Portal O Debate
Grupo WhatsApp

5 formas da sua empresa ser invadida e como se prevenir

5 formas da sua empresa ser invadida e como se prevenir

13/01/2021 Divulgação

Especialista chama a atenção para erros básicos que podem acontecer nas empresas, como a violação física de dados, e dá algumas dicas sobre como estar sempre alerta.

5 formas da sua empresa ser invadida e como se prevenir

Ao entender melhor como os hackers invadem os dados das empresas, especialistas já conseguem distinguir quais são as ameaças comuns que aumentaram significativamente nos últimos meses mesmo com a LGPD em vigor. Segundo o especialista e evangelista em Segurança da Informação e Proteção de Dados do Grupo Daryus, Cláudio Dodt, são duas as ameaças observadas com mais frequência nos últimos tempos:

Violação de Dados ou Data Breach: ocorre quando uma organização sofre um incidente de segurança relacionado aos dados pelos quais é responsável. Isso resulta numa violação de confidencialidade, da disponibilidade ou da integridade dos dados.

Vazamento de Dados: transmissão não autorizada de informações de dentro de uma organização, ou seja, um incidente que expõe publicamente informações sensíveis que podem ser vistas, copiadas, roubadas, transmitidas ou usadas sem acesso autorizado.

Dodt destaca que investir em ferramentas de segurança, softwares de última geração e funcionários treinados são ótimas recomendações, porém isso não garante que a empresa não ficará vulnerável, uma vez que essas boas práticas se depreciam com o tempo e os criminosos se aperfeiçoam cada vez mais.

Confira as 5 maneiras que as organizações podem ser violadas e quais as possíveis soluções para os problemas:

Vulnerabilidades desconhecidas

A maioria das vulnerabilidades pode permanecer desconhecida por meses ou até anos. Esse foi o caso das vulnerabilidades de hardware encontradas pela equipe do Google chamadas de Meltsown e Spectre que permitem que os programas roubem dados processados pelo computador. A Meltdown é uma falha de segurança passível de ser explorada em microprocessadores. Ao explorar a falha é possível ler áreas de memória protegidas, ou seja, é possível obter dados sensíveis do usuário. A Spectre não afeta um processador específico, mas sim a maioria dos processadores. Com a falha é possível realizar “Branch Prediction” e “Speculative Execution”. Através dela consegue-se fazer com que o processador execute instruções atípicas e assim fure o isolamento entre aplicações. Essas vulnerabilidades afetaram a memória da maioria dos hadwares de CPU nos últimos 10 anos e, embora não haja casos confirmados de exploração, isso não significa que criminosos não estejam aproveitando a vulnerabilidade.

Solução: seguir os conselhos básicos de segurança digital, pois não há outra forma ainda de lidar com falhas de seguranças desconhecidas.

Ameaça Interna

A ameaça interna nunca deve ser subestimada. Mesmo que não seja causada por um cibercriminoso, na maioria das vezes, a atenção deve ser mantida da mesma forma. Funcionários que não foram treinados adequadamente ficam propensos a erros acidentais, como enviar uma mensagem de e-mail para o destinatário errado, clicar em e-mail recebidos que contenham armadilhas de invasão – conhecidos como phishing -, até mesmo compartilhar informações confidenciais em um local público ou rede social. É importante considerar que existem pessoas que voluntariamente cometeriam uma violação ou até um crime. Por exemplo, um funcionário que pretenda deixar a empresa pode tentar copiar arquivos confidenciais, mesmo que seja contrário a política de segurança.

Solução: existem diversas formas para proteger a empresa de ameaças internas e remediar estragos causados caso algo aconteça. A organização pode realizar soluções endpoint como antivírus, controle de USB, sistemas de Data Leak Protection (DLP), além da contratação de uma equipe experiente de respostas a incidentes. 

O risco de terceiros

Não muito diferente do tópico anterior, terceiros são pessoas ou empresas com as quais compartilhamos dados. É importante ressaltar que ao compartilhar informações, os terceiros ficam expostos aos mesmos riscos dos colaboradores da empresa e podem ser a porta para algum incidente. Para estes é necessário trabalhar dentro dos limites da organização, além dos controles de segurança já mencionados. É válido considerar regras especiais para pessoas de fora, como limitar as conexões a rede e servidores corporativos. Controles físicos também devem ser aplicados, incluindo a limitação do acesso a áreas restritas, o uso de crachás de identificação e a inspeção de mochilas e maletas, se necessário.

Solução: algumas formas de lidar com os riscos de segurança de terceiros é ter um aviso obrigatório de vazamento de dados, impor requisitos como criptografia e prevenção de vazamento de dados, além de contar com uma equipe de resposta a incidentes, e manter o direito de auditar a infraestrutura de terceiros.

