O que é OPSEC e por que você precisa dele?

Manter suas comunicações seguras é um dos desafios mais difíceis. Esteja você falando sobre segredos de negócios, comunicando-se com seu advogado ou trocando informações privadas, é imperativo manter as informações confidenciais bem, confidenciais .

O que é OPSEC?

OPSEC significa segurança de operações. É um conjunto de práticas usadas pelos militares dos EUA para evitar que detalhes de suas operações sejam comprometidos. Essas práticas foram adotadas pelo setor privado para identificar vulnerabilidades em seu tratamento de dados.

Ao executar a OPSEC, os gerentes de segurança analisam todas as operações de negócios da perspectiva do invasor. Eles pesquisam tudo, desde o comportamento dos funcionários até o monitoramento da mídia social, entendendo como hackers em potencial podem explorar vulnerabilidades nos processos, operações, software e hardware de sua organização

Por que a OPSEC é tão importante?

O objetivo da OPSEC é ensinar os gerentes de TI a pensar da perspectiva do invasor. Isso permite que eles identifiquem proativamente os pontos fracos e reduzam o risco de ameaças internas, ataques cibernéticos, espionagem e outras ameaças potenciais às suas operações. Não realizar OPSEC suficiente é caro: de acordo com a segurança da IBM, uma violação média de dados custa US$ 4,2 milhões.

Em um nível individual, a OPSEC torna você um alvo mais difícil para crimes cibernéticos, como fraude ou roubo de identidade. Conforme você se inscreve em serviços, instala aplicativos, deixa comentários nas mídias sociais e navega na Internet, você deixa fragmentos de dados pessoais que os invasores podem reunir em um perfil abrangente. A OPSEC pode ajudar a amarrar essas pontas soltas e manter seus dados seguros.

Quais são as cinco etapas da OPSEC? 

O processo de OPSEC, conforme descrito pelos militares dos EUA, inclui cinco etapas.

1. Identificação de informações críticas

Quais detalhes pessoais você deseja manter privados? A primeira coisa que vem à mente é a sua informação crítica. No contexto de uma conversa digital, é principalmente o conteúdo e os metadados que irão expor você. O conteúdo é a própria conversa, enquanto os metadados descrevem as informações relacionadas a essas informações. Os metadados incluem com quem você fala, quando, a duração e a frequência das conversas.

É fácil ocultar o conteúdo de uma mensagem, mas ocultar os metadados continua difícil. Aplicativos como o Signal prometem não manter metadados, mas, com certeza, você pode ter que executar seu próprio servidor OTR (não é uma façanha trivial e sobrecarregada com riscos exclusivos).

2. Análise de ameaças

De quem você gostaria de manter seus dados pessoais longe? Se você está apenas escondendo informações de seu perseguidor ou vizinho, seus riscos e vulnerabilidades são muito diferentes do que se você estivesse enfrentando um poderoso estado-nação. A partir daí, você pode desenvolver um perfil de cada ameaça. Você pode pensar nos recursos que eles têm à sua disposição e descobrir o que eles estão procurando. Isso lhe dará informações suficientes para considerar a próxima pergunta.

3. Análise de vulnerabilidades

Onde eles podem atacar? A terceira etapa é a parte mais desafiadora da conscientização da OPSEC, pois suas vulnerabilidades são potencialmente infinitas. Você precisa ser capaz de confiar em seu dispositivo , sistema operacional, aplicativos e quaisquer programas instalados. Backdoors podem permitir que agências de inteligência acessem seus dados, e uma programação malfeita pode vazar informações sem o seu conhecimento.

Vulnerabilidades também existem ao longo da cadeia de comunicação ou com alguém com quem você está falando. Isso é difícil de avaliar, pois você pode não saber quais sistemas estão sendo executados entre você e eles.

Seu parceiro de bate-papo pode não ter os mesmos incentivos para manter as informações privadas . Talvez estejam em um país onde as autoridades são menos repressivas. Ou talvez eles simplesmente não se importem tanto com a privacidade quanto você.

É essencial incluir o OPSEC das pessoas com quem você está se comunicando em seu modelo OPSEC, mesmo que seja difícil e inclua incertezas. Existem muitas maneiras de mitigar vulnerabilidades, você pode, por exemplo, distanciar-se de seu parceiro de bate-papo revelando apenas as informações estritamente necessárias sobre você.

