Boas práticas em cibersegurança para empresas

Juan Camilo Ruiz

Juan Camilo Ruiz

A medida que estamos mais conectados, é bastante comum compartilhar mais informações da nossa vida diária, como dados pessoais, fotografias, número de contas e senhas bancárias. Muitas vezes fazemos de maneira inconsciente e por diversão. Da mesma forma, no nosso ambiente de trabalho, trocamos arquivos, imagens e até mesmo bancos de dados. A capacidade de conectar-se de qualquer lugar e através de praticamente qualquer dispositivo torna nossa vida mais confortável.

Mas ao estarmos mais conectados estamos mais expostos para alguém olhar, pesquisar, roubar, alterar, bloquear ou sequestrar nossa informação. Qualquer uma dessas atividades é o que conhecemos como ataque cibernético.É por isso que a proteção contra um ataque cibernético está se tornando cada vez mais importante, pois é essencial que pessoas e empresas, independentemente do tamanho e tipo de negócio, conheçam os riscos que estão expostos e estabeleçam estratégias para proteger-se. Essas estratégias são o que conhecemos como Cibersegurança.

O que é Cibersegurança?

De acordo com Information Systems Audit and Control Association (ISACA), instituição global referência na área, a segurança cibernética é definida como: “uma camada de proteção para arquivos de informação. Trabalhando a partir dela para evitar todos os tipos de ameaças que colocam em risco informações processadas, transportadas e armazenadas em qualquer dispositivo”.Assim cibersegurança é uma estratégia que interage tecnologia e pessoas para garantir a prevenção, proteção e reação a eventos que comprometem a informação. Já que a exposição a ataques é constante e mudam com frequência a forma de execução no tempo, a cibersegurança exige trabalho contínuo e adaptável. O indica que o que você faz hoje não garante que seja suficiente para o futuro. Por esse motivo, é fundamental articular a tecnologia com o treinamento dos funcionários e usuários para evitar, minimizar e saber responder a um ataque cibernético. Para fazer isso com eficiência, é aconselhável contar com o apoio adequado de especialistas em segurança cibernética.Alguns ataques comuns incluem:– DDoS ou negação de serviço: Eles buscam reduzir recursos finitos, como largura de banda, equipamento de rede ou servidores que juntos oferecem um aplicativo ou serviço (por exemplo, portais da web de serviços bancários). Seu objetivo é saturar os recursos de modo que a aplicação se torna lenta e inclusive impossibilitando a utilização e acesso dos usuários legítimos. Esse ataque pode ter interesse para o ciberatacante, que vão desde desacreditar a imagem de uma empresa até exigir dinheiro para liberar os recursos comprometidos.– Ransomware: consiste em bloquear o acesso a arquivos pessoais ou bancos de dados relevantes para as empresas. Este ataque está cada vez mais comum devido ao uso de spam ou publicidade maliciosa como um mecanismo de propagação. O interesse pelo ciberataque consiste em exigir dinheiro em troca de evitar a eliminação de informações e / ou restaurar o acesso a informações comprometidas.– troianos: Aparentemente é uma aplicação inofensiva que se instala no computador ou celular do usuário. Seu objetivo é acessar os dados pessoais, financeiros, fotos e até mesmo as informações que o usuário digita através do teclado. Seu mecanismo de difusão favorito é camuflar-se como aplicativo de vídeo, jogos ou entretenimento.

Cibersegurança nas empresas

A grande maioria das informações comerciais devem estar disponíveis para uso e movimentação de diferentes áreas dentro ou fora da empresa, expondo-as a vários perigos. As empresas lidam com grandes volumes de informações que chamamos de “confidenciais”, como: nomes, endereços, e-mails, chaves de segurança, informações de pagamento, arquivos pessoais etc. Essas informações são um ativo valioso para as empresas e, portanto, uma meta para os cibercriminosos. Isso significa que, nos últimos anos os números e tipos de ataques cibernéticos sofridos pelas empresas aumentaram em todo o mundo, afetando sua estabilidade e credibilidade. O dano dessas informações confidenciais pode ser muito sério, mas perdê-las como resultado de um ataque cibernético ou nas mãos de um hacker pode ser devastador.Como resultado, é necessário que as empresas tenham mecanismos de segurança cibernética mais completos e estáveis. No entanto, não basta comprar um equipamento “anti-cyber ataques”. 

Como especialistas, recomendamos que toda empresa faça uma identificação precoce dos riscos aos quais está exposta.  A partir disso implementar uma política de segurança adequada ao tipo e tamanho do negócio para monitorar processos e acesso à informação. Essas políticas definem os processos e controles para prevenção, proteção, detecção e reação a possíveis anomalias e materialização de um ataque cibernético. Cada política de segurança é única e se aplica ao seu tipo de negócio. Isso deve ser atualizado constantemente conforme evolução dos ataques cibernéticos. Estas políticas são implementadas através de múltiplas tecnologias e apoiado transversalmente em processos culturais dos usuários. Ter o melhor equipamento não garante que os usuários não usem mal as informações.Além disso, algumas boas práticas são recomendadas:

  1. Antivírus: é o primeiro recurso antes de todos os ataques cibernéticos e está disponível para qualquer computador e / ou servidor em qualquer empresa. Como o software malicioso evolui constantemente, a atualização frequente deve ser garantida;
  2. Elimine as ameaças por e-mail: é importante treinar e conscientizar a equipe para não acessar ou baixar arquivos suspeitos que possam conter vírus.
  3. Gerenciamento de permissão: nem todas as informações devem estar disponíveis para todas as pessoas. A política para gerenciar o acesso às informações por funções, acompanhada pela administração adequada de permissões e senhas, é uma forma de defesa.
  4. Arquivos criptografados: deve haver medidas mínimas de segurança, especialmente ao usar a nuvem para salvar informações.
  5. Evite dispositivos externos: é muito comum conectar dispositivos USB, como memórias, pen drives, telefones celulares e equipamentos de armazenamento. Por isso é recomendado o compartilhamento de arquivos por meio da nuvem e bloquear o uso de portas USB.
  6. Manter um histórico de incidentes: desta forma você pode aprender e ter mais claro como agir contra um ataque similar com o que já havia sido apresentado.
Juan Camilo Ruiz

Juan Camilo Ruiz

Juan Camilo é engenheiro eletrônico, especialista em tecnologia, telecomunicações e processos de transformação digital, e atualmente trabalha como gerente de produto em segurança e serviços gerenciados na InterNexa para toda a região.