Voltar
General Trends
Tabela de conteúdo

 

No final de março de 2020, quase todas as empresas em todo o mundo aplicaram a política de trabalho remoto. E à medida que os governos estão flexibilizando as regras e restrições de distanciamento social, algumas organizações foram reabertas gradualmente nas últimas semanas. No entanto, a pandemia claramente teve um impacto adverso tanto em pequenas empresas quanto em grandes corporações, e os líderes empresariais não buscam um retorno rápido. Independentemente de terem decidido retomar o trabalho no escritório ou estender a política de trabalho remoto até 2021, empresas de vários setores estão traçando estratégias para uma transformação na forma como trabalham e se comunicam.

A segurança cibernética testemunhou uma mudança dramática nos últimos dois meses e forças de trabalho remotas inseguras forçaram as organizações a reconhecer a importância da preparação para a segurança cibernética. Os ataques cibernéticos aumentaram várias vezes desde o surto do Coronavírus, em que os cibercriminosos atacam uma força de trabalho despreparada e inconsciente. Houve um aumento no número de ataques de phishing e campanhas de malware e ransomware. Portanto, à medida que mais organizações planejam seu retorno, espero que o plano e a estratégia de cada empresa priorizem a segurança da informação. Também é importante que as organizações evitem quaisquer erros de segurança que possam custar-lhes sua reputação e capacidade financeira.

Neste artigo, listamos algumas das piores práticas e estratégias de segurança cibernética que podem ser prejudiciais à sua organização e as comparamos com soluções alternativas e melhores práticas.

 

Alcançar 100% de segurança versus minimizar riscos

Embora 100% de segurança possa parecer a resposta perfeita para ameaças emergentes, é provável que um sistema totalmente seguro só seja possível quando está desativado. Portanto, a melhor solução alternativa é identificar os recursos tecnológicos e financeiros que sua organização pode dispensar e minimizar o risco de incidentes que possam ocorrer. O simples fato de estar ciente disso pode ajudá-lo a criar uma estratégia melhor para detectar a ameaça, estabelecendo um mecanismo para responder à ameaça ou evitá-la, minimizando assim o impacto da ameaça. Também é essencial entender os vários vetores de ataque que os atores usam para se infiltrar em sua organização e alocar os recursos disponíveis para lidar com todas essas ameaças.

 

Relaxe com atualizações de segurança versus correções regulares de software

As vulnerabilidades de segurança são encontradas diariamente e os desenvolvedores lançam patches com frequência. No entanto, as empresas que integraram esse software geralmente não conseguem aplicar esses patches e atualizar o software. Isso pode ser devido à escassez de recursos ou à falta de conscientização. Vulnerabilidades nocivas de software podem criar fraquezas/brechas de segurança que permitem que os invasores explorem e infectem seus sistemas, obtendo acesso às suas informações pessoais confidenciais. A solução para isso é uma equipe de TI dedicada para garantir que a rede e o software sejam atualizados regularmente.

 

Persiga os atacantes versus evite ataques

Atualmente, os atacantes são bastante sofisticados e criam rapidamente novas tecnologias que lhes permitem invadir seus sistemas. Estar à frente desses atores é fundamental para salvar sua organização da humilhação e da perda que os ataques podem lhe custar. É por isso que é importante tomar medidas proativas para evitar ataques e superar os cibercriminosos, em vez de persegui-los. As organizações também devem estar cientes das implicações de um possível ataque e devem ser capazes de defender seus valiosos ativos.

Uma avaliação dos seguintes vetores e tecnologias de ataque que podem ajudá-lo a evitar completamente os ataques. Os funcionários formam uma parte importante do vetor de ameaças, tornando importante mantê-los alinhados às práticas de segurança cibernética da organização.

