Como se proteger contra vulnerabilidades?

Segundo pesquisador da Trend Micro Brasil, cada segmento possui pontos específicos sujeitos à ciberataques e muitas companhias ainda apresentam ambientes propícios para ameaças

Compartilhar:

O sonho de consumo de boa parte dos gestores de TI é ter uma solução de segurança que abranja todos os espectros do negócio e acabe com as brechas de vulnerabilidades, certo? Entretanto, cada segmento possui pontos específicos sujeitos à ciberataques e muitas companhias ainda apresentam ambientes propícios às ameaças.

 

Por exemplo, no setor bancário, a vulnerabilidade normalmente está associada às sensibilidades dos dados, o que pode impulsionar as fraudes bancárias, roubos de senhas e dados, e etc. Já em telecomunicações, as ameaças podem afetar o sistema de cobrança das faturas e serviços, enquanto nas indústrias o problema geralmente está relacionado com o funcionamento das máquinas e queda na produção.

 

Além disso, alguns fatores internos contribuem para que as chances de ataques cibernéticos aumentem. Veja quais são eles e como proteger sua empresa:

 

Maturidade de segurança dos usuários

 

O reuso constante de qualquer senha e a opção por senhas fracas são uma realidade no mundo corporativo e extremamente atrativas aos hackers. Investir na conscientização dos colaboradores sobre a importância de aumentar a proteção em relação aos dados e sistemas é uma maneira de reforçar que a proteção não é apenas um cuidado, e sim, uma obrigação.

 

As empresas devem treinar seus funcionários e dar orientações de como eles devem proceder para garantir o sigilo das informações pessoais e corporativas. E isso deve ser uma ação constante.

 

Aplicações legadas:

 

Os sistemas e as aplicações legados são um grande problema em termos de segurança. Por exemplo, desde 2015, o Windows Server 2003 não conta mais com o suporte da Microsoft para atualizações de segurança, correções regulares do produto e notificações de vulnerabilidades para o SO.

 

Segundo uma pesquisa realizada pela Trend Micro, apenas 35% das empresas migraram desse sistema. Números baseados em um estudo conjunto da ESG e da Trend Micro apontam que 25% dos usuários atuais do Windows Server 2003 continuarão a utilizar o SO sem suporte e sem patches de segurança.

 

Quando isso acontece, as grandes empresas são aconselhadas a fazer a migração para SO’s mais novos para proteger seus sistemas e redes contra explorações que podem resultar em violações de dados, infecções por malware e ataques direcionados.

 

Problemas de relacionamento com funcionários:

 

Outra situação comum de encontrar no ambiente corporativo é o típico caso do colaborador que teve algum desentendimento interno e, enfurecido, opta por vender informações sigilosas da companhia.

 

Neste tipo de situação, é quase impossível se defender previamente, já que o indivíduo, normalmente, tem acesso aos dados para executar seu trabalho diário. Porém, reforçar a segurança do controle de acesso e ter uma gestão mais eficiente das informações é uma medida que pode ajudar.

 

Terceirização de serviços:

 

Esse item merece um cuidado redobrado. Imagine a seguinte situação: você vem aplicando a política de segurança internamente conforme manda a cartilha. Porém, recentemente contratou uma agência de viagem e passou todos os dados para o fornecedor, incluindo, os números do cartão de crédito corporativo.

 

Alerta! O atacante sempre procura o ponto frágil para entrar em ação. Veja com os parceiros formas alternativas de fazer o pagamento e preserve os dados financeiros do seu negócio.

 

IoT:

 

A internet de todas as coisas é outra porta de entrada para os atacantes. Existem no mercado uma série de gadgets que ainda não estão aptos para receberem soluções de segurança, como por exemplo alguns roteadores. Com isso, aumentam-se as chances de ataques.

 

Testes constantes:

 

Descobrir as vulnerabilidades na sua infraestrutura antes que um cibercriminoso o faça é uma ação preventiva inteligente e deve ser contínua. Há empresas especializadas em testes de intrusão que contam com diferentes métodos de tentativas de ataque, desde engenharia social, phishing até tentativa direta de comprometimento de servidores expostos à Internet. Normalmente as empresas ficam impressionadas com a quantidade de informação exposta nos resultados deste tipo de teste.

 

Uso correto de ferramentas:

 

Software de segurança como antivírus, firewall, detector de intrusões, cofre de senhas, dentre outros, são realmente úteis e oferecem proteção efetiva quando bem utilizados. Ter um time bem treinado nas ferramentas e capaz de selecionar as que mais atendem suas necessidades é essencial. Além disso, é fundamental contar com o apoio de um time de pesquisa nacional do seu provedor de segurança, dada a peculiaridade do cenário de cibercrime local de cada região.

 

Busque o apoio de uma empresa de segurança digital e veja o que deve ser feito para potencializar a proteção dos dados corporativos.

 

* Fernando Mercês é pesquisador de Ameaças Sênior da Trend Micro Brasil

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...