O que a segurança cibernética pode aprender com a aviação?

Atualizado: 18 de out. de 2021

Na aviação, os pilotos usam listas de verificação (checklists) antes dos voos para evitar erros humanos e configurações incorretas. Os profissionais de segurança cibernética devem se espelhar na aviação para implementar uma lista de verificação de segurança para impedir violações de dados armazenados em nuvem devido à configurações incorretas.



SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust


A transformação digital e a crescente tendência de migração para nuvem impulsionaram a adoção de infraestruturas como Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform. À medida que as organizações transformam os aplicativos locais em serviços em nuvem, dados corporativos valiosos e sigilosos também são transferidos para o armazenamento em nuvem.


Quando se trata de proteger dados corporativos em uma nuvem pública, a maioria dos provedores de serviços adotou um “modelo de responsabilidade compartilhada”, que fornece uma estrutura para garantir que as responsabilidades de segurança sejam claramente definidas entre o provedor de armazenamento e a organização que usa o serviço.


Por exemplo, a Amazon assume a responsabilidade pela “Segurança da nuvem”, mas espera que seus clientes assumam a responsabilidade pela “Segurança na nuvem”. O Microsoft Azure define seu modelo de responsabilidade compartilhada de maneira semelhante. De modo geral, o provedor de nuvem será responsável pela hospedagem física, rede, recursos de computação e datacenter; enquanto seus clientes devem assumir a responsabilidade por seus aplicativos, dados, terminais e contas em execução na nuvem.


Infelizmente, muitas organizações não se atentam a isso, talvez porque exista uma falha na comunicação entre os departamentos ou talvez exista uma confiança excessiva nas grandes marcas provedoras dos serviços de nuvens públicas.


Ao usar a nuvem para aplicativos ou armazenamento de dados, você está realmente usando "computadores e infraestrutura de outra pessoa" e deve verificar se eles estão configurados corretamente e seguros.


Uma simples configuração incorreta pode deixar uma organização vulnerável a violações. Em 2021, um armazenamento mal configurado na nuvem da Amazon expôs dados pessoais e sensíveis de 3 milhões de idosos dos EUA. Em outro caso, uma lista de observação de terroristas com mais de 1,9 milhão de registros foi encontrada exposta. Existem muitos exemplos como esses e a maioria deles não vem a público, mas todos são resultado de configurações incorretas.


Faça uma lista e verifique todos os itens duas vezes


A história das listas de verificação (checklists) na aviação é fascinante. Em 1935, o Major "Peter" Hill, um piloto de testes do Exército dos EUA, foi escalado para testar o Boeing 299, um protótipo de bombardeiro de quatro motores.


gif

Major Hill era um piloto experiente, tendo voado quase 60 tipos diferentes de aviões durante sua carreira. No entanto, durante o voo de teste do Boeing 299, o avião caiu imediatamente após a decolagem e infelizmente ele faleceu. A causa do acidente não foi uma falha estrutural, nem mecânica, mas sim o fato de o Major Hill não ter destravado os controles do avião, impossibilitando que ele pilotasse a aeronave.


Após o acidente, a Boeing introduziu a lista de verificação como uma ferramenta obrigatória para seus pilotos. Apesar dessa tragédia, a Boeing fabricou mais de 12.000 bombardeiros B-17 para uso na Segunda Guerra Mundial e o Exército dos EUA passou a treinar seus pilotos com essas listas de verificação.


Checklist de bombardeiros da Segunda Guerra Mundial
Checklist de bombardeiros da Segunda Guerra Mundial

VEJA TAMBÉM: As 10 principais etapas da Segurança Cibernética


Além da lista de verificação - OPSWAT Secure Storage


Apesar da segurança cibernética geralmente não ser uma questão de vida ou morte, os profissionais dessa área devem abordar o armazenamento em nuvem com o mesmo rigor de um piloto de caça para garantir a segurança dos dados - especialmente quando armazenam informações sensíveis de clientes, parceiros e da própria empresa.


Implementar uma lista de verificação de segurança de armazenamento em nuvem pode ajudar a garantir que as organizações estejam seguindo as melhores práticas dos modelos de segurança Zero Trust.


O MetaDefender for Secure Storage aprimora sua solução de segurança de armazenamento em nuvem com uma checklist de segurança integrada, para que os profissionais de cibersegurança possam garantir que o armazenamento em nuvem de sua organização não seja configurado incorretamente. O MetaDefender também vai além da lista de verificação, oferecendo antivírus multiscanning de arquivos para detectar ameaças conhecidas e Deep Content Disarm and Reconstruction (CDR) para evitar ataques de dia zero (Zero Day) ocultos em arquivos. Já o Proactive Data Loss Prevention (DLP) oferece uma camada adicional de mitigação de risco de conformidade, identificando e mascarando informações de identificação pessoal e outros dados confidenciais.


Se você está pronto para colocar sua checklist de segurança de armazenamento em nuvem em prática, já pode marcar o primeiro item da lista como concluído - entre em contato com a International IT para saber como podemos ajudar!

 

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

122 visualizações

Posts recentes

Ver tudo

Newsletter

Confira notícias, informações e tendências do setor de tecnologia da informação. 

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos