Portal O Debate
Grupo WhatsApp

6 passos para evitar e mitigar os danos de ataques cibernéticos à sua empresa

6 passos para evitar e mitigar os danos de ataques cibernéticos à sua empresa

29/04/2022 Josemando Sobral

Ao longo de 2021 o Brasil sofreu mais de 88,5 bilhões (sim, bilhões) de tentativas de ataques digitais, o que corresponde a um aumento de 950% em relação a 2020, segundo um levantamento da Fortinet.

Por isso, infelizmente, tem se tornado cada vez mais comum ler notícias sobre crimes cibernéticos contra empresas brasileiras, como os recentes incidentes com as Lojas Renner e as Lojas Americanas.

A verdade é que esse tipo de crime acontece diariamente e impacta empresas de todos os tamanhos, não apenas aquelas que viram manchete.

Com um volume que corresponde a mais de 241 mil ataques por dia, os cibercriminosos não poupam Pequenas e Médias Empresas (PMEs), nem Startups.

Pelo contrário: atacantes (hackers) agem seguindo uma lógica de "pesca de arrastão", na qual automatizam o monitoramento de vulnerabilidades conhecidas e tentam explorar essas falhas de seguranças na maior quantidade de empresas possível - independente do tamanho.

Se, de um lado, vemos um aumento exponencial dos ataques no Brasil, de outro, faltam profissionais capacitados para atuar na prevenção e mitigação desses eventos.

Fica, então, a dúvida: como ter uma presença digital relevante, sem afetar a segurança do negócio?

Ainda que o cenário pareça desfavorável, existem atitudes que empresas de todos os tamanhos, com times de tecnologia de todos os portes, podem adotar para proteger os seus dados e evitar crimes cibernéticos:

1. Crie uma política de segurança simples

Assim como há um manual do funcionário, ou até mesmo um código de ética da empresa, a Política de Segurança da Informação é um importante documento que orienta os colaboradores e estabelece as diretrizes do ambiente de trabalho.

O documento deve hierarquizar acessos aos ativos digitais da empresa, além de listar as boas práticas de Segurança para o dia a dia da organização.

A boa PSI é capaz de colocar a Segurança da Informação no dia a dia da empresa e, portanto, é vital para evitar vazamentos e incidentes, protegendo os pilares do seu negócio - sua Integridade, sua disponibilidade e sua Confidencialidade.

O segredo para a criação de uma boa PSI é que ela seja feita unindo áreas técnicas e áreas de negócio para que seja simples, factível e jogue a favor da empresa e não contra. Por isso, ela deve levar em consideração a cultura e processos já estabelecidos.

2. Treine o elo mais fraco: o colaborador

Educar os colaboradores sobre boas práticas de cibersegurança é garantir que o seu time não abra a porta da frente para criminosos.

Por exemplo: a maioria dos ataques de Ransomware acontece quando o usuário faz o download de um arquivo malicioso, capaz de sequestrar e criptografar dados de uma empresa. Em troca, os criminosos pedem um resgate.

Esse foi o tipo de ataque mais utilizado pelos russos contra a Ucrânia para acessar informações sensíveis de empresas e órgãos públicos visando ganhar vantagem no conflito iniciado recentemente.

Ensinar os colaboradores a reconhecer e-mails e arquivos maliciosos é um importantíssimo passo. Outro ponto crucial é ensiná-los sobre a criação de senhas fortes, capazes de dificultar a vida dos atacantes.

Por último, é importante conscientizar os times sobre o uso de e-mails corporativos apenas em sistemas da empresa. É comum que atacantes vazem bancos de dados de sites terceiros repletos de logins e senhas de empresas.

Se por acaso um colaborador se registrar em um desses sites utilizando este  e-mail, os cibercriminosos terão acesso à credencial da empresa e - muito provavelmente - a uma senha, que tem grandes chances de ser a mesma utilizada em sistemas da empresa. Assim, a porta da frente da sua empresa fica exposta.

3. Assegure que você tem mapeado todos os ativos digitais da sua empresa

É considerado um ativo digital todo e qualquer componente, físico ou não, que constitui a infraestrutura de tecnologia de uma empresa: domínios, subdomínios, servidores, aplicações web, serviços de cloud e máquinas virtuais são alguns exemplos de ativos.

Cada ativo desses pode apresentar centenas de vulnerabilidades. Pense nelas como portas de entradas a serem exploradas por um atacante.

Não ter em vista todos os ativos digitais da sua empresa cria pontos cegos que aumentam significativamente a sua superfície de exposição - termo que se refere à soma de todos os riscos de cibersegurança que expõem o seu negócio.

Sabe aquela landing page que a sua área de Marketing criou para uma promoção que já acabou, mas que continua no ar? Então, conhecer a sua estrutura é saber onde a sua empresa está exposta.

Existem algumas soluções de mercado com preços acessíveis, como por exemplo a Unxpose, que faz esse tipo de monitoramento de forma contínua e automatizada. 

4. Backup

Hoje em dia é até difícil achar uma empresa que não dependa de dados, sejam eles planilhas de controles de gastos, ERPs que gerenciam a operação, ou banco de dados que contém informações sobre os clientes.

