Pular para o conteúdo

Controles de segurança cibernética em Serviços financeiros e de saúde

Jim Routh — atual consultor de segurança cibernética e ex-CISO extraordinário — conversa com BigIDeas em movimento para falar sobre sua formação em segurança cibernética, as diferenças e semelhanças entre FinServ e assistência médica cenários de segurança cibernética e as informações confidenciais mais cobiçadas pelos agentes de ameaças.

Cibersegurança, do FinServ à Saúde

“Estou em um ponto da minha carreira em que sou muito mais conhecido pelo que eu fazia do que pelo que faço hoje”, diz Routh, cujo currículo de CISO inclui grandes marcas como AmEx, JPMorgan Chase, Aetna, CVS, MassMutual, KPMG e outras.

“Passei a maior parte do meu tempo em serviços financeiros — um ambiente altamente regulamentado… e também passei cerca de seis anos na área da saúde”, diz Routh.

Naquela época, ele aprendeu que "a diversidade de agentes de ameaças que os serviços financeiros enfrentam é muito mais significativa do que qualquer outro setor", diz Routh. "E o volume de ataques dentro da diversidade de táticas utilizadas também é substancialmente maior do que em outros setores."

Quando Routh fez a transição para a área da saúde, “uma das coisas que me intrigou foi que dados do paciente era tão difundido e altamente sensível. Eu estava analisando os controles de proteção de dados — e, na verdade, de segurança cibernética — para assistência médica com base na suposição de que a intensidade das informações do cliente ou do paciente era tão significativa que justificava alguns controles e abordagens fundamentalmente diferentes e provavelmente um cenário de ameaças muito diferente”.

Com o tempo, Routh descobriu que precisava mudar sua perspectiva das diferenças para as semelhanças. Ao contrário de suas expectativas, "o cenário de ameaças para a área da saúde não é tão diferente do de serviços financeiros. O volume é muito menor, mas ainda há uma diversidade de táticas dos agentes de ameaças... e tudo gira em torno da identidade, da coleta de informações de identidade, da replicação e adição de identidades, da criação de novas contas — e da prática de fraudes".

Nem todos os dados são criados iguais — para um agente de ameaças

Quando se trata de proteger dados da joia da coroa“Muitas empresas olham para seus próprios dados e dizem: 'Ah, esse tipo de dado é o mais valioso, então vamos colocar nossos melhores controles sobre esse tipo de dado!'”, diz Routh.

No entanto, se você olhar da perspectiva de um agente de ameaças... os agentes de ameaças querem números de previdência social porque são o elemento de dados mais fácil de monetizar. O que mais eles querem? Bem, eles querem credenciais — porque muitas vezes isso leva ao acesso ao número de previdência social. Portanto, o ID do usuário e a senha são realmente muito importantes. confidencial da perspectiva de um agente de ameaça”.

Na experiência de Routh, os agentes de ameaças tendem a "se mover lateralmente até encontrarem credenciais para aumentar os privilégios e, então, vão atrás dos dados mais importantes para eles — não dos dados mais importantes para você".

Esta é uma mudança crucial que as empresas precisam incorporar em seus segurança cibernética abordagem. “Para uma empresa, se você puder pegar seus dados mais importantes e incluí-los em 10% a 15% de todos os dados, poderá aplicar seus melhores controles de segurança cibernética nos dados que são mais valiosos para os agentes de ameaças. E esse é um modelo escalável.”

Ouça o podcast completo para mais informações de Routh — incluindo seus insights sobre como a cultura de trabalho em casa estendeu a superfície de ataque para a rede doméstica, por que a ciência de dados é cada vez mais fundamental para um programa de segurança cibernética e as implicações por trás da mudança para nuvem computação.

Conteúdo