Infelizmente, os pontos fracos mais desafiadores e problemáticos geralmente estão fora do que é possível por meio da tecnologia. Os invasores podem usar engenharia social para imitar uma pessoa confiável ou funcionário do governo. Eles também podem recorrer a meios físicos, como trocar seu SIM, roubar cartões de caixa eletrônico e oferecer pontos de acesso Wi-Fi comprometidos.

4. Avaliação de risco

Quais vulnerabilidades são mais prováveis ​​de acontecer? Sua lista de vulnerabilidades provavelmente será muito longa. Mas nem todas as ameaças são igualmente relevantes. Alguns podem não ser relevantes.

Nesta etapa, combine a etapa 2 com a etapa 3 para verificar as ameaças e avaliar como elas podem explorar suas vulnerabilidades.

Uma ameaça pode incluir um hacker sofisticado ou alguém compartilhando sua casa. Cada um precisa ser abordado de forma diferente. Por exemplo, uma senha escrita em um pedaço de papel tem baixo risco de ser descoberta por um hacker, mas há um alto risco de que um colega de quarto bisbilhoteiro possa encontrá-la.

Elimine ameaças desnecessárias de sua lista e marque o restante como alto, médio ou baixo risco.

5. Aplicação de medidas OPSEC apropriadas

Na última etapa, planeje suas ações. Aborde primeiro as ameaças mais altas e, em seguida, trabalhe para os riscos mais baixos. Alguns serão inevitáveis, mas podem ser minimizados. Incluímos uma lista de exemplos para você começar.

Exemplos de OPSEC

Para alguns, a OPSEC pode parecer um conceito rebuscado, reservado apenas para militares ou especialistas em segurança cibernética. No entanto, a OPSEC pode ser aplicada ao nosso dia a dia. Aqui estão alguns exemplos: 

Criptografia e backup de arquivos importantes

Com o surgimento do ransomware , é importante criptografar e fazer backup dos arquivos que você não pode perder. Existem opções de criptografia integradas para Windows e Mac, bem como uma ampla seleção de software de criptografia de pasta online. Embora a criptografia proteja seus arquivos de hackers, você também precisará de backups para protegê-los de eventos infelizes, como derrubar seu laptop ou um pico de energia. As opções de backup incluem opções de armazenamento de arquivos físicos e baseados em nuvem. Embora o armazenamento físico seja menos vulnerável a hackers, o armazenamento em nuvem é mais conveniente.

Criptografia do tráfego de rede

Enquanto você navega na Internet e usa serviços online, seus metadados revelam uma grande quantidade de informações , incluindo seu histórico de navegação com carimbos de data/hora, histórico de downloads e quais serviços de streaming você usa. Se você estiver em uma rede Wi-Fi pública, também existe a chance de seu tráfego de rede ser interceptado e direcionado erroneamente para aplicativos falsos . O uso de uma VPN criptografa seu tráfego, ocultando seus metadados de terceiros. Você também pode usá-lo para mascarar sua localização física, tornando-o muito mais seguro.

Limitar informações ou acesso à conta

A maioria dos aplicativos começa solicitando acesso aos seus contatos, galeria ou localização. Limitar o acesso a essas informações reduzirá sua exposição caso o provedor do aplicativo sofra uma violação de dados. Também é uma boa prática limitar o acesso a documentos compartilhados apenas às pessoas que precisam desse acesso, em vez de compartilhá-los com qualquer pessoa com o link ou dentro da organização. 

Destruição de documentos confidenciais 

Para muitos de nós, é natural jogar fora a correspondência depois de terminar de lê-la. No entanto, ele contém muitas informações confidenciais, incluindo seu nome completo, histórico de transações, contas, informações fiscais e muito mais. Basta alguém vasculhar seu lixo para obter essas informações. É por isso que é importante colocar todas as suas correspondências e outros documentos confidenciais no triturador antes de jogar o lixo fora ou reciclar. 

Segurança em laptops e dispositivos

Colocar uma senha em seu laptop e dispositivos móveis pode evitar muitos problemas. Se eles se perderem, você perderá apenas o dispositivo em si, e não os dados contidos nele. Os dispositivos móveis geralmente têm um serviço de localização de telefone que também permite que você limpe remotamente o telefone caso ele seja perdido. Os laptops e outros dispositivos eletrônicos fornecidos pela empresa geralmente vêm com algum tipo de software de monitoramento que fornece criptografia de dados e evita malware.

