Dicas de Acesso Seguro para aumentar a proteção contra ataques virtuais

  • Compartilhar

 

*Por Marcos Andrade

A F-Secure descobriu em pesquisa que 70% das empresas estão vulneráveis a ataques. O prejuízo da falta de gestão de segurança da informação vai além de perdas monetárias: depois de um ataque, a reputação do negócio fica abalada. Quem tem seus dados vazados pode, inclusive, responder na justiça por essa violação. As consequências legais e morais atingem principalmente aqueles que não adotam uma estratégia de Firewall e Acesso Seguro clara e compartilhada com todos os colaboradores da empresa.

É difícil encontrar um gerente de TI que não tenha ouvido falar da internet das coisas (IoT). A humanidade está cada vez mais perto de experimentar massivamente a capacidade que os dispositivos terão de serem operados remotamente e programados para atender não somente a níveis altíssimos de comodidade em tarefas diárias, mas a processos automatizados em fábricas e empresas. Todo CIO sabe que tanta tecnologia depende de uma base em nuvem robusta [ID109]. E aí começam os questionamentos: será que a cloud computing é segura?

Para alguns, IoT é uma “bomba relógio”. Mas isso somente para aqueles que não traçam planos de Acesso Seguro. Manter as mesmas estratégias de segurança usadas no servidor em casa não resolve, porque até 2020 serão 25 bilhões de dispositivos conectados à internet e seguindo a lógica IoT, formando um gigantesco big data. No entanto, existem algumas maneiras fáceis de evitar riscos desnecessários e erros humanos que podem acabar em um cyber-ataque em sua empresa.

Tome alguns cuidados, seguindo quatro dicas de gestão de segurança da informação!

1) Mantenha todos os seus software atualizados.

O United States Computer Emergency Readiness Team fez um alerta: 85% dos ataques poderiam ser evitados com simples atualizações de software. Uma das práticas saudáveis para as empresas é manter os sistemas atualizados. O que não significa usar sempre a última versão do software assim que ela é divulgada. É preciso testar e analisar as vulnerabilidades, antes de adotar as atualizações em larga escala.

Para facilitar as atualizações, podem ser usados software de gestão de segurança de informação. Mas, de acordo com a F-Secure, apenas 27% das empresas fazem a gerência das correções através de uma solução específica para esta tarefa, outros poucos 15% gerenciam atualizações através de software.

2) Evite usar configurações padrão.

Com a realidade da IoT, muitos dispositivos têm sido feitos a partir da perspectiva de integração e conectividade, mas não da segurança. Isso significa que eles são vulneráveis e a porta de entrada para os ataques [ID110] aos servidores. Todos vão lembrar da Sexta-feira Dyn, em que essa provedora de infraestrutura para internet sofreu uma invasão, interrompendo serviços de seus clientes: Amazon, Airbnb, Netflix, Reddit, Spotify Twitter, Tumblr.

O que possibilitou os ataques foi o programa Mirai. Esse software malicioso faz uma varredura na internet, procurando dispositivos vulneráveis. E o que caracteriza esses dispositivos? Senha padrão! O Mirai invade sistemas porque executa as senhas de fábrica. Um modo de evitar esse ataque é ter um firewall poderoso, instruir os colaboradores a não instalarem dispositivos e a sempre alterarem suas credenciais dos sistemas, não as compartilhando com ninguém. O controle de acesso à web também é um modo de gestão de segurança da informação.

3) Mantenha sistemas críticos com uma camada extra de proteção

Manter-se seguro em tempos de IoT significa redobrar a segurança e dificultar acesso a sistemas e áreas críticos. O que é possível através de adoção de um Firewall e de soluções de Acesso Seguro que acompanhem o desenvolvimento das ameaças, cada vez mais sofisticadas. No entanto, a web se tornou o lugar em que dados comerciais e confidenciais podem escapar, e os colaboradores da empresa precisam saber disso. Se o sistema já conta com segurança redobrada, muitas vezes a vulnerabilidade por estar no usuário, que não reconhece o perigo e precisa ser engajado no mesmo propósito de gestão de segurança da informação.

4) Proteja-se dos Ransonware

O malware da moda é o Ransonware. Ele sequestra dados que ficam em poder dos hackers até que seja pago um resgate em BitCoins. A porta de entrada no sistema pode ser um e-mail com um link para arquivos que mascaram os executáveis. Mais uma vez, o erro humano pode ser fatal e o controle de acesso à web determinante para a segurança da informação. A F-Secure publicou um whitepaper mostrando como lidar com a ameaça do sequestro de informações. A ideia de proteção é: prever vulnerabilidades, preveni-las e detectar ameaças para, então, resolvê-las. Esse é o ciclo da gestão de segurança da informação contra os Ransoware.

Mesmo básicas, todos essas instruções significam um ambiente com segurança redobrada. E aqui vai mais uma dica da CorpFlex: contrate um especialista em Acesso Seguro e Firewall. Há muitos aspectos em que sua empresa precisa de proteção, portanto, considere a contratação de um parceiro.

Não deixe de acessar gratuitamente o Infográfico: 7 Passos para a Nuvem Certa.

*Marcos Andrade é CMO da CorpFlex

Comentários

  • Compartilhar

Posts Relacionados

Quem já está na nuvem certa