Como proteger sua empresa de ataques de ransomware




A cada ano, a Computerworld pesquisa funcionários de TI para encontrar os melhores lugares para trabalhar em TI. Qual é o molho secreto das 100 maiores empresas dos EUA na lista? Os líderes de TI compartilham suas percepções e conselhos.

Como você ajuda seus funcionários de TI a prosperarem? Que tipo de cultura de TI promove a inovação? Como você conduz a excelência em TI??

security-protection-anti-virus-software-60504.jpeg

Perguntamos a algumas das empresas da lista mais recente de Melhores lugares para trabalhar em TI da Computerworld. Este é o conselho deles para tornar sua organização de TI também uma das melhores.

Crie uma cultura que incube talentos
Conselhos de liderança do CIO da Zebra Technologies Deepak Kaul

Deepak_Kaul_Zebra_CIO.jpg

Deepak Kaul, diretor de informações da Zebra Technologies

Construir uma grande organização de TI se resume a desenvolver o talento certo, incubando-o em uma cultura organizacional saudável. Nossa equipe de liderança faz isso nutrindo valores básicos como colaboração, respeito, inovação e agilidade.

Ao nos esforçarmos bastante para selecionar pessoas talentosas, é muito importante para nós permitir o crescimento e a progressão. Nós continuamente calibramos nossas equipes e fornecemos feedback oportuno para nossa equipe. A cada trimestre, nossos líderes seniores de TI se encontram por um dia e identificam nossos altos potenciais e altos desempenhos. Coletamos feedback, associamos as pessoas a novas oportunidades e criamos planos de orientação e desenvolvimento para nossos funcionários.

Nós temos uma cultura de aprendizado. Nosso pessoal é curioso e se empolga com a inovação e o aprendizado de tecnologias novas e emergentes. Nós investimos em seu desenvolvimento e temos uma política liberal em relação ao desenvolvimento de habilidades e ao autodesenvolvimento.

Nossos líderes tentam manter os níveis de energia altos, consistentemente. Quatro coisas que me vêm à mente são:

  1. Nós tentamos criar um propósito. Mostramos a eles como o trabalho de TI está alinhado com a estratégia da empresa e temos um papel importante em levar nossa empresa adiante.
  2. Colaboramos e alinhamos planos com nossos parceiros de negócios. Somos facilitadores funcionais cruzados e estamos conectando os pontos para várias unidades de negócios.
  3. Nós criamos um senso de urgência. Ressaltamos a importância do nosso trabalho e por que ele precisa ser feito com alta qualidade, no prazo e dentro do orçamento.
  4. Nós reconhecemos conquistas. Aproveitamos todas as oportunidades para agradecer ao nosso povo. Há uma incrível sensação de satisfação e orgulho quando os usuários finais começam a usar o processo ou a tecnologia que desenvolvemos.

Imagine como você quer crescer
Assessoria de liderança do VP e CIO da Southern Company Robert Parker

Robert-Parker-Southern-Company-VP-and-CIO-Georgia-region.jpg

Robert Parker, vice-presidente e CIO da Southern Company, região da Geórgia

Comece com uma visão do que você quer que sua organização de tecnologia seja e como você quer que ela funcione. A partir daí, siga os passos necessários para transformar essa visão em realidade.

Para a Southern Company, queremos que nossa organização de tecnologia seja conhecida como aquela que constrói relacionamentos genuínos com os funcionários por meio de comunicação constante, trabalho significativo e investimento em seu bem-estar. Nossos funcionários apreciam a estabilidade no emprego fornecida historicamente por nossa indústria e as oportunidades que recebem para trabalhar em projetos significativos – muitos envolvendo as mais recentes tecnologias.

Capacitamos os funcionários a buscar crescimento profissional e desenvolvimento de carreira ao longo dos caminhos tecnológicos e gerenciais. Desafiamos nossa equipe a explorar oportunidades ou atribuições fora de sua disciplina básica para expandir seu conjunto de habilidades. Ao fazer isso, não apenas evitamos qualquer sensação de estar “preso” em qualquer posição, mas também essa polinização cruzada de ideias e pessoal nos torna uma organização motivada, mais forte e mais bem informada.

