Mais lidas
1

Negócios

5G: consumidores e empresas não enxergam potencial além de mais velocidade

2

Inovação

Como a Globo derrotou o pesadelo do ‘loading’ no Globoplay

3

Negócios

Mark Zuckerberg é processado por caso Cambridge Analytica

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

10 recomendações para prevenir ciberataques

Ataques cada vez mais comuns só podem ser evitados com abordagem ampla

Redação
21:07 pm - 19 de julho de 2021
Adobe Stock

Em torno de 80% dos ataques cibernéticos acontecem por meio de pontos vulneráveis em sistemas. E a segurança deve vir em primeiro lugar quanto se trata de dados, antes mesmo da própria operação da empresa e dos sistemas. É o que defende Alexandre Morelli, head de cibersegurança na Yaman, consultoria de qualidade e engenharia de software.

Apesar desse conhecimento por parte das empresas, os ataques têm acontecido
cada vez mais porque no Brasil se enxerga segurança de sistemas como investimento
sem retorno. E porque a legislação não pune adequadamente empresas que têm
dados críticos vazados e que prejudicam os clientes.

Ainda de acordo com Morelli, um dos pontos mais críticos em uma
invasão é o roubo da infraestrutura da empresa, que se torna rentável para o
ladrão. “O estelionatário consegue acessar esta infraestrutura por meio de um
simples exploit – uma forma comum de se tirar proveito de uma
vulnerabilidade em um banco de dados -, sem sequer intervir em qualquer sistema
da empresa”, diz. Dessa forma o hacker se torna “invisível”.

“Já vi, pela Dark Web, cibercriminosos vendendo espaço
de nuvempara que outros hackers pudessem atuar sem regras e
custos”, conta. Estes sistemas clonados podem, inclusive, ser utilizados para
ataques em massa a outras empresas.

Para evitar problemas como esse, o especialista dá dez
recomendações contra ciberataques:

1. Antes de fazer um desenvolvimento de software em casa ou
passá-lo para um terceiro, confira se ele atua a partir de uma cultura de DevSecOps,
isto é, se configura um desenvolvimento minimamente focado em segurança. A
qualidade deste também é um fator importante, porque ajuda a proteger o sistema
de ataques. Tenha em mente que este ambiente deve ser controlado por sistemas
de segurança inerentes ao desenvolvimento seguro.

2. Tenha um time de segurança com propósito único à
segurança interna. É importante, inclusive, que ele responda diretamente para o
corpo diretivo da empresa, para que consiga autoridade e liberdade de analisar
de fora desenvolvimentos e desenvolvedores e relatar pontos críticos,
vulneráveis e até aqueles que precisam de melhor investigação.

3. Recorra aos chamados Security Champions, isto é,
transformadores culturais que atuam, dentro da empresa, como especialistas em
segurança e difundem a importância dela para diferentes equipes, principalmente
para as equipes de desenvolvimento. Eles também atuam como uma ponte de ligação
entre as áreas de segurança e desenvolvimento (TI).

4. Invista no treinamento e capacitação da equipe de
segurança e tome ações para que ela seja confiável. Os profissionais devem
saber, por exemplo, que as senhas devem ser seguras e periodicamente trocadas,
que não podem ter caracteres que identifiquem informações de fácil dedução,
como a placa do carro ou o nome do filho de alguém.

5. Tenha uma boa gestão de sistemas e sempre aplique o chamado Hardening,
que são as políticas de segurança focadas em garantir que o banco de dados
esteja preparado para receber ataques. Além disso, faça a gestão dos patches.
E isso deve ser atrelado à equipe de segurança, citada anteriormente.

6. Adote soluções adequadas para verificar se algum funcionário
está tendo uma conduta maliciosa. Vazamentos de dados costumam acontecer
internamente e não externamente. Por isso, plataformas que fazem uma análise
comportamental dos profissionais são importantes. Darktrace é um exemplo
de sistema que protege a rede corporativa da empresa de atitudes anormais.

7. Aposte emuma gestão de identidade muito bem
atribuída, permitindo que os acessos de pessoas vinculadas à empresa e seus
dados sejam monitorados. O sistema também deve ser sanitizado periodicamente:
profissionais internos, ou terceiros, que executem projetos que requerem o
acesso como “admin” devem, assim que se desvincularem da empresa, perderem o
acesso ao sistema por completo.

8. Faça uma análise de vulnerabilidade em seu ambiente
digital de três em três meses. Basicamente, trata-se de uma providência que
consiste na busca e classificação de falhas na infraestrutura dos sistemas, bem
como nos desenvolvimentos incorporados há pouco tempo – nestes é necessária uma
análise de vulnerabilidade antes de entrar em operação.

9. Tenha um bom Threat Hunting: ferramentas e
profissionais que investigam vazamentos de dados, possíveis tentativas de
ataques, usuários maliciosos, páginas clone da empresa, ou venda de documentos
desta, entre outros. Os threat huntings varrem a Dark Web e
alertam a organização sobre potenciais ameaças.

10. Conte com um plano de gestão de crise muito bem definido.
Saber quem acionar para “apagar o fogo”, quem vai falar com a imprensa, por
exemplo. Fazer estudos de casos para entender cada elemento que fará parte
dessa gestão.

Bônus: Esteja sempre atualizado com tudo o que acontece no
mercado. É o caso de acompanhar o lançamento de Worms, por
exemplo. São programas independentes que se replicam, como um vírus, por vários
computadores da empresa, acessando-os por meio de falhas de segurança. Dessa
forma, é possível identificar quais deles estão preparados para um ataque e
quais não, e tomar as medidas necessárias.

Tags:
ataques cibernéticos
Ciberataques
cibersegurança
yaman
Brandspace por SAP

Hora de transformar a cadeia de suprimentos

Trabalho conjunto entre compradores e fornecedores pode transformar a cadeia de suprimentos em vetor de sustentabilidade. Empresas como a SAP já trabalham com esse objetivo.

Em alta

Negócios

5G: consumidores e empresas não enxergam potencial além de mais velocidade
Em alta

Inovação

Como a Globo derrotou o pesadelo do ‘loading’ no Globoplay
Em alta

Negócios

Mark Zuckerberg é processado por caso Cambridge Analytica
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados