A pandemia desaparecerá, mas o efeito cibernético ficará

Vulnerabilidades crescem diante do home office e colocam a proteção de dados sensíveis em xeque. Mas para a Check Point, o novo normal traz inúmeros desafios, mas também pode servir como alavancador de uma Segurança completamente nova, integrada e com alto poder de controle e visibilidade

Compartilhar:

A pandemia mudou drasticamente o cotidiano das organizações. Do home office à aceleração da transformação digital, o fato é que a corrida para o acesso remoto trouxe inúmeros desafios para empresas em todo mundo. Da mesma forma que o COVID não enxerga raça, cor e gênero, os ciberataques não fazem distinção de vítimas e seguem aumentando no período de quarentena.

 

De acordo com diversas pesquisas da Check Point, phishings, domínios de sites fakes e aplicativos móveis maliciosos são as principais brechas e vulnerabilidades que afetam drasticamente o trabalho remoto.

 

“Houve uma corrida para digitalização de negócios com uso massivo de cloud, agile development, VPNs e desenvolvimento de aplicações. São as necessidades da empresa, é uma nova realidade, mas também um novo cenário que está sendo explorado pelo cibercrime”, pontua Claudio Bannwart, country manager da Check Point Brasil durante encontro online com a imprensa, realizado hoje, 14.

 

Quão vulnerável são os dispositivos IoT?

 

Segundo o executivo, a necessidade de mover toda força de trabalho remotamente trouxe preocupação com o aumento de ciberataques voltados às redes domésticas, PCs e dispositivos inteligentes como smart TV, smpartphones e assistentes virtuais.

 

“Muitos dos ataques a grandes corporações partiram de computadores conectados às redes dos funcionários, até porque, a maioria dos dispositivos também é usada para acessos particulares e esses equipamentos não estavam com a proteção adequada para acessar dados corporativos e pessoais”, acrescenta Bannwart.

 

Outro ponto crítico destacado pelo executivo é a dificuldade de proteger o sistema operacional de dispositivos IoT, que são diferentes dos tradicionais como Windows, iOs ou Linux. “Quando falamos de smart TV, por exemplo, não temos acesso ao sistema operacional, ou seja, se o fabricante não atualizar e corrigir brechas, o aparelho fica vulnerável. Cabe ao fabricante manter o sistema atualizado e protegido e cabe a nós consumidores entender o que vamos trafegar de informações sensíveis nesses dispositivos”, avisa.

 

A Check Point também alerta para o crescimento de ataques a infraestruturas de cloud, principalmente referente aos erros de configuração; aplicações que são desenvolvidas rapidamente e sem a proteção adequada com uso de APIs públicas que podem esconder códigos maliciosos; além da obsolescência dos equipamentos e infraestruturas.

 

No Brasil, os arquivos maliciosos mais baixados são os que trazem extensão .exe e .dll, aqueles que abrem portas para exploração de brechas, além de senhas fracas e repetidas. Os pesquisadores da divisão Check Point Research (CPR) alertam que em 51% dos ataques que as empresas brasileiras sofreram nos últimos 30 dias, o e-mail foi o principal vetor, refletindo mais uma vez como as caixas de entrada combinadas com a falta de treinamento e a conscientização sobre cibersegurança dos funcionários em home office têm um peso muito relevante nessa equação. Os demais 49% dos ataques com arquivos maliciosos teve como vetor a Web.

 

Futuro da segurança

 

Para Bannwart, o novo normal traz inúmeros desafios, mas também serviu como um alavancador de uma Segurança completamente nova, integrada e com alto poder de controle e visibilidade. Para ele, existe uma tendência de consolidação de arquiteturas de soluções de segurança a fim de facilitar o gerenciamento e redução de fornecedores de tecnologia.

 

Ou seja, reduzir complexidades de ambientes com soluções mais inteligentes pautadas em inteligência artificial e machine learning. Questionado se ele enxerga um aumento na adoção desse tipo de tecnologia entre as empresas brasileiras, o executivo acredita que existe uma forte expansão nos investimentos de tecnologias mais robustas.

 

“Nós acreditamos na consolidação de todo ambiente de Segurança. Ele deve ser simples de gerenciar, inteligente suficiente para detectar brechas e comportamentos estranhos, com controle e visibilidade”, completa. Bannwart destaca também que a Check Point está trabalhando forte para disseminar a cultura de proteção em todo Brasil. A companhia disponibilizou diversos cursos em plataformas de ensino online e entende que educação é o caminho para um segurança mais humana, inclusiva e eficiente.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Pravaler eleva maturidade de APIs e integrações com jornada de Security by Design

Transformações estruturais e processos proativos de Segurança, estabeelcidos pela parceria coma Clavis, mitigaram brechas no desenvolvimento e garantindo eficiência operacional...
Security Report | Destaques

Além do Diário Oficial: Como o CISO converte leis em cultura de SI?

No painel de abertura do Security Leaders Brasília 2026, representantes de instituições governamentais defenderam a importância de marcos regulatórios que...
Security Report | Destaques

“Nem pânico, nem negligência”: Segurança quântica depende de equilíbrio

Apesar de a Computação quântica já ter se tornado parte do hype da Segurança Cibernética, demasiadamente focada no medo, o...
Security Report | Destaques

Security Leaders Store: O novo hub de conhecimento estratégico para a liderança em Cibersegurança

A maior plataforma de Segurança da Informação do Brasil expande seu ecossistema com o lançamento de uma Store exclusiva, oferecendo...