Como se proteger contra vulnerabilidades?

Segundo pesquisador da Trend Micro Brasil, cada segmento possui pontos específicos sujeitos à ciberataques e muitas companhias ainda apresentam ambientes propícios para ameaças

Compartilhar:

O sonho de consumo de boa parte dos gestores de TI é ter uma solução de segurança que abranja todos os espectros do negócio e acabe com as brechas de vulnerabilidades, certo? Entretanto, cada segmento possui pontos específicos sujeitos à ciberataques e muitas companhias ainda apresentam ambientes propícios às ameaças.

 

Por exemplo, no setor bancário, a vulnerabilidade normalmente está associada às sensibilidades dos dados, o que pode impulsionar as fraudes bancárias, roubos de senhas e dados, e etc. Já em telecomunicações, as ameaças podem afetar o sistema de cobrança das faturas e serviços, enquanto nas indústrias o problema geralmente está relacionado com o funcionamento das máquinas e queda na produção.

 

Além disso, alguns fatores internos contribuem para que as chances de ataques cibernéticos aumentem. Veja quais são eles e como proteger sua empresa:

 

Maturidade de segurança dos usuários

 

O reuso constante de qualquer senha e a opção por senhas fracas são uma realidade no mundo corporativo e extremamente atrativas aos hackers. Investir na conscientização dos colaboradores sobre a importância de aumentar a proteção em relação aos dados e sistemas é uma maneira de reforçar que a proteção não é apenas um cuidado, e sim, uma obrigação.

 

As empresas devem treinar seus funcionários e dar orientações de como eles devem proceder para garantir o sigilo das informações pessoais e corporativas. E isso deve ser uma ação constante.

 

Aplicações legadas:

 

Os sistemas e as aplicações legados são um grande problema em termos de segurança. Por exemplo, desde 2015, o Windows Server 2003 não conta mais com o suporte da Microsoft para atualizações de segurança, correções regulares do produto e notificações de vulnerabilidades para o SO.

 

Segundo uma pesquisa realizada pela Trend Micro, apenas 35% das empresas migraram desse sistema. Números baseados em um estudo conjunto da ESG e da Trend Micro apontam que 25% dos usuários atuais do Windows Server 2003 continuarão a utilizar o SO sem suporte e sem patches de segurança.

 

Quando isso acontece, as grandes empresas são aconselhadas a fazer a migração para SO’s mais novos para proteger seus sistemas e redes contra explorações que podem resultar em violações de dados, infecções por malware e ataques direcionados.

 

Problemas de relacionamento com funcionários:

 

Outra situação comum de encontrar no ambiente corporativo é o típico caso do colaborador que teve algum desentendimento interno e, enfurecido, opta por vender informações sigilosas da companhia.

 

Neste tipo de situação, é quase impossível se defender previamente, já que o indivíduo, normalmente, tem acesso aos dados para executar seu trabalho diário. Porém, reforçar a segurança do controle de acesso e ter uma gestão mais eficiente das informações é uma medida que pode ajudar.

 

Terceirização de serviços:

 

Esse item merece um cuidado redobrado. Imagine a seguinte situação: você vem aplicando a política de segurança internamente conforme manda a cartilha. Porém, recentemente contratou uma agência de viagem e passou todos os dados para o fornecedor, incluindo, os números do cartão de crédito corporativo.

 

Alerta! O atacante sempre procura o ponto frágil para entrar em ação. Veja com os parceiros formas alternativas de fazer o pagamento e preserve os dados financeiros do seu negócio.

 

IoT:

 

A internet de todas as coisas é outra porta de entrada para os atacantes. Existem no mercado uma série de gadgets que ainda não estão aptos para receberem soluções de segurança, como por exemplo alguns roteadores. Com isso, aumentam-se as chances de ataques.

 

Testes constantes:

 

Descobrir as vulnerabilidades na sua infraestrutura antes que um cibercriminoso o faça é uma ação preventiva inteligente e deve ser contínua. Há empresas especializadas em testes de intrusão que contam com diferentes métodos de tentativas de ataque, desde engenharia social, phishing até tentativa direta de comprometimento de servidores expostos à Internet. Normalmente as empresas ficam impressionadas com a quantidade de informação exposta nos resultados deste tipo de teste.

 

Uso correto de ferramentas:

 

Software de segurança como antivírus, firewall, detector de intrusões, cofre de senhas, dentre outros, são realmente úteis e oferecem proteção efetiva quando bem utilizados. Ter um time bem treinado nas ferramentas e capaz de selecionar as que mais atendem suas necessidades é essencial. Além disso, é fundamental contar com o apoio de um time de pesquisa nacional do seu provedor de segurança, dada a peculiaridade do cenário de cibercrime local de cada região.

 

Busque o apoio de uma empresa de segurança digital e veja o que deve ser feito para potencializar a proteção dos dados corporativos.

 

* Fernando Mercês é pesquisador de Ameaças Sênior da Trend Micro Brasil

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

IA depende de pilotos qualificados para ajudar a Segurança, avisam CISOs

Em painel de debates organizado pela FIA Business School, líderes de Segurança de diferentes vertentes de negócio apontaram para os...
Security Report | Destaques

FC Barcelona e Fortinet formam parceria de Cibersegurança para novo estádio

A fornecedora de Cibersegurança se tornou a nova parceira do futuro Spotify Camp Nou por três temporadas, até 30 de...
Security Report | Destaques

Data leak no Ministério da Saúde: O que ainda falta corrigir na fiscalização de dados?

Nova ocorrência contra os dados do CadSUS é mais uma dentre tantas que afetaram não só a Saúde, mas diversos...
Security Report | Destaques

Polícia Federal investiga suspeito de roubar dados do CadSUS

As autoridades cumpriram um mandado de busca e apreensão na residência do investigado em Nanuque, Minas Gerais. Segundo informou em...