5 erros que podem deixar uma empresa mais vulnerável

Views: 49
0 0
Read Time:4 Minute, 0 Second

Mesmo com o crescimento do número de ciberataques contra empresas, muitas pessoas ainda pensam que se proteger desse tipo de crime é responsabilidade apenas das equipes de TI. Mas a grande maioria das falhas acontecem pela falta de conhecimento dos colaboradores de umacompanhia sobre como os ataques acontecem e que situações do dia a dia podem deixar a organização vulnerável.

Luli Rosenberg, hacker ético e professor da CySource, centro de referência e pesquisa em cibersegurança, aponta os erros mais comuns que podem deixar uma empresa suscetível.

Dados expostos

Nos escritórios ou mesmo no trabalho remoto, é bastante comum ver os colaboradores deixarem senhas e informações pessoais com o computador aberto. Câmeras de diversos dispositivos ficam cada vez mais tempo ativadas e selfies se proliferam nas redes sociais.

“É justamente a busca por informações sensíveis, muitas vezes expostas desnecessariamente e por descuido, a primeira arma que o hacker tem”, diz o especialista. “Dessa forma, ele pode não só encontrar dados confidenciais, como descobrir redes de relacionamento profissional e pessoal para enviar, por exemplo, um e-mail se passando por outra pessoa para infectar e controlar um computador.”

Falta de conhecimento

Apesar de já ser comum em alguns países, no Brasil ainda não há campanhas massivas de conscientização sobre cibersegurança. Com a falta de conhecimento, alguns ataques bastante populares como o phising, golpe que engana as vítimas com sites e aplicativos falsos, crescem cada vez mais

As tentativas nessa modalidade podem chegar por diversos meios, como SMS, e-mail, aplicativos de mensagens e falsas atualizações. Basta que a vítima clique em um link malicioso ou digite informações em uma página falsa para que o hacker consiga controlar a sua máquina e, muitas vezes, o sistema da empresa inteira. 

“Para evitar esse ataque, é fundamental analisar com atenção se a mensagem era esperada pelo remetente e se estava no prazo previsto. No caso de dúvidas, deve-se entrar em contato diretamente com o responsável pelo envio por meio de um outro canal de comunicação para confirmar a sua veracidade”, recomenda Rosenberg. 

Esperar para fazer atualizações

A maioria das pessoas não gosta de parar e esperar para fazer atualizações. Contudo, não atualizar softwares e smartphones facilita o caminho de possíveis invasores, já que as novas versões apresentam correções e melhorias relacionadas principalmente a segurança.

 Com bastante frequência um programa ou sistema operacional é lançado e, depois disso, são descobertas falhas de vulnerabilidades para possíveis ataques. De acordo com o especialista da CySource, as atualizações têm a finalidade justamente de corrigir esses problemas. 

“Quando a companhia não atualiza esses sistemas, ela mantém os erros já conhecidos que podem ser explorados mais facilmente por hackers mal-intencionados”, alerta. 

Implementação errada

Muitas empresas ainda têm dificuldade de implementar tecnologias de um jeito certo e seguro. O mesmo acontece nos downloads feitos na internet. Ao baixar um programa ou licença, a dica é sempre procurar a marca ou revendedor oficial, mesmo que não seja gratuito, indica o especialista da CySource. 

“Com o representante oficial não existe o risco de encontrar um vírus camuflado, como acontece com o Cavalo de Tróia, que ao invadir o dispositivo pode roubar informações e interromper funções do computador”, explica. 

Falta de defesa contra vírus de resgate

O número de ataques de ransomware, ameaça digital que criptografa e impede o acesso às informações armazenadas em um sistema em troca de um resgaste, vem crescendo substancialmente no Brasil. As empresas precisam checar sempre se os sistemas de segurança, como antivírus por exemplo está rodando e atualizado em todos os seus dispositivos paraminimizar os riscos do malware. 

“Esse é um dos ataques mais perigosos que existem. Os criminosos podem travar todos os acessos de uma empresa, além de roubar as senhas de contas de banco, acessar dados sigilosos e capturar arquivos pessoais para extorsão e chantagem”, mostra o professor da CySource. 

Segundo ele, existem grupos de voluntários e empresas que buscam decifrar a chaves usadas pelos sequestradores para encriptar os dados, mas, por vezes, a única opção para reconstituir o acesso aos dados pode ser o pagamento do resgate, caso a empresa decida fazê-lo (e isso já envolve questões éticas e comportamentais se vale a pena ou não pagar), mas nem sempre o pagamento é garantido, já que o sequestrador nãonecessariamente cumpre com o prometido. 

“Por conta disso, a utilização de soluções de segurança junto com a adoção de boas práticas preventivas é o melhor caminho para a proteção”, completa.

FONTE: CIO

Previous post Ransomware foi a ameaça que mais cresceu no segundo trimestre, afirma McAfee
Next post Ataques cibernéticos na saúde: Como atestar a segurança dos dados sensíveis?

Deixe um comentário