2017-9-11

SEGURANÇA

Como estar bem protegido no regresso ao trabalho?

No regresso ao trabalho, é essencial que as empresas estejam atentas à proteção dos dispositivos móveis, à luta contra o ransomware e à adaptação da segurança aos ambientes cloud, entre outros aspetos fundamentais

A Check Point aposta o regresso ao trabalho após as férias de verão como a melhor altura para as empresas reverem as suas práticas de cibersegurança.

Para a empresa de segurança, há cinco aspetos essenciais a ter em conta:

Segurança móvel

Os cibercriminosos sabem que os smartphones e os tablets são uma porta de acesso fácil às redes empresariais. De acordo com um estudo do Ponemon, cada dispositivo móvel infetado custa à empresa uma média de 9 mil euros. As soluções integrais de segurança para dispositivos móveis e endpoints devem ser capazes de detetar e resolver vulnerabilidades do sistema a rooting, alterações de configuração, aplicações fraudulentas ou falsas, Trojans, malware e ataques à rede.

Uma proteção móvel integral deve ser multicamada, ou seja, deve proteger o sistema operativo, as apps, as redes e os sms contra o malware móvel. As ameaças conhecidas, desconhecidas e de dia zero que atacam computadores portáteis e desktop adaptaram-se para passar a somar à sua lista de vítimas os smartphones e tablets.

Estar preparado para lutar contra malware desconhecido

As empresas descarregam software malicioso 971 vezes por hora através de spam, e-mails de spear-phishing e websites infetados, segundo o último Security Report da Check Point. Isto sucede por dois motivos principais: os hackers estão a especializar-se na modificação ligeira do malware existente para que contorne as barreiras de proteção mais básicas e o ransomware penetra através de macros incluídas em documentos anexos com linhas de código muito pequenas que no chamam a atenção e que descarregam o malware.

As empresas devem complementar os seus antivírus com soluções mais avançadas, que bloqueiem o conteúdo malicioso, baseando-se no seu comportamento e na sua procedência. Isto é muito mais eficaz que realizar uma busca por ameaças conhecidas.

Adaptar a segurança à cloud

As empresas são cade vez mais adeptas de ambientes cloud. De acordo com um estudo fornecedor de cloud Rackspace, 43% dos ativos de IT das organizações estão agora na cloud – pelo que é uma prioridade protegê-los. Com efeito, a segurança continua a ser um dos principais desafios para as empresas na sua migração para a cloud, à frente do cumprimento de regulamentos e leis e do risco da perda de dados.

Os padrões de tráfego mudam de forma drástica quando as empresas migram aplicações e ficheiros para plataformas cloud. Nestes ambientes virtualizados, até 80% do tráfego é produzido internamente entre aplicações e sectores variados da rede, uma percentagem que nunca chega a cruzar os perímetros da proteção. Por isso, a micro-segmentação é essencial para proteger as apps indispensáveis à empresa e os dados alojados na cloud. Esta tecnologia agrupa de forma lógica a distintas áreas da rede, workloads e aplicações, e isolam-nas entre si, com controlos de segurança estritos.

Prevenir as ameaças é melhor que detetá-las

Detetar as ameaças uma vez já na rede é chegar demasiado tarde: a empresa já está comprometida. As soluções de prevenção de nova geração são capazes de acabar com as variantes de malware novas e desconhecidas, utilizando o sandboxing avançado, uma técnica que cria um ecossistema seguro virtual que simula um endpoint e bloqueia os ficheiros infetados antes que entrem na rede.

Os recentes ataques DDoS a grande escala com recurso à IoT vieram mostrar a importância de proteger os dispositivos inteligentes. Há muitos dispositivos não relacionados com TI nas redes empresariais, como câmaras ou impressoras. Por exemplo, uma estratégia de deteção pode permitir o acesso à empresa a uma infeção originada numa smart TV. A de prevenção, pelo contrário, protege até os pontos mais débeis da organização, pelo que é essencial para evitar ameaças em primeiro lugar.

Consciencialização dos colaboradores é indispensável

Muitos dos ciberataques recentes que mais danos causaram, como o roubo de 21 milhões de registos do Gabinete de Administração de Pessoal dos Estados Unidos, recorreram a técnicas de Engenharia social. O spear-phishing pode ser muito sofisticado e enganar os colaboradores, levando-os a divulgar as suas credenciais e dados pessoais. Uma vez na posse desses dados, os cibercriminosos podem aceder a grande parte das redes das empresas sem deixar rasto. Estes assaltos ocorrem em todos os níveis da empresa, com os ataques contra executivos de topo a crescer. Recentemente, um fabricante mundial perdeu 40 milhões de dólares devido a um ataque deste tipo. E embora os acidentes e erros sejam inevitáveis, formar as equipas para combater estas técnicas de cibercrime é essencial para reduzir o êxito dos hackers.

Recomendado pelos leitores

Bad Rabbit: Novo ataque de ransomware volta a ameaçar a Europa
SEGURANÇA

Bad Rabbit: Novo ataque de ransomware volta a ameaçar a Europa

LER MAIS

Kaspersky Lab lança curso online de cibersegurança para especialistas em TI
SEGURANÇA

Kaspersky Lab lança curso online de cibersegurança para especialistas em TI

LER MAIS

Kaspersky passa ao “ataque
SEGURANÇA

Kaspersky passa ao “ataque"

LER MAIS

IT CHANNEL Nº42 Novembro de 2017

IT CHANNEL Nº42 Novembro de 2017

VER EDIÇÕES ANTERIORES