Práticas recomendadas de segurança operacional

O planejamento de uma estratégia de OPSEC depende inteiramente das capacidades e necessidades de uma empresa. Embora os planos de OPSEC sejam sempre exclusivos da empresa, existem algumas práticas recomendadas que as empresas podem consultar para começar .

Implemente os planos de gerenciamento de mudanças corretos

As organizações ficam mais vulneráveis ​​quando passam por uma mudança. O gerenciamento de mudanças refere-se à identificação e prevenção de vulnerabilidades durante uma mudança. A mudança pode ser para qualquer coisa, desde computadores e infraestrutura de rede até provedores de serviços em nuvem. O gerenciamento de mudanças também pode se referir ao gerenciamento do risco que os usuários trazem quando realizam alterações ad hoc nos sistemas e processos da empresa. 

Restrinja o acesso ao dispositivo e implemente o acesso com menos privilégios

Muitas empresas operam com base na necessidade de saber sobre o acesso e compartilhamento de informações. Dessa forma, funcionários e contratados têm acesso a bancos de dados específicos somente se seu trabalho assim o exigir. 

Ao reduzir o acesso das pessoas a diferentes tipos de informações, as empresas reduzem a probabilidade de serem hackeadas.

Garanta o controle duplo

Muitas empresas criam uma equipe especificamente para suas redes e outra para cibersegurança. Isso garante um nível mais alto de segurança, pois as equipes dedicadas precisam se concentrar apenas no gerenciamento de seus próprios produtos. Isso também minimiza o número de erros humanos que podem ocorrer.

Implementar automação

Embora os humanos sejam geralmente confiáveis, eles podem cometer erros com frequência. Como tal, muitas empresas agora implementam automação para reduzir a possibilidade de erros humanos. A automação pode ser programada para monitorar atividades suspeitas, logs de atividades e fornecer relatórios em tempo real. 

Crie uma resposta a incidentes e um plano de recuperação de desastres

Ter um plano de recuperação de desastres ajuda as empresas a se prepararem para possíveis incidentes de segurança, reduzir o impacto de violações de segurança e minimizar o tempo de inatividade necessário para se recuperar de um incidente. Elaborar um plano de recuperação também pode ajudar as empresas a prever quais dados e ativos precisam prestar mais atenção.

Dê aos funcionários o acesso mínimo necessário aos dispositivos de rede

Semelhante a restringir o acesso ao dispositivo e implementar o acesso com menos privilégios, fornecer aos funcionários apenas o acesso mínimo necessário para controlar os dispositivos de rede reduz a possibilidade de violações de segurança.

FAQ: Sobre OPSEC

A OPSEC é uma função de segurança ou de operações?

OPSEC é uma função de segurança e operações. Do ponto de vista da segurança, os gerentes de OPSEC procuram maneiras de proteger dados confidenciais e implementar procedimentos para evitar que as informações caiam em mãos erradas. Do ponto de vista das operações, a OPSEC procura maneiras de proteger os dados nas operações diárias.

O que é considerado uma violação de OPSEC?

Simplificando, as violações de OPSEC referem-se a quaisquer ações ou comportamentos que comprometam a segurança de informações confidenciais relacionadas a operações militares, de inteligência ou outras operações classificadas. Estes podem incluir:

– Divulgação de informações classificadas ou confidenciais a indivíduos não autorizados.
– Compartilhamento de informações por meio de mídias sociais ou canais de comunicação não seguros.
– Falha em lidar ou descartar informações confidenciais adequadamente.
– Permitir acesso não autorizado a dispositivos com informações classificadas.

A OPSEC é apenas para implantações?

Não. Embora o termo OPSEC e suas práticas sejam derivados das forças armadas, ele pode ser adaptado e aplicado a vários setores em todo o mundo. A OPSEC pode ser aplicada a uma ampla gama de atividades, incluindo operações governamentais e corporativas, segurança pessoal e segurança pública.

Por quanto tempo o treinamento OPSEC é bom?

A duração do treinamento OPSEC depende da agência que oferece o treinamento e geralmente é baseada nos requisitos de uma determinada organização que solicita o treinamento. Geralmente, o treinamento OPSEC é válido por um ano, mas as pessoas são aconselhadas a passar por um treinamento de atualização para acompanhar os últimos desenvolvimentos em segurança cibernética.


Strong

5178 Blog Beiträge

Kommentare