Cyberattack, estamos prestando atenção à nossa segurança cibernética?

Cyberattack, estamos prestando atenção à nossa segurança cibernética? Novas regulamentações, como a LGPD, preveem multas milionárias.

Administrar uma empresa na era da tecnologia é extremamente desafiador. Os proprietários de empresas modernas precisam encontrar maneiras de coletar e proteger as informações dos consumidores, principalmente frente as novas regulamentações, como a LGPD que prevê multas de até R$50 Milhões. Isso geralmente requer o uso de coisas como servidores baseados em nuvem, software e sistemas de gerenciamento de dados. Quanto mais tecnologia sua empresa possui, maior se torna o risco de ocorrência de violações de dados.

É por isso que você precisa trabalhar para ficar um passo à frente dos criminosos cibernéticos. Permitir que profissionais de segurança de TI, auditem sua rede e executem um teste de penetração, é fundamental. As informações desses testes o ajudarão a descobrir como alterar sua rede para segurança máxima.

Aprender sobre ameaças comuns de segurança cibernética também é importante. Quanto mais você souber sobre como os hackers se infiltram nas redes de informação, mais fácil será proteger suas informações confidenciais. Aqui estão algumas ameaças de segurança cibernética comuns e o que você pode fazer para atenuar os riscos associados a elas.

Não estamos dando atenção suficiente à segurança cibernética

À luz da enxurrada de hacks de dados recentes, as pessoas parecem ter reações díspares e opostas às notícias e ao pensamento de nossas informações pessoais acabarem disponíveis gratuitamente na web: elas redobram os esforços para proteger sua privacidade e senhas ou simplesmente dão de ombros e suponha que seja apenas uma questão de tempo até que o mesmo aconteça com eles. A verdade é que simplesmente não somos muito bons quando se trata de proteger a nós mesmos e nossos dados da miríade de ameaças e intrusões que se impõem quase diariamente. Nenhum de nós ousaria sair de casa sem trancar as portas. No entanto, os poucos esforços ineficazes que a maioria de nós faz para nos proteger é semelhante a deixar as portas de nossa morada virtual entreaberta, deixando aberta a possibilidade de que hackers e empresas curiosas possam ver tudo o que colocamos online. 

Em um estudo recente disponível como um e-book , a ProPrivacy examinou a ideia de complacência em nosso comportamento online no que diz respeito à privacidade e segurança. Em um experimento particularmente esclarecedor, eles criaram uma pesquisa com a folha de termos e condições que pedia, entre outras coisas, o direito de nomear seu filho primogênito, acesso a seus serviços de streaming e espaço aéreo em sua casa e a capacidade de trazer um agente do FBI para a ceia de Natal. Os termos da oferta são ridículos o suficiente para serem engraçados, exceto pelo fato de que, das cem pessoas envolvidas na pesquisa falsa, apenas dezenove se deram ao trabalho de clicar no link dos termos e condições, sendo que apenas uma chegou ao fim para detectar os termos falsos. Todos nós somos culpados de não nos preocupar em ler os termos e condições, e nossos motivos não são diferentes dos oferecidos pelos entrevistados: demanda muito tempo para ler e temos muita confiança nas empresas.

Se deixar de ler as letras miúdas fosse nosso único erro, isso seria o suficiente, mas muitos de nós também estão falhando em outras medidas. A maioria de nós agora está bem ciente de que estamos fornecendo muitas informações e dados a empresas como o Facebook, e ainda não estamos fazendo o suficiente para tentar salvaguardar os dodos por nós mesmos, se estivermos fazendo alguma coisa, em vez de colocar a responsabilidade nas mesmas empresas de tecnologia que procuram explorar esses dados. Mais do que isso, estamos convidando a intromissão em nossas vidas, com os aplicativos que usamos e os dispositivos que instalamos em nossas casas. Se houver um exemplo mais adequado de “a raposa guardando o galinheiro”, ainda não o encontrei. 

E nossa segurança online é mais perigosa do que a maioria de nós pode imaginar. Somos experientes o suficiente para entender que em nenhuma circunstância devemos fornecer nossos números de cartão de crédito, exceto para compras online. No entanto, as balizas mudaram de forma que qualquer coisa menos que isso pareça justa nas informações que fornecemos às empresas de bom grado, incluindo nome, endereço, número de telefone e localização. Até mesmo as medidas que tomamos para proteger nossas senhas e contas são inadequadas para as ameaças crescentes de hackers, com autenticação de dois fatores baseada em texto suscetível de interceptação por aqueles que procuram obter acesso.   

“Os aplicativos gratuitos nunca são gratuitos!”

Como podemos esperar resistir a tantas forças que procuram negar o conceito de privacidade e segurança, especialmente quando essas forças são compostas por empresas de tecnologia que dominam nossas vidas com os aplicativos e dispositivos com os quais confiamos? Vou deixar os pontos mais delicados das recomendações para o relatório da ProPrivacy, apenas para dizer que a melhor maneira de proteger suas informações é não tê-las online em primeiro lugar. Em muitos casos, é tarde demais para colocar o gênio de volta na garrafa, mas a cada novo dispositivo, aplicativo e site em que nos inscrevemos, temos a chance de considerar com o que concordamos e o que cada um está nos pedindo para fornecer. Os aplicativos gratuitos nunca são gratuitos porque fornecemos algo igualmente valioso: dados de saída, provavelmente para serem vendidos a terceiros ou oferecidos a anunciantes. 