  • Vulnerabilidades de segurança
  • Configurações do firewall
  • Tecnologias antimalware e anti-ransomware
  • Pontos de saída de dados
  • Criando conscientização entre os funcionários
  • Treinando-os para combater táticas de engenharia social
  • Pratique uma boa higiene na Internet

 

Senhas fracas versus programas de gerenciamento de senhas

Apesar do número crescente de ataques cibernéticos, a maioria dos usuários tende a usar senhas fracas ou fáceis, às vezes reutilizando as mesmas senhas para várias contas. Um pesquisa de segurança on-line do Google indica que 52% dos entrevistados reutilizam as mesmas senhas para várias contas. A pesquisa Ponemon,”Relatório sobre o estado dos comportamentos de segurança de senha e autenticação de 2019”, relata que 69% dos entrevistados compartilharam suas credenciais entre colegas. Além disso, 57% dos entrevistados não alteraram suas senhas mesmo depois de sofrerem ataques de phishing. O que também significa que eles não consideraram soluções alternativas, como o Password Manager. 53% dos entrevistados mencionaram que confiam na memória para gerenciar suas credenciais.

Os Gerenciadores de Senhas ajudam os usuários a memorizar as senhas de todas as suas contas, para as quais os usuários simplesmente precisam se lembrar da senha mestra do Gerenciador de Senhas. Os programas de gerenciamento de senhas também gerarão senhas fortes e aleatórias quando você criar uma nova conta. As organizações também devem garantir que o acesso aos documentos e softwares relacionados à empresa seja limitado. Os gerenciadores de senhas também oferecem suporte a métodos de autenticação de dois fatores, o que adiciona uma camada extra de segurança.

 

Suponha que você não seja um alvo desejável versus prepare-se para o pior

Embora seja verdade que os cibercriminosos tenham como alvo marcas e empresas populares, as empresas que fazem parte de qualquer setor estão vulneráveis a ataques cibernéticos, independentemente de seu tamanho. Na verdade, as pequenas empresas são alvos fáceis, considerando a falta de recursos alocados para proteger seus sistemas. A violação de dados de qualquer escala é significativa e as ramificações podem ser devastadoras. Privacidade e violações de dados podem custar mais do que uma perda financeira, podem manchar sua reputação e deixá-lo aberto a ações judiciais e legais.

Portanto, é importante que as organizações se preparem contra ameaças cibernéticas emergentes. As empresas devem recorrer a soluções de monitoramento de ameaças cibernéticas, como a CloudSEK XV Vigília, para detectar e evitar que agentes indesejáveis tentem atingir sua postura de segurança.

 

Usando Wi-Fi público e dispositivos desconhecidos versus segurança de rede

O acesso não autorizado à sua rede de computadores pode levar a várias formas de ataques, como ataques Man-in-the-Middle, entrega de malware, espionagem, detecção, violações etc. Uma grande preocupação em relação ao Wi-Fi público e doméstico são as redes não criptografadas, que expõem suas atividades on-line a hackers. O mesmo acontece com dispositivos desconhecidos e software não solicitado. O uso desses dispositivos e softwares abre as portas para agentes mal-intencionados que desejam abusar de seus sistemas.

Estabeleça uma rede segura e comunicações seguras (conexões SSL) pela rede e também certifique-se de sair de todas as suas contas quando terminar de usá-las. Enquanto estiver em uma rede pública, evite acessar qualquer informação confidencial, incluindo PII, endereços, informações bancárias etc.

 

O coronavírus trouxe uma grande mudança no local de trabalho e na forma como trabalhamos. A tecnologia certamente terá um papel importante a desempenhar em tudo isso. Reuniões, conferências e colaborações são cada vez mais realizadas pela Internet, adaptando-se a uma estrutura organizacional mais descentralizada. Essas mudanças também podem contribuir para um impacto indesejável na segurança cibernética. Quando as organizações estão ocupadas criando planos de contingência para acomodar a COVID-19 na forma como trabalham, esperamos que seus planos não fiquem aquém das estratégias de segurança cibernética.

Nenhum item encontrado.

Blogs relacionados