Travessuras ou tech: o que tem assombrado a TI?
Há quem tema fantasmas, Bruxas e até o Saci, entretanto, o que tem assombrado de fato os times de TI são fraudes e vazamento de dados. Resta aos especialistas garantir que o ambiente das empresas esteja devidamente protegido e os funcionários conscientes.
A transformação digital tem papel fundamental para a cibersegurança, de acordo com Tonimar Dal Aba, gerente técnico da ManageEngine no Brasil, divisão da Zoho Corp e uma das líderes de gerenciamento de TI. Com inovações a todo momento, é necessário que as empresas se mantenham atualizadas no que pode ser implementado não só para otimizar a produção, mas também para aumentar a cibersegurança e estar em conformidade com as regulamentações e LGPD.
Por outro lado, a rápida evolução da tecnologia tem dado poder para invasores e cibercriminosos que renovam constantemente seus modos de ataque. Há golpes que são antigos, mas que mudam o modus operandi conforme mais ferramentas são disponibilizadas – caso da já conhecida engenharia social, que agora utiliza inteligência artificial.
Confira abaixo as questões de cibersegurança que têm causado calafrios nos gestores de TI não apenas no Dia das Bruxas.
Dispositivos não protegidos
O trabalho híbrido e remoto se tornaram populares depois da pandemia, assim como os trabalhadores autônomos. Porém essa configuração implica num perigo invisível: muitas empresas não disponibilizam dispositivos para o colaborador e utilizam a política BYOD (bring your own device, ou traga seu próprio dispositivo), na qual os funcionários precisam utilizar seus próprios dispositivos.
Este modelo apresenta diversas brechas de segurança, uma vez que os dispositivos não terão softwares e políticas de segurança da informação adequados que protegerão informações da empresa, além de conter informações pessoais do colaborador.
Softwares desatualizados ou piratas
Um dos meios de entrada dos cibercriminosos em dispositivos é por meio de brechas geradas por falta de atenção. Se o time de cibersegurança não implementa políticas restritas para os colaboradores, eles, por sua vez, deixarão passar pequenos detalhes, como não atualizar aplicações ou realizar o download em sites pouco confiáveis.
Por isso, é necessário que os softwares sejam atualizados de forma automatizada e sem necessidade de intervenção humana. Bloquear softwares desconhecidos e impedir que sejam realizados downloads de lojas não oficiais também é uma ação importante, pois aplicações piratas podem conter malwares que posteriormente serão utilizados como porta de entrada.
Vazamento de credencias e controle de acesso
Independentemente do tamanho da empresa, deve ser realizado o controle de acesso de usuários. Separar as informações por setores e por privilégio, escalonando o acesso conforme a necessidade do usuário, é crucial.
Uma vez dentro de um ambiente, cibercriminosos tentam fazer movimentações laterais para escalar privilégios. O controle de acesso restringe o que usuários e dispositivos têm acesso justamente em caso de vazamento de credenciais, uma vez que muitos usuários usam senhas fracas ou o mesmo login e senha para acessar aplicações diferentes.
Ainda há empresas que não fazem a gestão de acesso e identidade de forma adequada, o que acarreta em vazamento de credencial e acesso de criminosos a todo o ambiente e informações sensíveis, culminando no vazamento de dados.
Ameaças internas
Assim como fantasmas passam despercebidos, ameças internas muitas vezes demoram para serem detectadas. Entretanto, essas ameaças são reais e envolvem pessoas que estão ligadas a empresa, seja de forma direta, como um colaborador, ou indireta, como um fornecedor.
Essas ameaças internas podem causar danos de forma intencional, como vender dados sensíveis para cibercriminosos, ou não intencional, quando são usados como porta de entrada para hackers roubar dados ou interromper sistemas, redes, ou outros recursos de TI.
A questão é que, se o ambiente não é bem cuidado, um insider malicioso, ou uma pessoa sem treinamento, podem representar um risco para cibersegurança.
Ataques sofisticados com a Inteligência Artificial
Assim como a inteligência artificial tem otimizado os processos nas empresas, ela também tem contribuído para eficácia do trabalho de cibercriminosos.
A IA generativa possibilitou a criação de textos, imagens, vídeos e vozes falsos com cada vez mais realismo, fazendo com que mensagens, e-mails e ligações se pareçam mais verídicos. Além disso, criminosos tem utilizado a tecnologia para automatizar disparos de golpes em alta escala e atingir o maior número possível de pessoas.
Ataques a dispositivos IoT
O uso da IoT (Internet das Coisas) continua a crescer, expandindo a superfície potencial de ataque para cibercriminosos. Integrados às redes corporativas, esses dispositivos podem facilmente se tornar gateways para acesso não autorizado. Muitos vêm com senhas padrão e exigem atualizações regulares. As organizações devem proteger as redes, implementar políticas de dispositivos robustas e monitorar continuamente os dispositivos de IoT para garantir a conformidade com as políticas de segurança cibernética obrigatórias.
Embora essas ameaças e riscos possam parecer invisíveis como qualquer fantasma de Halloween, seu impacto nas empresas é bastante real. A educação contínua dos funcionários, o monitoramento proativo e a adoção de soluções integradas de gerenciamento e segurança de TI são essenciais para manter violações de dados e ataques cibernéticos afastados.
Veja também:
- Interrupção do Microsoft Azure atinge o mundo todo
- Alertas da CISA sobre exploração ativa da vulnerabilidade WSUS
- Malware DCRat se disfarça de Adobe para roubar dados e enganar usuários
- Alerta sobre segurança de integrações e credenciais
- O vazamento de dados pessoais e a configuração de dano moral
- Ataques de ransomware crescem no Brasil
- Febraban abre curso gratuito de cibersegurança
- Seu robô aspirador pode ser a porta de entrada para um ataque milionário
- Formações gratuitas sobre segurança digital para educadores em Campinas e Sumaré
- Cinco falhas cotidianas que abrem caminho para ataques cibernéticos
- A saúde como alvo estratégico de ataques cibernéticos
- Funcionários colam regularmente segredos da empresa no ChatGPT


Be the first to comment