[bsa_pro_ad_space id=3 delay=8]

Seis mitos de segurança cibernética que precisam ficar no passado

Alguns mitos relacionados à segurança cibernética precisam ficar de vez no passado para não comprometer a proteção das instituições

Compartilhar:

Ameaça global para consumidores, governos e empresas de todos os portes, os ataques cibernéticos não param de crescer e tendem a aumentar ainda mais em decorrência das inúmeras oportunidades de monetização. De acordo com o relatório Flashcard: Monetização de Crimes Cibernéticos, elaborado pela Lumu Technologies, incidentes como o popular ransomware, têm incidência muito mais preocupante do que parece à primeira vista, isso porque nunca ocorrem de maneira isolada.

 

Nesse contexto, segundo especialistas da empresa, alguns mitos relacionados à segurança cibernética precisam ficar de vez no passado para não comprometer a proteção das instituições.

 

1) O usuário é o elo mais fraco: O usuário também é a melhor primeira linha de defesa em potencial. Com treinamento e educação adequados em segurança cibernética, desempenham um papel importante para garantir que os adversários não consigam se firmar na rede.

 

2) Não há nada valioso para se roubar: Partir do princípio que se está seguro por não possuir dados valiosos, como credenciais, é um erro comum. O que se deve levar em conta é o custo de paralisar as operações por dias, meses ou permanentemente. É preciso questionar: “qual é o valor dos dados armazenados para o negócio ou para a pessoa”?

 

3) A segurança cibernética é separada dos riscos comerciais: Os líderes devem perceber vulnerabilidades e ameaças como um risco para os negócios. É preciso cultivar um ambiente de proteção saudável que aceite a importância das políticas de segurança cibernética. A cibersegurança não é sobre medo, incerteza ou dúvida. Trata-se de abordar um risco comercial conhecido.

 

4) Técnicos de TI são técnicos de segurança cibernética: Sim, segurança cibernética e TI estão relacionadas, mas a segurança cibernética é um tópico muito complexo por si só. A segurança cibernética está intimamente relacionada aos riscos  e à estratégia de negócios. É crucial que os profissionais do setor obtenham habilidades e qualificações especializadas.

 

5) É possível ter segurança cibernética e se tornar inacessível: Algumas pessoas pensam que investir em determinadas ferramentas de segurança cibernética, como firewall ou antivírus, será suficiente. A verdade é que todas as empresas violadas tinham esses recursos instalados. Em vez disso, a segurança cibernética precisa ser operada. É necessária uma abordagem em camadas que considere seus riscos específicos de rede e negócios.

 

6) Preocupando-se se você for hackeado: Em um período de tempo suficientemente longo, toda operação será hackeada. É apenas uma questão de QUANDO. Isso ressalta a importância da visibilidade. É impossível avaliar uma ameaça sem a visibilidade da rede para encontrá-la, assim como será impossível enfrentar um ataque sem avaliá-lo.

 

“Esses mitos atrapalham bastante na elaboração de uma estratégia robusta de segurança cibernética. É fundamental que essas narrativas sejam deixadas de lado o quanto antes, porque enquanto elas induzem a erros graves os cibercriminosos seguem em sua busca constante por vulnerabilidades e resistências insuficientes para efetivar seus ataques”, afirma Germán Patiño, vice-presidente de vendas para a América Latina da Lumu Technologies.

Conteúdos Relacionados

Security Report | Overview

Polícia Federal deflagra operação contra invasão aos sistemas do TSE

Foram cumpridos seis mandados de busca e apreensão nas cidades de Belo Horizonte/MG, São Paulo/SP, São Miguel do Gostoso/RN e...
Security Report | Overview

Microsoft segue como marca mais usada em golpes, alerta laboratório

Novo estudo da Cisco Talos revela as 30 marcas globais mais usadas por hackers criminosos para ataques por e-mail. Nesse...
Security Report | Overview

Cibercriminosos são detectados fazendo ofertas falsas de trabalho no LinkedIn

Através de ferramentas de inteligência de código aberto (OSINT), criminosos recolhem informações pessoais de usuários, candidatos e recrutadores nas redes...
Security Report | Overview

Pesquisa mostra que IA é prioridade para maioria dos profissionais em todo o mundo

Os resultados do relatório d Check Point revelaram que 91% veem a adoção da inteligência artificial como uma prioridade tendo...