Fator humano: o que é mais importante proteger na nova ordem de Segurança?

Para garantir a segurança dos negócios, o elemento Pessoas deve estar alinhado às boas práticas de cibersecurity, com seus dispositivos devidamente protegidos

Compartilhar:

Pela primeira vez CIOs e CISOs foram obrigados a deixar suas rígidas restrições de segurança empresarial. Enquanto a nuvem e a transformação digital criaram rachaduras na base tradicional de segurança, a crise gerada pela pandemia a desmontou completamente, introduzindo os riscos de segurança do ambiente de home office, que é mais difícil de gerenciar. Os maiores desafios de segurança não são propriamente os ataques de phishing, malware ou ransomware, mas sim pessoas.

 

A pandemia demonstrou como nunca o papel que o pessoal desempenha na luta contra ameaças, vulnerabilidades, vazamento de informações e crimes cibernéticos em geral. Com um aumento contínuo nos dispositivos de ponta usados nas organizações, vem um aumento nas vulnerabilidades na borda das redes que os hackers podem explorar. Portanto é vital que as empresas garantam que a segurança dos dispositivos de ponta seja mantida.

 

“Antigamente dizia-se que o elo mais fraco da cadeia de segurança era o ser humano. Hoje, não há mais perímetro, portanto o fator humano tornou-se o principal elo desta cadeia e isso precisa ser levado em consideração nas estratégias”, afirma Felipe Canale, country Manager da Forcepoint no Brasil.

 

Milhões de funcionários hoje se conectam às suas empresas de qualquer lugar e em qualquer dispositivo. Eles devem usar os recursos e protocolos de suas organizações; acessar bancos de dados e aplicativos; têm permissões específicas e aproveitam a nuvem. O problema é monitorar o comportamento de centenas (senão milhares) de pessoas fora do perímetro tradicional.

 

Um relatório recente do IC3 afirma que as três ameaças à segurança cibernética que causaram o maior impacto econômico este ano têm como origem a engenharia social, ou seja, são golpes que visam a pessoa e, por meio dela, invadir contas e/ou dispositivos. Em 2019, a Online Trust Alliance estimou que 95% de todas as violações de segurança cibernética poderiam ter sido facilmente evitadas, usando abordagens simples e de bom senso.

 

“Com um aumento contínuo nos dispositivos de ponta usados nas organizações, vem um aumento nas vulnerabilidades na borda das redes que os hackers podem explorar. Como tal, é vital que as empresas garantam que a segurança dos dispositivos de ponta seja mantida”, conclui Canale.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Explorações com IA são identificadas em pesquisa após violar vulnerabilidades

Pesquisadores analisaram a nova estrutura de exploração com IA, a qual permite que agentes maliciosos acessem vulnerabilidades críticas, forçando as...
Security Report | Overview

Grupo Pão de Açúcar revela estratégia para proteção digital contra ataques cibernéticos

A solução é resultado de parceria entre empresas, ela é reconhecida pela capacidade de detecção, prevenção e recuperação frente a...
Security Report | Overview

Estratégia de brushing é usada para fraudes em operações e-commerce, mostra análise

Relatório revela que diversas fraudes podem começar em uma entrega após a compra não realizada em e-commerce, o "brushing" é...
Security Report | Overview

União Europeia caminha para reconhecer equivalência entre LGPD e GDPR

Segundo relatório a iniciativa divulgada pela União Europeia reconhece que o nível de proteção de dados assegurado no Brasil pode...