As empresas usam avaliações de risco de segurança cibernética para identificar ameaças e vulnerabilidades, estimar seus possíveis impactos e priorizar os riscos mais críticos.
A forma como uma empresa conduz uma avaliação de risco dependerá das prioridades, do escopo e da tolerância ao risco definidos na etapa de enquadramento. A maioria das avaliações analisa o seguinte:
Ameaças são pessoas e eventos que podem interromper um sistema de TI, roubar dados ou comprometer a segurança das informações. As ameaças incluem ataques cibernéticos intencionais (como ransomware ou phishing) e erros dos funcionários (como o armazenamento de informações confidenciais em bancos de dados não seguros). Desastres naturais, como terremotos e furacões, também podem ameaçar sistemas de informação.
Vulnerabilidades são falhas ou fraquezas de um sistema, processo ou ativo que as ameaças podem explorar para causar danos. As vulnerabilidades podem ser técnicas, como um firewall configurado incorretamente que permite malware em uma rede ou um bug do sistema operacional que os hackers podem usar para assumir o controle remoto de um dispositivo. As vulnerabilidades também podem surgir de políticas e processos fracos, como uma política de controle de acesso em atraso que permite que as pessoas acessem mais ativos do que precisam.
Impactos são o que uma ameaça pode causar a uma empresa. Uma ameaça cibernética pode interromper serviços essenciais, levando a tempo de inatividade e perda de receita. Os hackers podem roubar ou destruir dados confidenciais. Os golpistas podem usar ataques de comprometimento de e-mail comercial para enganar os funcionários e fazê-los enviar dinheiro.
Os impactos de uma ameaça podem se espalhar além da organização. Os clientes que tiverem suas informações de identificação pessoal (PII) roubadas durante uma violação de dados também são vítimas do ataque.
Como pode ser difícil quantificar o impacto exato de uma ameaça à segurança cibernética, as empresas geralmente usam dados qualitativos, como tendências históricas e histórias de ataques a outras organizações, para estimar o impacto. A importância dos ativos também é um fator: Quanto mais crítico for um ativo, mais caros serão os ataques contra ele.
O risco mede a probabilidade de uma possível ameaça afetar uma organização e o dano que essa ameaça causaria. As ameaças que provavelmente ocorrerão e causarão danos significativos são as mais arriscadas, enquanto as ameaças improváveis que causariam danos menores são as menos arriscadas.
Durante a análise de riscos, as empresas consideram vários fatores para avaliar a probabilidade de uma ameaça. Os controles de segurança existentes, a natureza das vulnerabilidades de TI e os tipos de dados que uma empresa detém podem influenciar a probabilidade de ameaça. Até mesmo o setor de uma empresa pode desempenhar um papel: o Índice X-Force Threat Intelligence encontrou que organizações nos setores de produção e finanças enfrentam mais ataques cibernéticos do que organizações em transporte e telecomunicações.
As avaliações de risco podem utilizar fontes de dados internas, como sistemas de gerenciamento de eventos e informações de segurança (SIEM) e inteligência externa contra ameaças. Eles também podem procurar ameaças e vulnerabilidades na cadeia de suprimentos da empresa, pois os ataques aos fornecedores podem afetar a empresa.
Ao ponderar todos esses fatores, a empresa pode criar seu perfil de risco. O perfil de risco apresenta um catálogo dos riscos em potencial da empresa, priorizando-os com base no nível crítico. Quanto mais arriscada for uma ameaça, mais crítica será para a organização.