Cinco orientações aos usuários sobre prevenção contra os megavazamentos

Claudio Bannwart destaca que atualmente torna-se imprescindível às organizações investir na educação dos usuários para que saibam identificar e evitar riscos de segurança em potencial

Compartilhar:

Que o vazamento de dados representa um grande risco às organizações não há dúvidas. Mas, a pandemia da COVID-19 desencadeou o movimento do trabalho remoto e, com isto, o interesse dos cibercriminosos por dados corporativos e pessoais refletiu em megavazamentos e um negócio lucrativo de venda dos dados na Darknet. “A onda de megavazamentos de dados pessoais reforça cada vez mais a premente necessidade de investimento por parte das organizações na segurança e na conscientização do usuário remoto”, afirma Claudio Bannwart, diretor regional da Check Point Software Brasil.

 

O cenário de ameaças tem evoluído rapidamente com ataques mais sofisticados e direcionados: em grande escala, de múltiplos vetores, mega-ataques direcionados a empresas, indivíduos e países.

 

Além dos números alarmantes que envolvem esses ataques cibernéticos – vazamento de 8,4 bilhões de entradas de senhas informado pelo site CyberNews; pagamento de resgate de US$ 4,4 milhões pela US Colonial Pipeline após ataque de ransomware; paralisação em unidades de JBS nos Estados Unidos e Austrália; ocorrência de cerca de 1.000 ataques de ransomware por dia no mundo -, estes estão sendo cada vez mais noticiados em razão da regulamentação (LGDP no Brasil, GDPR na União Europeia).

 

Os funcionários, hoje em sua grande maioria trabalhando remotamente, podem de forma não intencional ou às vezes intencional vazar dados confidenciais para fora da organização, o que pode resultar em multas por não conformidade com os regulamentos, perda de vantagem competitiva devido à violação da propriedade intelectual e até mesmo danos ao valor da marca. Soma-se a isto outra grande motivação dos cibercriminosos que é a financeira, extorsão e roubo de dados para serem vendidos na Darknet.

 

A Check Point recomenda aos usuários cinco orientações essenciais de proteção de dados:

 

 Nunca compartilhar credenciais. Muitas pessoas utilizam as mesmas senhas e nomes de usuário em várias contas diferentes, o que significa que ter um dos acessos roubados pode corresponder, na verdade, à perda de várias contas. A recomendação é não compartilhar ou reutilizar esse tipo de dado.

 

• Suspeitar sempre de e-mails de redefinição de senha. Quando o usuário recebe um e-mail não solicitado em que é pedido a ele para redefinir a sua senha, deve-se visitar sempre o site legítimo diretamente (fazendo uma pesquisa no Google ou outro buscador e nunca clicar no link que foi enviado); e mudar a senha para aquela plataforma e para todas nas quais o usuário utilize os mesmos acessos.

 

• Manter os softwares atualizados. Muitas vezes, os cibercriminosos acessam as aplicações e softwares de segurança por meio da exploração de vulnerabilidades possivelmente presentes neles. Deve-se manter os softwares constantemente atualizados para evitar esses ataques.

 

• Utilizar autenticação de múltiplo fator. Definir para os acessos o fator de dupla autenticação. Desta forma, mesmo que a senha seja roubada por um cibercriminoso, ele não conseguirá acessar a conta, uma vez que será necessária mais do que uma confirmação de identidade.

 

• Utilizar proteções de software. Muitos ataques de ransomware podem ser detectados e resolvidos antes que aconteçam. Para maximizar a sua proteção, o usuário deve contar com um sistema de detecção de ameaças automatizado.

 

“Como os funcionários continuam trabalhando remotamente, cada empresa agora precisa confiar mais em cada um de seus funcionários para proteger seus dados e credenciais de rede críticas. Para lidar com esses desafios, as organizações precisam atualizar sua abordagem de segurança cibernética em torno da proteção de suas redes, ambientes de nuvem, acesso e usuários remotos onde quer que estejam”, reforça Bannwart.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mecanismo do Banco Central para devolução de Pix vira caminho para novas fraudes

Criminosos utilizam engenharia social e transferências induzidas para enganar vítimas e aplicar prejuízo financeiro em dobro no comércio eletrônico e...
Security Report | Overview

Gartner alerta para desperdício e ineficiência da IA com negligência semântica

Carência de contexto de negócios e as relações dos dados eleva custos financeiros, além de expor organizações a falhas de...
Security Report | Overview

Millennials lideram volume de fraudes e Geração Z representa maior risco no e-commerce 

Estudo revela que golpistas miram perfis com vida financeira estabelecida, enquanto transações suspeitas na Geração Alpha registram o maior ticket...
Security Report | Overview

64% das violações com IA no Brasil envolvem dados sensíveis de clientes e empresas

Apesar do avanço no uso de soluções de IA generativa gerenciadas pelas organizações, que subiu de 29% para 70%, 52%...