Criptografia é uma faca de dois gumes

A criptografia é provavelmente um dos melhores controles de segurança, pois permite que dados confidenciais sejam transmitidos com segurança por redes não seguras. O problema é que também funciona na contramão. Como a maioria dos serviços da internet – navegação, mensageiros instantâneos, armazenamento de e-mail e nuvem – já impõe forte criptografia, torna-se difícil o controle dos dados que saem da empresa. Além disso, a criptografia pode ser adotada pelo malware para se comunicar com os servidores de comando e controle.

Solução: quando tudo está criptografado, a única solução é contorná-lo. As empresas com firewalls e proxies web mais antigos podem ter dificuldades, mas as soluções modernas já podem conter métodos de descriptografia, como inspeção SSL. Vale ressaltar que existem limitações em algumas situações. Algumas instituições financeiras, por exemplo, não funcionam bem com a inspeção SSL e pode haver preocupações com a privacidade. Portanto, nem sempre é possível descriptografar todo o tráfego dentro e fora da empresa.

Violação física

As vezes ela é esquecida, mas os dados não se limitam a bits e bytes. Uma violação também pode ocorrer com informações compartilhadas verbalmente, ouvidas por terceiros indesejados ou até por um documento impresso que foi deixado sem supervisão em algum local compartilhado por várias pessoas, por exemplo. Se um HD for descartado incorretamente, ele pode acabar na mão de cibercriminosos que podem tentar restaurar as informações e usá-las de forma negativa.

Solução: ter uma política de mesa limpa, usar meios seguros para descartar informações confidenciais e fornecer treinamento de conscientização dos funcionários são as melhores opções nesse caso.

Fonte: Sing Comunicação de Resultados



Brasil registra R$ 3,5 bilhões em tentativas de fraude em 2023

No período, ocorreram 3,7 milhões de tentativas de fraudes, redução de 28,3% em relação ao ano anterior.

Autor: Divulgação

Brasil registra R$ 3,5 bilhões em tentativas de fraude em 2023

Desafios da proteção de dados e a fraude na saúde

Segundo o Instituto de Estudos de Saúde Suplementar (IESS) R$ 34 bilhões dos gastos das operadoras médico-hospitalares com contas e exames, em 2022, foram consumidos indevidamente por fraudes, como, por exemplo, reembolso sem desembolso, além de desperdícios com procedimentos desnecessários no país.

Autor: Claudia Machado


Como são as fraudes no Pix e o que os bancos precisam assegurar

Um dos métodos comuns envolve a criação de perfis falsos em aplicativos de mensagens ou redes sociais, além de outros.

Autor: Denis Furtado

Como são as fraudes no Pix e o que os bancos precisam assegurar

A importância da segurança cibernética na manufatura

Estimativas indicam que mais de 60% das empresas de manufatura esperam sofrer tentativas de ataques este ano.

Autor: Ricardo Macchiavelli

A importância da segurança cibernética na manufatura

Como evitar fraudes e vazamentos no WhatsApp

De acordo com dados do Prêmio Consumidor Moderno de Excelência em Serviços ao Cliente 2023, mais de 1 bilhão de interações pelo chat foram registradas no país.

Autor: Divulgação

Como evitar fraudes e vazamentos no WhatsApp

Como prevenir, detectar e combater eventuais ataques cibernéticos

O armazenamento de dados e informações em nuvem é uma solução rápida e eficaz para organizações de diferentes portes e ramos de atividade.

Autor: Wellington Monaco

Como prevenir, detectar e combater eventuais ataques cibernéticos

5 passos simples para se proteger na web em 2024

Em um relatório divulgado pela Kaspersky, o Brasil é o país mais afetado por golpes financeiros.

Autor: Paula Renata Nogueira de Souza,

5 passos simples para se proteger na web em 2024

Segurança digital e o tempo de reação

A crescente interconexão e dependência de tecnologia no mundo corporativo tornam organizações de todos os tamanhos suscetíveis a ataques cibernéticos.

Autor: Denis Furtado

Segurança digital e o tempo de reação

Inteligência em gestão de redes e segurança de dados

Abrimos o ano de 2024 com cenários mais complexos e desafiadores para segurança de dados, iniciando um novo capítulo na corrida contra a indústria do cibercrime.

Autor: Alexandre Armellini

Inteligência em gestão de redes e segurança de dados

Golpes virtuais: como as empresas podem se proteger?

Especialista oferece dicas de boas práticas para organizações se protegerem contra golpes e invasões virtuais.

Autor: Divulgação

Golpes virtuais: como as empresas podem se proteger?

Criminosos lavaram mais de US$22 bilhões em criptomoedas em 2023

Volume representa queda de 30% ante 2022; a maior parte dos fundos (72%) foram enviados para apenas 5 serviços de off-ramping.

Autor: Divulgação

Criminosos lavaram mais de US$22 bilhões em criptomoedas em 2023

VPN móvel: como garantir segurança e privacidade no celular?

Ao utilizar redes wi-fi domésticas, pontos de acesso públicos ou redes móveis, qualquer pessoa está exposta a ameaças cibernéticas.

Autor: Marijus Briedis

VPN móvel: como garantir segurança e privacidade no celular?