A importância de proteger seu backup contra ransomwares

A cada dia fica mais evidente a necessidade e a importância das corporações investirem na segurança e proteção de seus arquivos digitais, já que a menor falha na segurança dos dados pode causar imensos prejuízos. 

Quando criminosos realizam tentativas de invasão aos sistemas, é fundamental contar com um sistema eficiente de backup e, assim, evitar danos substanciais. Mas isso de nada adianta se seu backup não possuir mecanismos de proteção contra ransomwares

O sequestro de dados

ransomware é um software malicioso que tem o intuito de invadir sistemas e sequestrar informações vitais para o funcionamento de empresas e órgãos públicos. 

Em ataques desse tipo, os criminosos bloqueiam os dados através de criptografia para torná-los inacessíveis para seus próprios donos e, em seguida, cobram um resgate para devolver o material. 

A palavra “ransom” deriva do inglês e é o equivalente à nossa palavra “sequestro”: um roubo que ainda exige da vítima um pagamento para recuperar o que lhe foi levado. 

Um dos ransomwares mais conhecidos entre os especialistas de TI é o Defray777, que já causou grandes prejuízos em empresas privadas e órgãos governamentais, como o STJ no Brasil, o Departamento de Transporte do Texas e a empresa IPG Photonics, que tem contrato com o exército dos Estados Unidos. 

A IPG, por exemplo, não tinha o preparo e a segurança necessários para esse ataque e precisou pagou para os sequestradores pela recuperação de seus dados, já que uma vez criptografados, é impossível recuperá-los. Já na invasão ao STJ, ocorrida no final de 2020, felizmente havia backup contra ransomware

Formas de proteger suas informações contra ransomware

Um ransomware é capaz de se alojar em computadores depois de o usuário clicar em arquivos infectados, que podem estar em links enviados por e-mail, arquivos em anexo e até mesmo em sites que, para leigos, podem ser considerados completamente inofensivos. 

Assim, a primeira maneira de evitar ataques de sequestro de dados é implementar protocolos de segurança mais rígidos nas empresas. A capacitação de colaboradores para identificar documentos e links suspeitos é um excelente primeiro passo, mas não é a única medida a ser tomada, pois até mesmo o melhor aluno pode virar uma vítima. 

Proteger a rede com sistemas capazes de identificar, bloquear e acabar com ameaças antes que elas sejam capazes de criar problemas também é de suma importância, assim como o uso de criptografia de dados em repouso e em trânsito. 

Mas mesmo com tudo isso, o atacante pode ter sucesso e daí surge a importância de um sistema de backup. Em casos de falha nas barreiras de segurança, as cópias são perfeitamente capazes de restaurar a integridade dos materiais sequestrados. 

Por que usar o backup?

Os ataques virtuais estão cada vez melhor planejados. Alguns tipos de ransomwares sequer precisam de cliques ou downloads de arquivos executáveis. 

Os criminosos já usam documentos em javascript, que conseguem ultrapassar as medidas de segurança sem emitir alertas de arquivo suspeito ou mesmo precisar de permissão de administrador para executar. Felizmente, as ferramentas de proteção são constantemente atualizadas e normalmente conseguem acompanhar as inovações dos crimes cibernéticos. Mas e quando elas não são suficientes? 

Nesses casos, o backup é o último recurso, protegendo tanto contra ciberataques quanto acidentes ou erros humanos. Ele permite que, em caso de ataques, os arquivos possam ser recuperados, evitando assim maiores prejuízos, paradas inesperadas no sistema e no fluxo de trabalho da empresa. 

Como proteger seu backup

O aumento de casos de invasões por cibercriminosos não modifica os antigos requisitos para backup, mas enfatiza a necessidade de manter as práticas de proteção e recuperação de arquivos importantes. 

A perenidade e a constância no backup com gravação única e leitura múltipla auxilia a manter os dados íntegros, uma vez que ao usar esse recurso, os dados não podem ser apagados, alterados ou substituídos.  

Além disso, políticas de aplicação e retenção garantem que não exista a possibilidade de alguma pessoa apagar arquivos de forma mal intencionada. Adicionalmente, manter as práticas recomendadas de segurança também dificulta o acesso de hackers aos dados retidos. 

Como melhorar a estratégia de backup

Na estratégia de backup contra ransomware, por exemplo, o aconselhado é ter um perímetro de rede sob alta proteção, salvamento de dados constante e em múltiplas localidades, além de planos de recuperação em casos de sequestro de dados ou outros desastres. 

Existem diversas opções para esse tipo de estratégia, mas as possibilidades precisam ser analisadas com cuidado. A distância do local de armazenamento até a empresa e a qualidade de largura de banda para transferência de arquivos, por exemplo, precisam ser avaliadas para que não se tornem obstáculos na hora de recuperar os arquivos. 

Saiba mais sobre proteção de backup da Future

Ter um backup adequado como estratégia contra ramsomwares é garantir a segurança de dados para a empresa. Deixar arquivos vulneráveis ou ter falhas de segurança hoje em dia é praticamente certeza de que haverá prejuízo em algum momento. 

É por isso que a Future oferece as melhores opções de segurança para as empresas. O SIC, central de cibersegurança focada em inteligência de ameaças, desenvolvido pelos especialistas da Future, concentra serviços de classe mundial com a mais alta tecnologia. 

Com isso, você e sua empresa conquistam a tranquilidade de saber que os arquivos e dados estão protegidos contra malwaresransomwares, fraudes e outras ameaças. 

Contate um dos especialistas da Future para conhecer nossas soluções e ter uma mentoria de qual delas é a mais adequada para manter a sua organização segura.  

Ransomware e phishing: conheça as duas maiores ameaças da internet

Entre os vários tipos de ciberataques que os gestores devem ficar atentos estão o Ransomware e o Phishing. Essas são tentativas de golpes que comprometem diretamente as informações do negócio, seus colaboradores, clientes e parceiros comerciais, fazendo com que eles percam a confiança em fornecer os dados para a empresa. 

Investir na segurança contra esses ataques se tornou ainda mais relevante após a pandemia do coronavírus. As informações da TI Inside mostram que 84% das organizações sofreram ameaças de Ransomware ou Phishing nos últimos 12 meses, mas apenas 50% das organizações foram eficazes contra estes tipos de ciberataques. Para que você evite danos ao seu negócio, leia este material para aprender mais sobre eles e como evitá-los! 

O que é o Ransomware

Ransomware é um tipo de código malicioso que impede os usuários de acessarem seus arquivos ou sistemas. Estes somente são liberados após o pagamento de resgate (ransom) para os cibercriminosos responsáveis. 

Em outras palavras, trata-se de um software de extorsão que bloqueia parcial ou totalmente o computador e depois exige um valor para desbloqueá-lo. Esse malware pode ser dividido em duas categorias que serão explicadas a seguir. 

Bloqueio (locker)

Basicamente, esse tipo de ransomware trava as funções básicas de uma máquina e somente permite que alguns recursos sejam utilizados. Enquanto o computador fica praticamente inutilizável, um ataque à rede corporativa pode impedir o acesso de todos os colaboradores. 

Por exemplo: o usuário pode acessar a área de trabalho por meio do mouse e teclado, mas uma janela exigindo pagamento surge assim que ele tenta interagir com algum aplicativo ou arquivo. 

Criptografia (crypto)

A finalidade principal desse tipo é criptografar arquivos da empresa, como vídeos, documentos e imagens. A criptografia, resumidamente, consiste em fazer com que as informações sejam codificadas e se tornem ilegíveis para o usuário. 

Normalmente não há interferência às funções básicas do computador, mas os criminosos podem adicionar uma contagem regressiva ao pedido de resgate e ameaçar a exclusão dos arquivos caso o valor não seja pago. 

Como detectar um Ransomware

Pelo fato de ser um software malicioso, o Ransomware pode se esconder em vários locais na máquina sem que o usuário saiba, mas existem algumas maneiras de detectar a presença desse código

A primeira forma consiste em verificar a extensão ou formato dos arquivos no computador (por exemplo, quando um certo documento que deveria ser “.doc” passa a ter outra extensão, como “.locked” ou “.encrypted”). Também analise se o nome de muitos arquivos é alterado em um curto espaço de tempo. Essas duas ocorrências podem significar que os dados da máquina estão sendo criptografados. 

Outra forma de identificar o Ransomware é quando o sistema operacional é congelado, o que indica que ocorreu um bloqueio do computador. Basicamente, a tela inicial será substituída por uma imagem que informa que a máquina foi infectada. 