Além de buscar proteger esses dados, é necessário criar rotinas recorrentes de backups para garantir que, em caso de problemas, os dados não sejam perdidos.

E, talvez, mais importante do que guardá-los, é garantir que o processo de recuperação desses backups também esteja funcionando.

Ou seja, além de realizar os backups, é importante testar as rotinas de restauração para garantir que todos os arquivos estão sendo salvos corretamente. Com a rotina de restauração você poderá restabelecer a operação e diminuir os prejuízos.

5. Tenha um plano de incidente

Um plano de incidente traça a estratégia capaz de fazer a sua empresa ter o menor impacto possível no caso de um incidente. Em outras palavras: ele limita os danos de um ataque e é capaz de reduzir o tempo e os custos da resposta.

Ter um plano consistente é capaz de preservar a confiabilidade na sua empresa por parte de clientes e investidores, pois é prova de diligência. Além disso, ter uma resposta ágil e estruturada significa zelar pelo resultado da empresa.

Um incidente pode trazer perdas financeiras, seja na forma de um impacto negativo nas ações, seja na forma de um pedido de resgate de dados sequestrados ou mesmo na perda de dados de capital intelectual e segredos industriais com os quais a empresa faz negócios. Um plano de incidente pode ajudar a mitigar esses danos.

6. Na ausência de um time de segurança, automatize

Cibersegurança não é um projeto, mas uma jornada contínua. À medida que a sua empresa cresce, a sua superfície de exposição a ataques expande junto.

Segundo um estudo da organização sem fins lucrativos (ISC)², o Brasil tem um dos maiores déficits de profissionais de segurança no mundo.

A boa notícia é que já existem soluções capazes de automatizar o trabalho de um time de segurança, atuando desde a descoberta de ativos digitais expostos a ataques até a identificação, priorização e correção de vulnerabilidades.

Automatizar processos de segurança é uma saída econômica e eficiente.

* Josemando Sobral é especialista em tecnologia e criação de produtos, CEO e fundador da Unxpose.

Para mais informações sobre ataques cibernéticos clique aqui…

Publique seu texto em nosso site que o Google vai te achar!

Fonte: VCRP Brasil



Comportamento digital: 10 destinos internacionais mais buscados no último ano

Orlando, nos Estados Unidos, e Cancún, no México, foram os destinos mais hypados, aponta ViajaNet.

Comportamento digital: 10 destinos internacionais mais buscados no último ano

Oito dicas para advogados usarem melhor suas redes sociais

Especialista em marketing digital jurídico indica o que e como fazer para advogados se destacarem no universo online e atrair potenciais clientes.

Oito dicas para advogados usarem melhor suas redes sociais

Como fazer em caso de PIX em conta errada?

No caso das pessoas que fez o pagamento, a alternativa é buscar a sua agência bancária para resolver a situação.

Como fazer em caso de PIX em conta errada?

Metaverso na construção civil: o futuro é virtual

O metaverso que constrói o mundo virtual de Snow Crash, livro de Neal Stephenson de 1992, é daqueles shows de ficção que enredam o leitor do começo ao fim.

Metaverso na construção civil: o futuro é virtual

Melhores Cryptos 2022: Mushe (XMU) e Fantom (FTM)

Mushe (XMU) e Fantom (FTM): Por que os analistas dizem que você deve comprar e manter na carteira.

Melhores Cryptos 2022: Mushe (XMU) e Fantom (FTM)

Na pista de decolagem, BIM alça importante voo

O uso da tecnologia BIM – sigla de Modelagem da Informação da Construção, em inglês – vai alcançando novos ares e expandindo sua aplicabilidade para as mais diversas áreas da construção civil.

Na pista de decolagem, BIM alça importante voo

Twitter aceita oferta de compra feita por Elon Musk

Dono da Tesla e da Space-X ofereceu US$ 44 bilhões pela rede social.

Twitter aceita oferta de compra feita por Elon Musk

Mudanças no WhatsApp só depois das eleições. Prejuízo a todos

O lançamento pelo WhatsApp, da plataforma Comunidades, que permitirá o envio de mensagens em massa (e ao mesmo tempo) é uma grande notícia.

Mudanças no WhatsApp só depois das eleições. Prejuízo a todos

O futuro da publicidade digital com a queda dos cookies de terceiros

É possível renovar a experiência personalizada com um novo acordo sobre o uso de dados e com o apoio do Marketing de Afiliados.

O futuro da publicidade digital com a queda dos cookies de terceiros

WhatsApp limita reencaminhamento de mensagens

A mudança começará a ser implementada, de forma gradativa, nos próximos dias.

WhatsApp limita reencaminhamento de mensagens

Conheça os benefícios da internet a cabo, fibra óptica e via satélite

Desde a criação da internet banda larga, muitas tecnologias começaram a ser desenvolvidas e inseridas no mercado nacional e internacional.


Plataforma Não Me Perturbe chega a 10 milhões de números de telefone cadastrados

Plataforma bloqueia números de celular e telefone fixo para não receber chamadas de telemarketing de telecom e oferta de crédito consignado.

Plataforma Não Me Perturbe chega a 10 milhões de números de telefone cadastrados