Plano de continuidade: do papel à ação

Diego Samuel Espitia    4 junio, 2020
Plano de continuidade: do papel à ação

As empresas de médio e grande porte que devem obedecer às regras e controles de seu setor ou país tiveram que desenvolver o que é conhecido como BCP ( Business Continuity Plan ), também conhecido como plano de continuidade de negócios. Nele, especialistas na operação da empresa ou consultores especializados determinam o curso das ações a serem tomadas nos diferentes cenários em que a continuidade dos negócios é ameaçada. Por outro lado, muitas pequenas empresas tiveram que implementá-las para poder fazer negócios com empresas que, em regra, precisam solicitá-lo.

Isso ocorreu após os ataques de 11 de setembro de 2001, quando ficou claro que muitas empresas não sabiam como reagir no caso de sua sede ser bloqueada. Portanto, foram levantados cenários de calamidade em uma área do negócio ou em todo o negócio, buscando alternativas para preencher essa lacuna por um período de tempo. Em alguns desses planos, terremotos, maremotos e fechamentos de acessos devido a circunstâncias sociais, entre outros, foram levados em consideração, mas quantos tiveram uma pandemia nas possíveis causas de bloqueio de negócios?

Poucas empresas levaram isso em consideração, mas esse é o problema mais simples, porque, embora algumas das abordagens feitas para desastres naturais ou bloqueios de acesso à sede principal tenham sido tomadas como referência, não sabemos exatamente quando isso pode ser feito. voltar ao trabalho.

A tecnologia e segurança que um BCP deve ter em uma pandemia

Vamos começar com o que deveria ter sido feito anteriormente para ser preparado. É essencial ter um piloto de como nossos serviços e nossos funcionários reagiriam ao teletrabalho , porque, embora usemos uma VPN que permita simular que o trabalhador está diretamente conectado à rede da empresa, os serviços e a rede não estão necessariamente preparados para receber solicitações de essa conexão.

Com o comportamento que pode ser evidenciado na Internet, ao validar os serviços expostos, observa-se um crescimento de mais de 40% no uso do RDP, como mostra Shodan em seu blog . Fazendo uma pesquisa simples, são encontrados computadores com vulnerabilidades conhecidas:

Embora nem todas as empresas tenham a tecnologia para implantar VPNs suficientes para que toda a empresa se conecte para trabalhar remotamente, é algo que deveria ter sido considerado para evitar a exposição de serviços vulneráveis. Para isso, existem muitas comparações e auxílios na Internet que permitem tomar decisões seguras que se encaixam no orçamento.

Em segundo lugar, as empresas devem saber o que expuseram na Internet e como é o uso habitual desses serviços , uma vez que somente com esses dados básicos já é possível identificar quando o uso de redes externas está excedendo as capacidades de cada um. serviços ou quando você é vítima de um ataque cibernético.

Qual é o próximo passo?

Após limpar os serviços expostos, é possível começar a tomar medidas de segurança da informação , que devem ser ativadas ao iniciar o plano de continuidade. Ou seja, neste momento eles já devem estar totalmente operacionais e em ajustes.

Essas medidas devem ter como objetivo a identificação completa dos usuários, uma vez que , por serem remotas, não existem medidas de identificação local, como a rede, o MAC do equipamento e sua configuração. Na maioria dos casos, apenas o usuário e a senha são controlados, o que provou não ser um mecanismo que garante a identificação.

Depois de ter esse controle, você deve começar a monitorar eventos em todos os serviços e ter alertas de alerta para a detecção de ameaças externas , porque nesse momento todas as conexões serão feitas fora da rede da empresa. Por esse motivo, todos os controles de segurança de perímetro devem passar no que foi calculado nos planos de continuidade.

O que fazer depois?

A última medida a ser considerada neste plano de continuidade é a das ferramentas tecnológicas que serão utilizadas para controlar as operações e o trabalho dos diferentes grupos da empresa . Eles também devem receber treinamento para os funcionários, para os quais é essencial ter aliados estratégicos no mundo da tecnologia.

Isso ocorre porque são muitas ferramentas disponíveis na Internet, mas nem todas elas cumprem as medidas de proteção de informações necessárias para garantir a continuidade dos negócios. Um dos principais exemplos dessas ferramentas pode ser visto nos serviços em nuvem, que nos últimos anos tiveram um crescimento exponencial de opções e implementações, mas nem sempre é feito com medidas de segurança suficientes. Isso é fundamental se você tiver em mente que isso é quase a pedra angular da transformação digital e um bom desenvolvimento do plano de continuidade , que hoje deve estar operando em sua capacidade máxima.

Conclusões

Após o primeiro mês de medidas globais, verificou-se que os planos de continuidade de negócios de algumas empresas funcionaram corretamente em termos de seu objetivo essencial de manter os funcionários cumprindo suas obrigações e poder acessar informações. No entanto, devido ao crescimento dos serviços expostos na Internet e às vulnerabilidades detectadas, a segurança da informação não foi levada em consideração no design desses planos.

Isso é evidenciado nos relatórios de controle que foram feitos em nosso SOC (Centro de Operações de Segurança) e que foi extensivamente analisado em diferentes mídias pelos nossos especialistas ElevenPaths e publicado em um guia de riscos e recomendações nos tempos do COVID-19 .

Por esse motivo, as empresas devem começar a adaptar os planos a novas circunstâncias e a implementar controles e mecanismos que não apenas permitam que seus funcionários cumpram suas funções, mas também garantam a segurança das informações que, em um futuro próximo, será a continuidade das empresas.


Diego Samuel Espitia
ElevenPaths CSA
@dsespitia

Deja una respuesta

Tu dirección de correo electrónico no será publicada.