Seis mitos de segurança cibernética que precisam ficar no passado

Alguns mitos relacionados à segurança cibernética precisam ficar de vez no passado para não comprometer a proteção das instituições

Compartilhar:

Ameaça global para consumidores, governos e empresas de todos os portes, os ataques cibernéticos não param de crescer e tendem a aumentar ainda mais em decorrência das inúmeras oportunidades de monetização. De acordo com o relatório Flashcard: Monetização de Crimes Cibernéticos, elaborado pela Lumu Technologies, incidentes como o popular ransomware, têm incidência muito mais preocupante do que parece à primeira vista, isso porque nunca ocorrem de maneira isolada.

 

Nesse contexto, segundo especialistas da empresa, alguns mitos relacionados à segurança cibernética precisam ficar de vez no passado para não comprometer a proteção das instituições.

 

1) O usuário é o elo mais fraco: O usuário também é a melhor primeira linha de defesa em potencial. Com treinamento e educação adequados em segurança cibernética, desempenham um papel importante para garantir que os adversários não consigam se firmar na rede.

 

2) Não há nada valioso para se roubar: Partir do princípio que se está seguro por não possuir dados valiosos, como credenciais, é um erro comum. O que se deve levar em conta é o custo de paralisar as operações por dias, meses ou permanentemente. É preciso questionar: “qual é o valor dos dados armazenados para o negócio ou para a pessoa”?

 

3) A segurança cibernética é separada dos riscos comerciais: Os líderes devem perceber vulnerabilidades e ameaças como um risco para os negócios. É preciso cultivar um ambiente de proteção saudável que aceite a importância das políticas de segurança cibernética. A cibersegurança não é sobre medo, incerteza ou dúvida. Trata-se de abordar um risco comercial conhecido.

 

4) Técnicos de TI são técnicos de segurança cibernética: Sim, segurança cibernética e TI estão relacionadas, mas a segurança cibernética é um tópico muito complexo por si só. A segurança cibernética está intimamente relacionada aos riscos  e à estratégia de negócios. É crucial que os profissionais do setor obtenham habilidades e qualificações especializadas.

 

5) É possível ter segurança cibernética e se tornar inacessível: Algumas pessoas pensam que investir em determinadas ferramentas de segurança cibernética, como firewall ou antivírus, será suficiente. A verdade é que todas as empresas violadas tinham esses recursos instalados. Em vez disso, a segurança cibernética precisa ser operada. É necessária uma abordagem em camadas que considere seus riscos específicos de rede e negócios.

 

6) Preocupando-se se você for hackeado: Em um período de tempo suficientemente longo, toda operação será hackeada. É apenas uma questão de QUANDO. Isso ressalta a importância da visibilidade. É impossível avaliar uma ameaça sem a visibilidade da rede para encontrá-la, assim como será impossível enfrentar um ataque sem avaliá-lo.

 

“Esses mitos atrapalham bastante na elaboração de uma estratégia robusta de segurança cibernética. É fundamental que essas narrativas sejam deixadas de lado o quanto antes, porque enquanto elas induzem a erros graves os cibercriminosos seguem em sua busca constante por vulnerabilidades e resistências insuficientes para efetivar seus ataques”, afirma Germán Patiño, vice-presidente de vendas para a América Latina da Lumu Technologies.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...