Felizmente, existem diferentes estratégias que podem ser utilizadas para prevenir e minimizar a ocorrência de ataques. Veja algumas: 

  • Usar ferramentas de segurança: implemente antivírus, firewalls, sistemas de controle de acesso, entre outros; 
  • Restringir os acessos: garanta a segurança das redes, pois impede invasões pela internet e que o criminoso ataque vários computadores; 
  • Atualizar os sistemas: muitos cibercriminosos se aproveitam de falhas em códigos para realizar os ataques, o que pode ser evitado com um processo adequado de gestão de vulnerabilidades;  
  • Realizar backups constantemente: faça cópias de segurança dos arquivos regularmente. Caso o sistema seja infectado por um Ransomware, a empresa poderá recuperar os dados através do backup

O que é Phishing?

Essa é uma prática em que cibercriminosos tentam aplicar golpes ao induzir a vítima ao erro. Podem ser feitos telefonemas para pessoas e empresas com o objetivo de obter dados sigilosos, bancários, senhas e outros dados confidenciais. Outra forma comum do phishing é enviando mensagens (por e-mail, SMS, Whatsapp, entre outros) para que a vítima baixe um arquivo infectado ou acesse um site falso. 

O termo Phishing vem de fishing em inglês, que significa pesca em português. Basicamente, o golpista envia uma isca (uma mensagem) para tentar “pescar” o usuário ou suas informações. 

Spam x Phishing

Muitas vezes Spam e Phishing são tratados como sinônimos, mas nem sempre são. Enquanto o segundo é uma tentativa de golpe, o Spam é um e-mail indesejados pelo usuário, podendo ser uma propaganda, mensagem automática, corrente ou até mesmo um Phishing

Por isso, o provedor do e-mail pode bloquear automaticamente uma mensagem legítima acreditando que se trata de Phishing. Nesse caso, é necessário que o usuário saiba discernir os dois tipos de e-mails, o que pode ser feito com um bom treinamento. 

Como detectar o Phishing

Há várias formas de realizar esse golpe, sendo importante que os usuários saibam como identificar essa ameaça e como evitá-la. Conheça os principais tipos de Phishing a seguir. 

E-mail

O envio de e-mails é o método mais comum de Phishing e, geralmente, incluem links que levam a sites maliciosos ou anexos contendo vírus. Nesse caso, entre em contato diretamente com a pessoa questionando se a mensagem é legítima e confira se o endereço de e-mail do remetente está correto, pois um criminoso pode tentar se passar por um colega de trabalho, por exemplo. 

Sites

Sites falsificados são cópias de portais reais criados por criminosos. Caso você insira suas credenciais ou dados pessoais na página falsa, as informações serão diretamente enviadas para os hackers. É necessário prestar muita atenção no nome do site, já que qualquer letra alterada indica a ilegitimidade do mesmo. 

Redes sociais

Um criminoso pode invadir uma rede social e enviar links maliciosos para seus contatos. Outra possibilidade é a criação de um perfil falso especialmente para Phishing. Nessa hipótese, não clique em link ou baixe arquivos de contas desconhecidas e questione diretamente o contato quando receber uma mensagem suspeita. 

Vishing

Vishing é uma abreviação para “phishing de voz” e consiste na versão de áudio do golpe. O criminoso tenta convencer a vítima por telefone, chamada de voz ou envio de mensagens de áudio. Nessa situação, também é importante levantar suspeitas e buscar a legitimidade da ligação. 

Smishing

Esse é o Phishing por SMS, em que o golpe é enviado por mensagem de texto no celular. Nunca acesse links, baixe arquivos ou forneça informações bancárias e sigilosas por SMS. 

Proteção contra Ransomware e Phishing? Conte com a Future!

Future é uma empresa especializada em segurança da informação desde 1997 e tem uma equipe de profissionais capacitados, certificados e que são referência na área. Ela tem parceria com as principais fornecedoras de tecnologias de segurança e todo o know-how para garantir a proteção do seu negócio. 

Quer proteger sua organização dos prejuízos causados por Ransomware e PhishingEntre agora em contato conosco para conhecer mais sobre nossas soluções! 

Segurança integrada para uma proteção mais completa

Com a expansão dos ambientes virtuais e a demanda cada vez maior para que empresas e pessoas façam parte desse mundo, não é incomum que surjam também aplicativos e sites mal-intencionados e todo tipo de golpes que envolvam esses espaços.  