Na Southern Company, enfatizamos que a maneira como fazemos o nosso trabalho é tão importante quanto o que fazemos. Quatro valores fundamentais, aos quais chamamos Nossos Valores, orientam todas as decisões que tomamos para garantir os melhores resultados para nossa empresa, clientes, comunidades e acionistas:

  • Confiança Inquestionável: Gestão promove um ambiente de trabalho respeitoso e inclusivo.
  • Segurança em Primeiro Lugar: Nossos funcionários de tecnologia valorizam o fato de fornecermos um ambiente de trabalho seguro.
  • Desempenho Superior: Asseguramos que eles entendam a importância do seu desempenho, não apenas para os negócios em geral, mas também para melhorar a vida de muitos americanos, fornecendo energia limpa, segura, confiável e acessível da qual nossos clientes dependem para viver. trabalhar e brincar.
  • Compromisso total: Nossos funcionários fazem seu melhor trabalho porque acreditam em nossa visão e estão comprometidos em executá-lo.

Fortalecida por essa cultura compartilhada da empresa, a organização de tecnologia mantém um forte senso de comunidade. Combinado com o nosso ambiente colaborativo e respeitoso que promove o reconhecimento dos funcionários, nossa disposição em investir em nosso pessoal e tecnologia resultou em nossa organização ter uma das mais altas posses médias de funcionários em toda a empresa.

Esperar colaboração e inovação constantes
Conselhos de liderança do VMware VP de TI Jason Conyard

Jason_Conyard_VP_VMware.jpg

Jason Conyard, VP de TI da VMware, Colleague Experience e Technology

O molho mágico extra para a nossa grande organização de TI é o nosso CIO Bask Iyer incentiva, espera até mesmo, colaboração e inovação constantes. Ele não tem absolutamente nenhuma tolerância para as pessoas serem auto-absorvidas. É sobre a equipe – como trabalhamos e entregamos juntos.

Ele tem uma alta tolerância por correr riscos e falhar. Ele espera que usemos nossa inteligência, mas não tenhamos medo de experimentar coisas, falhar, aprender com isso e depois tentar algumas outras coisas. Eu poderia mostrar a você uma estrada de escombros de coisas que tentamos e fracassamos, mas a partir disso você também veria joias de coisas que conseguimos alcançar e realizar porque não tivemos medo.

Subjacente a tudo isso, há um senso de confiança, colaboração, apoio e trabalho em equipe. Sou um dos vice-presidentes que se reportam a Bask, mas meus colegas envolvem minha equipe e as pessoas que se reportam a mim da mesma forma que fazem suas próprias equipes, e incentivam a mim e aos outros a fazer o mesmo. Se algo ocorrer no domínio de segurança e precisar de ajuda, não vou ao nosso CISO. Eu vou para o time dele. Se ele precisa de algo da minha equipe, ele não vem e me encontra, ele vai e os encontra. Essa cultura permeia toda a nossa organização de TI e é algo que tentamos cultivar.

Realmente, nossa excelente cultura de TI é resultado da cultura da VMware como empresa. Essa abertura, essa natureza colaborativa na VMware é fundamental para quem somos.

A inovação – o bem mais precioso da TI na próxima década – é alimentada pela diversidade. As equipes de TI mais inovadoras serão aquelas que adotam uma cultura na qual todos os funcionários se sentem livres para contribuir com ideias.

BASK IYER, VMWARE CIO E GM DE EDGE COMPUTING E IOT PARA TECNOLOGIAS DELL

Aproveite as oportunidades sem precedentes
“Com a corrida da indústria para digitalizar o negócio, nunca houve um melhor momento para ser um CIO ou líder de TI”, diz Bask Iyer, VMware CIO. A TI produz um impacto sem precedentes nos negócios e continuará obtendo valor estratégico para os negócios.

Agora é a hora de colmatar as lacunas de competências, abraçar novas formas de trabalho e impulsionar mudanças culturais radicais, a fim de crescer e preparar a sua organização de TI para responsabilidades ainda maiores e tecnologias mais avançadas. Agora, é hora de transformar sua empresa em um dos melhores lugares para trabalhar em TI.

Fonte: https://www.vmware.com

Fundamentos de Cyber Security para não comprometer o seu e-mail empresarial!




censorship-limitations-freedom-of-expression-restricted-39584.jpeg

Cibercriminosos bem organizados cobiçam grandes somas de dinheiro, de modo que o sequestro de sistemas de negócios para a mineração com criptomoedas está em declínio, e o comprometimento de e-mail comercial (BEC) agora é a coisa.

