Para a Check Point® Software Technologies Ltd. o regresso ao trabalho depois das férias de verão é a melhor altura para que as empresas revejam as suas práticas de cibersegurança.

 Para iniciar a nova temporada da melhor maneira, estas são as cinco dicas de segurança que todas as empresas devem seguir:

 

  1. Segurança móvel. Os cibercriminosos sabem que os smartphones e os tablets são uma porta de acesso fácil às redes empresariais. De acordo com um estudo do Ponemon, cada dispositivo móvel infetado custa à empresa uma média de 9.000 euros. As soluções integrais de segurança para dispositivos móveis e endpoints devem ser capazes de detetar e resolver vulnerabilidades do sistema a rooting, alterações de configuração, aplicações fraudulentas ou falsas, Trojans, malware e ataques à rede.
    Uma proteção móvel integral deve ser multicamada, ou seja, deve proteger o sistema operativo, as apps, as redes e os sms contra o malware móvel. As ameaças conhecidas, desconhecidas e de dia zero que atacam computadores portáteis e desktop adaptaram-se para passar a somar à sua lista de vítimas os smartphones e tablets.
  2. Estar preparado para lutar contra malware desconhecido, sobretudo ransomware. As empresas descarregam software malicioso 971 vezes por hora através de spam, emails de spear-phishing e websites infetados, segundo o último Security Report da Check Point. E isto sucede por dois motivos principais: os hackers estão a especializar-se na modificação ligeira do malware existente para que contorne as barreiras de proteção mais básicas e o ransomware penetra através de macros incluídas em documentos anexos com linhas de código muito pequenas que no chamam a atenção e que descarregam o malware.
    As empresas devem complementar os seus antivírus com soluções mais avançadas, que bloqueiem o conteúdo malicioso, baseando-se no seu comportamento e na sua procedência. Isto é muito mais eficaz que realizar uma busca por ameaças conhecidas.
  3. Adaptar a segurança à cloud. Os ambientes cloud são uma parte cada vez mais importante do ecossistema tecnológico de muitas empresas – um estudo do fornecedor de cloud Rackspace indica que 43% dos ativos de TI das organizações estão agora na cloud – pelo que é uma prioridade protegê-los. Com efeito, a segurança continua a ser um dos principais desafios para as empresas na sua migração para a cloud, à frente do cumprimento de regulamentos e leis e do risco da perda de dados.
    Os padrões de tráfego mudam de forma drástica quando as empresas migram aplicações e ficheiros para plataformas cloud. Nestes ambientes virtualizados, até 80% do tráfego é produzido internamente entre aplicações e sectores variados da rede, uma percentagem que nunca chega a cruzar os perímetros da proteção. Por isso, a micro-segmentação é essencial para proteger as apps indispensáveis à empresa e os dados alojados na cloud. Esta tecnologia agrupa de forma lógica a distintas áreas da rede, workloads e aplicações, e isolam-nas entre si, com controlos de segurança estritos.
  4. Prevenir as ameaças é melhor que detetá-las. Detetar as ameaças uma vez já na rede é chegar demasiado tarde: a empresa já está comprometida. As soluções de prevenção de nova geração são capazes de acabar com as variantes de malware novas e desconhecidas, utilizando o sandboxing avançado, uma técnica que cria um ecossistema seguro virtual que simula um endpoint e bloqueia os ficheiros infetados antes que entrem na rede.
    Os recentes ataques DDoS a grande escala com recurso à internet das coisas vieram mostrar a importância de proteger os dispositivos inteligentes. Há muitos dispositivos não relacionados com TI nas redes empresariais, como câmaras ou impressoras. Por exemplo, uma estratégia de deteção pode permitir o acesso à empresa a uma infeção originada numa smart TV. A de prevenção, pelo contrário, protege até os pontos mais débeis da organização, pelo que é essencial para evitar ameaças em primeiro lugar.
  5. A consciencialização do pessoal é indispensável. Muitos dos ciberataques recentes que mais danos causaram, como o roubo de 21 milhões de registos do Gabinete de Administração de Pessoal dos Estados Unidos, recorreram a técnicas de Engenharia social. O spear-phishing pode ser muito sofisticado e enganar os colaboradores, levando-os a divulgar as suas credenciais e dados pessoais. Uma vez na posse desses dados, os cibercriminosos podem aceder a grande parte das redes das empresas sem deixar rasto. Estes assaltos ocorrem em todos os níveis da empresa, com os ataques contra executivos de topo a crescer. Recentemente, um fabricante mundial perdeu 40 milhões de dólares devido a um ataque deste tipo. E embora os acidentes e erros sejam inevitáveis, formar as equipas para combater estas técnicas de cibercrime é essencial para reduzir o êxito dos hackers.

 

Os cibercriminosos dispõem de um amplo catálogo de ferramentas e de técnicas, assim como de tempo. Para eles, atingir as suas metas é só um jogo de números, já que não passam muitas horas até que encontrem uma vítima. As empresas devem levar a sua cibersegurança a sério, já que é a única forma de manter o malware longe dos seus servidores, da sua cloud e dos seus dispositivos móveis.

Classifique este item
(0 votos)
Ler 690 vezes

Deixe um comentário

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico.

O nome Wintech surge com o objetivo de apresentar conteúdos relacionados com o Windows (Win) e também com tecnologia (tech).

Ultimos comentários

Newsletter

Receba as notícias no seu e-mail

Top