3 erros que as empresas ainda cometem na defesa contra o ciberataques

Compartilhar:

Para que o enfrentamento de um incidente cibernético ocorra de forma correta, é necessário que organizações reconheçam o valor de cada recurso preservado dentro dos sistemas, de forma a equilibrar as ações protetivas segundo uma hierarquia de importância. Além disso, é necessário cuidado com a segurança de terceiros e com testes adequados de planos de resposta

Não é nenhuma novidade que as ameaças cibernéticas continuam a evoluir e representam riscos significativos para empresas de todos os tamanhos em todos os setores. As consequências de um ataque cibernético podem ser devastadoras, cobrindo um amplo arco que vai desde enormes prejuízos financeiros até danos irreparáveis à sua imagem, além de multas relativas às responsabilidades legais.

Mas as organizações podem se defender se abraçarem os cinco pilares da resiliência cibernética: identificar, proteger, detectar, responder e recuperar. São ações simples que, quando combinadas de forma eficiente, permitem às empresas criarem uma estrutura de segurança capaz de protegê-las das crescentes ameaças atuais.

“Pode parecer um lugar comum, mas uma estratégia de proteção bem elaborada pode ser comprometida por erros básicos”, afirma Caio Sposito, country manager Brasil da Arcserve. Entre eles o executivo cita o fato de que muitas empresas subestimam o valor de seus ativos e dados digitais. “É preciso entender completamente o valor de seus ativos digitais, incluindo propriedade intelectual, dados dos clientes e informações proprietárias. Essa falta de conscientização pode levar a medidas de proteção inadequadas, como senhas fracas, softwares desatualizados e controles de acesso insuficientes, o que expõe a empresa a ameaças cibernéticas”, lembrando que as organizações devem fazer o monitoramento constante da sua área de TI, incluindo a aplicação de correções e promovendo atualizações regulares de sistemas e de software, além de implementarem mecanismos de autenticação fortes e protocolos de criptografia.

Outro equívoco bastante comum é a gestão ineficaz do risco de terceiros. “Muitas empresas dependem de fornecedores e prestadores de serviços terceirizados para dar suporte às suas operações, e esses parceiros externos geralmente têm acesso a sistemas, dados e redes essenciais. No entanto, nem todos os parceiros terceirizados têm uma forte postura em cibersegurança. Assim são criadas vulnerabilidades que podem fornecer pontos de entrada para ataques cibernéticos”, destaca Caio Sposito.

Os testes inadequados dos planos de resposta a incidentes são outro erro que compromete em muito a segurança das empresas. As organizações geralmente investem recursos significativos no desenvolvimento de planos de resposta a incidentes para mitigar o impacto de ataques cibernéticos. No entanto, muitas não conseguem testar e atualizar adequadamente seus planos, o que as deixa mal preparadas para responder de forma eficaz a incidentes cibernéticos do mundo real.


“À medida que o cenário de ameaças evolui, as empresas devem evitar erros comuns em seus esforços de resiliência cibernética. Compreender o valor dos ativos e dados, gerenciar riscos de terceiros de forma eficaz e testar adequadamente os planos de resposta a incidentes são componentes críticos de uma estratégia robusta de segurança cibernética”, resume Sposito.


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...