Claro, a mineração sub-reptícia continua a ser viável quando o objetivo é mudado do agora pesado Bitcoin para o Monero e outras moedas. Mas a recompensa ainda pode ser maior em outros lugares, de acordo com Chris Tappin, consultor-chefe do Centro de Consultoria de Pesquisa de Ameaças (VTRAC) da Verizon.

“Se você for cometer crimes cibernéticos e tiver acesso ao servidor da Web de alguém, há mais que você pode fazer agora, o que tem um retorno melhor, que está acabando e comprometendo as contas de e-mail”, disse Tappin nesta semana.

“Para comprometer um servidor web e executar software nele, você precisa ter um acesso razoavelmente bom a ele. Então, para fazer apenas uma mineração criptomoeda, é um pouco anticlímax”, disse ele.

“A criptografia ganha muito tempo de mídia, mas não estamos vendo em nosso conjunto de dados que é uma preocupação tão grande quanto coisas como o comprometimento de e-mail comercial.”

Tappin está se referindo ao conjunto de dados que informa o relatório anual de violação de dados da Verizon (DBIR), agora em seu décimo segundo ano. Este ano, o relatório muito respeitado é uma análise de 41.686 incidentes de segurança, com informações contribuídas por 73 organizações.

Isso revela que os ataques dos atores dos estados-nações estão em alta. Estados de nação e partes afiliadas a eles agora representam 23% das violações de dados. Isso é certamente uma preocupação.Mas para este escritor, os números do DBIR em torno do compromisso de e-mail comercial são uma preocupação maior.

Para incidentes envolvendo uma violação de dados real, o uso de credenciais de login roubadas era de longe a maneira mais comum de invasão, com um aplicativo da Web sendo o caminho mais comum.

“A utilização de credenciais válidas para aplicações web pop não é exatamente vanguardista”, escreveu a Verizon.

“O motivo pelo qual se torna notável é que, em 60% do tempo, o vetor de aplicativos da Web comprometido foi o front-end para servidores de e-mail baseados em nuvem.”
No mês passado, o FBI informou que as perdas de empresas com golpes do BEC dobraram em 2018 e os ataques estão se tornando mais sofisticados. Os criminosos cibernéticos registraram US $ 1,3 bilhão apenas em empresas dos EUA.

As perdas globais atingiram US $ 12,5 bilhões, segundo o FBI, que é US $ 3 bilhões a mais que a previsão da Trend Micro. De acordo com Tappin, no entanto, o número real é provavelmente muito maior, já que “muitas” perdas de BEC não são reportadas.

“Muitos desses, obviamente, não são divulgados, apenas são arrumados. Nós trabalhamos em vários outros grandes, e nunca houve qualquer consideração em divulgá-los à polícia”, disse Tappin.

“Foi apenas uma perda de negócios e todos continuaram e não quiseram falar sobre isso, e ficaram bastante constrangidos com o que aconteceu.”
O phishing continua sendo o método número um para roubar credenciais de login.
“Estamos vendo mais dessas campanhas de phishing direcionadas – spear phishing, whaling, o que você quiser chamá-lo – onde indivíduos específicos são direcionados”, disse Tappin ao ZDNet.

“Coisas como autenticação de dois fatores ou autenticação multifator ainda são as prioridades para o tipo de negócios tanto na Austrália quanto globalmente”. Então, como sempre, há o fator humano.

Sabemos há anos que o phishing funciona e continua a funcionar porque explora as fraquezas da psicologia humana e da cultura organizacional – mesmo em questões de cultura nacional.

Quando os funcionários se apaixonam por um phishing, geralmente ficam longe de suas mesas, usando dispositivos móveis que não exibem necessariamente o e-mail completo.
Os cibercriminosos agora são espertos o suficiente para atingir as pessoas certas na organização: pessoas com autorização sobre pagamentos e seus assistentes executivos. E eles são espertos o suficiente para tentar alcançar seus alvos quando provavelmente estarão em seu dispositivo móvel.

“Para mim, a coisa com a qual as pessoas devem se concentrar é o material de segurança”, disse Tappin.

Você treinou usuários sobre phishing? Você voltou para o diretor do menor privilégio? Você tem um plano de resposta a incidentes? Você já tentou isso?

 

 

Fonte: https://www.zdnet.com