<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">
CANAL WESTCON
Toda informação da tecnologia está aqui.
  • Westcon-Comstor lança o BlueSky Solutions Markeplace
  • Baixe o ebook: saiba por que a mobilidade corporativa é essencial para o futuro da sua empresa
  • Partner Portal
  • Baixar agora
  • Acesse agora
  • Partner Portal
  • Baixe o ebook: saiba por que a mobilidade corporativa é essencial para o futuro da sua empresa
  • Baixar agora

Como proteger os negócios de ciberataques modernos?

Postado por Equipe Westcon em 13/fev/2018 5:00:00

Com ciberataques modernos, inovadores e inteligentes, os hackers estão se aproveitando das novas tecnologias para fazer mais vítimas.

 

Como proteger os negócios de ciberataques modernos?

 

 

2017 foi um ano marcado por grandes ataques cibernéticos, principalmente de ransomwares, os quais se tornaram populares com sua tática de sequestro de dados, bloqueando parcial ou totalmente o acesso de suas vítimas e exigindo delas o pagamento de “um resgate” para a liberação das informações. Eles fizeram muitas empresas no mundo todo perderem dados importantes e terem grandes prejuízos financeiros.

Os principais exemplos desses ciberataques foram: o WannaCry, que chegou a bloquear o serviço de saúde nacional do Reino Unido, o Bad Rabbit, que enganou as vítimas por meio de um instalador falso do software Adobe Flash Player e o DoubleLocker, que passou a afetar dispositivos móveis, entre outros.

E a lista não parou por aí, com malwares móveis, ataques a bancos, a criptomoedas, brechas de dispositivos IoT e diversas outras vulnerabilidades se tornando alvo. Até mesmo grandes empresas, com ferramentas e soluções reforçadas de segurança, se tornaram vítimas desses perigos. Isso aumentou a preocupação de profissionais de TI e das empresas, que temem a violação de seus dados sigilosos e de seus clientes.

Mas, então, como se prevenir de ciberataques em 2018? Quais medidas são necessárias então para que as corporações consigam manter as ameaças longe de seus sistemas?

É certo que o cenário do cibercrime está se transformando e se modernizando, mas alguns recursos básicos continuam sendo extremamente importante para uma efetiva proteção, como antivírus, a implantação de firewall e a criação de rotinas de backups. Além disso, é necessário que a TI entenda as mudanças no comportamento dos cibercriminosos para conseguir evitar que eles tenham sucesso em seus ataques.

Os hackers também têm aproveitado as novas tecnologias para tornar suas táticas mais complexas e evoluídas. Eles se tornaram mais pacientes e não ficam mais focados apenas em invadir o computador de usuários específicos. Os criminosos buscam suas vítimas em redes gratuitas e esperam por milhares de acessos simultâneos ao mesmo endereço para sobrecarregá-los e derrubar qualquer serviço, como no caso de ataques DDoS.

Cibercriminosos modernos também já começaram a mirar seus ataques a ferramentas inteligentes, baseadas em Internet das Coisas (IoT) e Inteligência Artificial (AI), utilizando algoritmos de Machine Learning para falsificar comportamento humanos.

Devido a isso, os ransomwares estão evoluindo e, nos próximos anos, estarão focados em plataformas de Cloud, ameaçando os dados salvos na Nuvem e em eletrodomésticos, carros e outros objetos que utilizam AI e redes neurais.

É preciso se preparar para um novo cenário e ter em mente que os ataques poderão vir de todas as formas imagináveis. O perigo agora está em qualquer dispositivo de tecnologia ativo.

 

Sa

 

 

Confira quais os pontos de atenção para se preocupar em 2018:


- A mobilidade corporativa se consolidou no ambiente de trabalho. A grande maioria de funcionários de uma empresa utilizam seus dispositivos móveis para acessar dados corporativos. O acesso à rede corporativa e informações sigilosos podem colocar em risco a segurança da empresa.

Portanto, as estratégias de segurança devem ser repensadas para esse novo ambiente, no qual o acesso móvel é massivo. Realizar o controle dos usuários, bloquear determinadas informações e utilizar verificação de dois fatores e senhas reforçadas se tornaram exigências.

- A utilização de equipamentos compartilhados para acessar a internet também exige atenção. É necessário utilizar o modo privado para não salvar informações sigilosas neles, além de evitar usar contas pessoais em equipamentos de trabalho.

- Como o número de ataques a e-mails corporativos aumentaram, é necessário ter atenção redobrada sobre anexos e links suspeitos em mensagens de remetentes desconhecidos. Além disso, é preciso realizar o acesso a eles em duas etapas e utilizar senhas reforçadas.

- As compras online estão na mira dos ciberataques, portanto, para se proteger, o usuário deve buscar por soluções como códigos e tokens e evitar a utilização de cartões de crédito como pagamento. Uma alternativa é utilizar cartões virtuais, oferecidos por alguns bancos, que possuem valores limitados e prazo de validade. Assim, não podem ser clonados por criminosos.

- Não é apenas no momento de realizar compras que é importante navegar em sites seguros, pois quaisquer páginas não certificadas são alvos fáceis para hackers. Por isso, os usuários devem sempre se atentar se elas são criptografadas (com certificado SSL).

O uso de dispositivos móveis pessoais já se consolidou no ambiente de trabalho e o seu monitoramento e controle é uma tarefa difícil de se realizar. Por isso, as empresas precisam reforçar suas políticas e soluções de segurança. Além disso, é necessário transformar a cultura corporativa para incentivar que os colaboradores tomem sempre os cuidados necessários com seus dispositivos.

 

 

Categoria(s): Segurança