Pular para o conteúdo principal

Data centers ainda são um alvo tentador para cibercriminosos

 

Data centers ainda são um alvo tentador para cibercriminosos

Mesmo que a computação em nuvem esteja em ascensão, ainda existem muitos data centers corporativos e esses são um alvo muito atraente para os criminosos cibernéticos. Para ajudar na proteção dos data centers, e dos dados armazenados neles, o National Cyber Security Center (NCSC) e o Center for the Protection of National Infrastructure (CPNI) uniram-se para oferecer orientação de segurança para operadores e usuários de data centers.

Mesmo que a computação em nuvem esteja em ascensão, ainda existem muitos data centers corporativos e esses são um alvo muito atraente para os criminosos cibernéticos. Para ajudar na proteção dos data centers, e dos dados armazenados neles, o National Cyber Security Center (NCSC) e o Center for the Protection of National Infrastructure (CPNI) uniram-se para oferecer orientação de segurança para operadores e usuários de data centers.

“Operadores e usuários de data centers têm uma responsabilidade clara de proteger os dados que eles mantêm e processam – não fazer isso representa um enorme risco financeiro, de reputação e, em alguns casos, de segurança nacional”, disse Ian Levy, diretor técnico da NCSC. “Ter essas responsabilidades significa entender a variedade de métodos que os agentes mal-intencionados podem usar para comprometer um data center tanto física quanto digitalmente”, acrescentou ele.

Existem várias questões que os operadores e usuários de data centers devem considerar para garantir as melhores práticas de segurança, o que os ajudarão a manter os dados seguros e protegidos. Como:

Gerenciamento de riscos

Tanto os operadores de data centers quanto os usuários devem ser capazes de identificar seus ativos e ameaças, avaliar riscos, desenvolver uma estratégia de segurança de proteção e implementar as medidas corretas para garantir que todas essas preocupações sejam gerenciadas. Esses processos também devem ser revisados periodicamente, pois os riscos e ameaças podem mudar.

Medidas também devem ser implementadas para que, no caso de um data center ser alvo de um ataque projetado para interrompê-lo, os serviços possam ser mantidos. Para operadores de data center, o gerenciamento de risco deve ser conduzido por líderes seniores.

Resiliência

Os data centers precisam ser resilientes contra várias ameaças e perigos. Embora isso inclua ataques de negação de serviço (DDoS) e outros ataques cibernéticos, eles também precisam ser resistentes a falhas de hardware, falta de energia e desastres naturais. Para quedas de energia, por exemplo, as organizações precisam garantir que haja um sistema de backup confiável que possa mantê-lo funcionando.

Os usuários também devem fazer planos com base na suposição de que, em algum momento, suas defesas cibernéticas podem ser violadas e saber como podem detectar e reagir a ataques para minimizar o impacto de incidentes de segurança cibernética.

Geografia e propriedade

É importante que as organizações saibam onde os dados são armazenados, principalmente se os provedores de hospedagem em nuvem operam em todo o mundo. O NCSC observa que o armazenamento de dados com provedores de serviços que hospedam servidores na China e na Rússia pode ser considerado um risco devido às leis sobre acesso nesses países.

Mesmo que a computação em nuvem esteja em ascensão, ainda existem muitos data centers corporativos e esses são um alvo muito atraente para os criminosos cibernéticos. Para ajudar na proteção dos data centers, e dos dados armazenados neles, o National Cyber Security Center (NCSC) e o Center for the Protection of National Infrastructure (CPNI) uniram-se para oferecer orientação de segurança para operadores e usuários de data centers.

Perímetro físico e edifícios

Não são apenas os ataques cibernéticos que são uma ameaça aos data centers – existe o risco de que eles também possam ser fisicamente atacados ou sabotados. Os data centers devem ser perímetros fisicamente seguros projetados para manter visitantes não autorizados e dificultar a entrada de qualquer pessoa sem permissão nas salas de servidores. Medidas de detecção também devem ser implementadas para identificar invasores e mantê-los afastados, incluindo sistemas de segurança física, CFTV e alarmes.

Pessoas

Com o treinamento certo, as pessoas podem se tornar uma força para melhorar a segurança. Funcionários e usuários que estão cientes de possíveis ameaças cibernéticas podem ajudar a identificar e interromper possíveis ataques cibernéticos, enquanto uma boa cultura de segurança em toda a organização pode reduzir o risco de ameaças internas se tornarem um problema. Para clientes de data center, é importante que o provedor de data center demonstre as políticas e procedimentos que possui para mostrar que seu pessoal opera com segurança.

Cadeia de mantimentos

Vulnerabilidades de segurança cibernética podem ser introduzidas em qualquer parte da cadeia de fornecimento de software, especialmente se os principais serviços, como data center e armazenamento, estiverem sendo adquiridos de fornecedores terceirizados. Como vários incidentes provaram, é possível que atacantes cibernéticos comprometam fornecedores e os usem para obter acesso às redes de seus clientes. É importante entender os riscos potenciais na cadeia de suprimentos, pesquisar quem é o fornecedor e como é sua estrutura de segurança – e ter um plano em prática se as coisas derem errado.

Ciber

É importante lembrar que os data centers são alvos valiosos para criminosos cibernéticos e hackers apoiados por estados-nação. Em muitos casos, o objetivo dos ataques é roubar ou até mesmo destruir dados. Os responsáveis pelos data centers de sua organização devem fazer planos com base na ideia de que um ataque cibernético bem-sucedido acontecerá e tomar medidas para garantir que os incidentes possam ser detectados e minimizados.

Fonte: www.zdnet.com

Comentários

Postagens mais visitadas deste blog

All You Need to Know About Emotet in 2022

For 6 months, the infamous Emotet botnet has shown almost no activity, and now it's distributing malicious spam. Let's dive into details and discuss all you need to know about the notorious malware to combat it. Why is everyone scared of Emotet? Emotet is by far one of the most dangerous trojans ever created. The malware became a very destructive program as it grew in scale and sophistication. http://dlvr.it/SdR6Bq

"Polymath" Plataforma Baseada na Ethereum Blockchain Poderia Revolucionar Transações de Valores Mobiliários

As ofertas iniciais de moedas (Em inglês Initial Coin Offerings -  ICO ) arrecadaram mais de US $ 4 bilhões de dólares desde 2013, e as agências governamentais estão analisando suas implicações regulatórias. Alguns tokens emitidos através dessa oferta podem ser considerados "tokens de valores mobiliários" e até mesmo em violação das leis de valores mobiliários. Um novo, o protocolo descentralizado, no entanto, está se preparando para tornar mais fácil do que nunca a emissão de toques de cadeias de blocos com recursos. E isso inclui valores mobiliários. "O Polymath facilita os tokens de títulos na cadeia de blocos através de uma rede de participantes coordenados que são incentivados pela POLY, nosso token nativo", disse o Fundador e CEO da Polymath , Trevor Koverko, à CCN. "Nós criamos um novo padrão de token que faz os requisitos necessários, como KYC e AML, nos próprios tokens". A plataforma Polymath destina-se a reduzir as barreiras para

Password Reset Hack Exposed in Honda's E-Commerce Platform, Dealers Data at Risk

Security vulnerabilities discovered in Honda's e-commerce platform could have been exploited to gain unrestricted access to sensitive dealer information. "Broken/missing access controls made it possible to access all data on the platform, even when logged in as a test account," security researcher Eaton Zveare said in a report published last week. The platform is designed for the sale of power http://dlvr.it/SqbFDX