os especialistas recomendam que ele faça apenas parte do seu processo de autenticação, em vez de sua totalidade..
- Como usar o poder das avaliações para gerenciar sua reputação online
A complexidade e o gerenciamento são importantes: as SMBs geralmente são culpadas de usar a mesma senha para várias contas, o que significa que, uma vez que os invasores estão, eles têm acesso a todos os seus sistemas..
Pior ainda, de acordo com Dan Power, diretor de vendas da OneLogin: "Muitas vezes, onde a senha é compartilhada, a complexidade é muito fraca".
"Mesmo com as coisas tão simples quanto o acesso à conta da FedEx, descobrimos que não há processo para alterar a senha quando as pessoas deixam a empresa", acrescenta ele..
Monitorando sua rede
No entanto, se as senhas não funcionarem, como uma SMB pode permanecer segura? Os especialistas recomendam monitorar sua rede e detectar ataques conforme eles acontecem. A segurança é tradicionalmente centrada na prevenção, mas isso não está funcionando, diz Jeremy Bergsman, chefe da divisão de risco à informação da consultoria empresarial CEB..
Ele aconselha as empresas a procurarem um 'caçador' para monitorar sistemas de tráfego de rede suspeito. "Este caçador está identificando as coisas como elas acontecem - em vez de antecipá-las", explica, acrescentando que elas estão se tornando cada vez mais populares em empresas de serviços financeiros, empresas farmacêuticas e "qualquer pessoa que seja alvo do crime organizado"..
No passado, o monitoramento envolvia simplesmente observar os alertas dos sistemas, diz Bergsman. "Mas o 'caçador' está saindo ativamente e procurando por comportamentos estranhos - eles têm a capacidade única de identificar indicadores de comprometimento."
Idealmente, diz Bergsman, o "caçador" deveria ser capaz de pensar simultaneamente do ponto de vista do atacante, bem como das pequenas e médias empresas. O trabalho pode ser um que as pequenas empresas terceirizam, mas requer alguma familiaridade com seus sistemas: "As pessoas estão terceirizando o monitoramento tradicional, então talvez terceirizem o caçador", ele aconselha..
Produtos
Com ataques quase sempre começando com uma pessoa, através de meios como e-mails de phishing, educar os funcionários também é muito importante. Isso deve fazer parte de uma abordagem em camadas para segurança, concordam os especialistas, e ferramentas gratuitas estão disponíveis para pequenas e médias empresas menores.
Mas parte dessa abordagem em camadas inclui autenticação: portanto, se as senhas não estiverem cortando, o que funciona? Configurações de segurança baseadas em padrões, como aquelas usadas nas telas de bloqueio do Android, são oferecidas, diz Catalin Cosoi, estrategista-chefe de segurança da Bitdefender. Mas é provável que, eventualmente, seja encontrado um meio de comprometê-los.
Em vez disso, ele acrescenta: "Uma opção muito interessante é fornecida por configurações de senhas únicas. Os geradores de tokens fob parecem ser os mais bem-sucedidos como meio de autorizar transações financeiras específicas: eles oferecem muita segurança por muito pouco tempo. inconveniência."
As pequenas e médias empresas também podem usar a biometria para obter um método seguro de acesso físico à nuvem, afirma Peter Jones, gerente de negócios de soluções de segurança do grupo de sistemas de informação da Hitachi Europe. "À medida que as empresas observam o direito e o acesso à nuvem, torna-se mais crítico gerenciar, você pode usar a biometria como uma entrada para a nuvem. A biometria é um método mais forte de acesso a sistemas ou transações", diz ele..
O OneLogin oferece gerenciamento de identidades e logon único para pequenas e médias empresas acessarem serviços em nuvem. Enquanto isso, a empresa de segurança VASCO oferece autenticação de dois fatores baseada em nuvem para SMBs que lidam com transações, através de sua plataforma escalável Mydigipass.com..
À medida que as ameaças de segurança se ampliam, uma abordagem em camadas que inclui monitoramento é a chave. A senha ainda não está morta, mas certamente não é segura o suficiente por conta própria.
- Como escolher a banda larga de negócios certa