É fácil sentir que privacidade e segurança são impossíveis nos dias de hoje, quando muitas de nossas vidas estão online, aparentemente por necessidade. Tudo o que precisamos para começar a recuperar parte do nosso controle são escolhas inteligentes e esforço consciente nas informações que estamos permitindo que sejam coletadas sobre nós. E faça o que fizer, leia os termos e condições. 

Ataques de phishing são muito comuns

Quase 64% das empresas nos Estados Unidos foram vítimas de um ataque cibernético. Os hackers usam uma variedade de métodos para obter acesso a informações confidenciais em uma rede de negócios. Um dos métodos mais comuns usados ​​para obter informações confidenciais ou credenciais de login confidenciais é conhecido como phishing. Este método envolve hackers que tentam induzir um funcionário a fornecer essas informações confidenciais com a ajuda de e-mails ou até mesmo de sites falsos.

Normalmente, os hackers enviam e-mails de endereços que parecem legítimos. Esses e-mails geralmente contêm anexos que contêm vírus. Se seus funcionários baixarem esses anexos, os hackers poderão causar estragos. Educar os membros da equipe sobre a importância de não baixar anexos de e-mail de fontes desconhecidas é fundamental. Investir em um programa de verificação de vírus também é uma ótima maneira de verificar os anexos antes de serem baixados.

Quais tipos de Phishing você Conhece?

Quais tipos de Phishing você Conhece? Leia nosso artigo sobre os truques de ponta em ataques de phishing – e verifique sua capacidade de combatê-los. Os exemplos são muito simples e foram dados pela Lucy Security baseado no mercado Americano, porém com o objetivo aqui é definir o conceito, vale a leitura e a imaginação de como pode ser aplicado no Brasil.

Proteja sua rede contra malware

Você percebeu que mais de 350.000 novos arquivos de malware são criados diariamente? Quando o malware é baixado para uma rede, ele permite que os hackers coloquem suas mãos em toneladas de informações confidenciais. Existem vários tipos de malware, mas entre os mais comumente usados ​​estão:

·        Worms- Esses programas são conhecidos por sua capacidade de se auto-replicar e se espalhar. Geralmente, o worm malware procura contatos no banco de dados e envia mensagens para esses endereços com arquivos corrompidos. Se os destinatários baixarem os arquivos, o worm continuará a se espalhar e causar danos.

·        Ransomware- Ransomware é um programa de malware que criptografa os dados em uma rede que se infiltra. Os hackers que liberam o malware na rede vão exigir um resgate do proprietário da empresa para liberá-lo. Na maioria dos casos, as informações não serão divulgadas, mesmo que o resgate seja pago. Veja mais sobre Ransomwares em: Tudo sobre Ransomware, da história à decisão de pagamento!

·        Trojans- Um trojan é basicamente um malware que parece ser um programa legítimo. Se esses programas aparentemente legítimos forem baixados em uma rede, os hackers terão acesso a arquivos e informações confidenciais.

Se você deseja mitigar os riscos causados ​​por malware, além de ter um bom Anti Malware nos equipamentos de suas rede, é fundamental investir em um software de backup e verificação de vírus baseado em nuvem, pois o caso aqui não SE você vai ser infectado, mas QUANDO isto vai ocorrer e se você está PREPARADO para lidar com o incidente e recuperar seu ambiente. Com um backup instalado, você pode limpar sua rede e reinstalar as informações assim que o vírus desaparecer.

Seus próprios funcionários podem roubar dados

Outro risco que você precisa estar ciente ao tentar evitar o roubo de dados são os seus próprios funcionários. Infelizmente, muitas violações de dados a cada ano são causadas por funcionários que vendem essas informações no mercado negro. A melhor maneira de evitar esse problema é limitar o acesso de seus funcionários a informações confidenciais em sua rede. Atribuir acesso a essas informações com base na necessidade de saber é crucial ao manter os dados longe de hackers.

“Novo Normal” está contribuindo para o aumento dos crimes cibernéticos.  Especialistas alertam as empresas para que tomem cuidado enquanto os funcionários voltam ao escritório, pois eles podem trazer um vírus com eles.

O site WTOC alerta que especialistas cibernéticos dizem que malware e vírus podem se esconder em computadores pessoais. Quando um funcionário retorna ao escritório e se conecta a essa rede, isso pode dar aos hackers acesso a todo o sistema.

Com a flexibilização do isolamento social, a volta dos profissionais às organizações não se dará de forma única. Cada companhia terá que avaliar antes, como garantir um retorno seguro. Serão necessários uma série de ajustes no espaço físico, mudanças na rotina de trabalho e, com certeza, novos cuidados à saúde física e mental dos colaboradores. O home office é um dos primeiros pontos.

Lei mais sobre isto em: “Novo Normal” está contribuindo para o aumento dos crimes cibernéticosHome Office: preparando sua organização e funcionários

Comece a proteger sua rede hoje!

A proteção adequada das informações confidenciais em sua rede exigirá muito trabalho e ajuda profissional. O tempo e o dinheiro investidos em segurança de TI valerão a pena no longo prazo. 

 

Fonte: Forbes & GBHackers

 

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Projeto da Universidade rastreia ataques de ransomware em infraestrutura crítica

Deixe sua opinião!