Os crimes virtuais e os ciberataques ficam cada vez mais elaborados, crescendo proporcionalmente com os avanços tecnológicos, já que pessoas mal-intencionadas infelizmente também aprendem a usar a tecnologia.  

Diante desse cenário, surge a necessidade de pensar em estratégias de proteção e, a partir da análise das falhas de segurança do passado que poderiam ter sido evitadas, surgiu a segurança integrada

O que é a segurança integrada?

Conhecendo as necessidades do cenário de segurança nas empresas, onde muitas já sofreram ataques e invasões que causam obstrução e paralização dos negócios e de serviços públicos, garantir a integridade de indivíduos e da própria credibilidade é algo que merece toda a atenção possível.  

Por isso, é de suma importância que as organizações tenham consciência quando precisam reestruturar seus sistemas de segurança, optando por uma alternativa integrada que reúne os mundos digital e analógico e garantindo, assim, uma proteção muito mais completa e eficiente. 

A partir das imposições geradas pelas falhas de segurança cada vez mais eficientes, um sistema capaz de conectar os ambientes on e offline foi desenvolvido. Seu objetivo é ser cada vez mais eficaz, agir amplamente para proteger os dados das empresas e rever suas diretrizes de segurança para que estas sejam mais efetivas e abranjam todas as suas vertentes, sejam elas concretas ou virtuais. 

Resumidamente, a segurança integrada envolve um conjunto de atividades equipamentos que são implementados para prevenir invasões e reduzir perdas patrimoniais das instituições. 

Esse recurso precisa de duas frentes para que a proteção consiga atuar de forma completa, quebrando as barreiras entre o mundo real e o mundo virtual e é exatamente esse o detalhe que garante a proteção de forma completa. 

Recursos Humanos

Atuando de maneira física, envolve vigilantes, porteiros e demais profissionais que trabalham no local que necessita da segurança. Aqui, a cadeia depende de orientações e treinamentos que reforcem os processos internos necessários para garantir a proteção local. 

Colaboradores de confiança e supervisores atentos são imprescindíveis, assim como uma boa liderança para avaliar as necessidades nos processos internos e indicar melhorias na conduta dos profissionais envolvidos no setor. 

Tecnologia e equipamentos

Para completar o sistema de segurança integrada, são necessários equipamentos de monitoramento capazes de auxiliar os profissionais da segurança, garantindo também uma capacidade de vigilância mais extensa. 

Entre as tecnologias disponíveis, podem ser citados os sistemas desbloqueio por biometria ou reconhecimento facial, alarmes, sensores de presença, portarias virtuais e interfonia, controladoria de acesso e botões de pânico. 

Benefícios da segurança integrada

Os locais com grande circulação de pessoas são os mais vulneráveis quando o assunto é segurança e podem ser os primeiros a se beneficiar com um sistema integrado.  

Empresas de grande porte ou multinacionais, aeroportos e órgãos públicos têm muita probabilidade de sofrerem ataques físicos ou virtuais. Para esses lugares, a segurança integrada não é uma possibilidade e sim um investimento. 

Ao implementar a segurança integrada na sua empresa, é possível diminuir e até mesmo combater ciberataques, que colocam em risco a integridade das empresas de todos os tamanhos. A iniciativa também é capaz de amplificar os sistemas de segurança, pois é o recurso mais completo e eficiente da atualidade. 

Outros benefícios também podem ser obtidos, tais como: 

  • Redução de custos operacionais em longo e médio prazo; 
  • Planejamento de recursos mais inteligentes; 
  • Ampla redução de riscos; 
  • Capacidade de a empresa cumprir exigências e políticas de segurança do mercado de TI

Com a integração de sistemas e maior controle da segurança com o uso de tecnologias mais precisas in loco, é completamente possível conseguir uma segurança efetiva, diminuindo perdas, furtos e roubos de ativos. 

Motivos para investir na segurança integrada

A segurança integrada é capaz de proporcionar mais tranquilidade para empresas que precisam de proteção de valores e informações, por exemplo, existem diversos motivos para se investir nesse sistema, os quais você vai conhecer agora. 

Melhoria na performance da segurança

Com a implementação da segurança integrada, o tempo de resposta em caso de uma crise ou falha de segurança se torna mais rápido, o que garante a melhora da qualidade de prevenção e proteção de um local a partir de informações centralizadas e a possibilidade de acompanhar a movimentação em tempo real.  

Gestão inteligente da segurança

Os processos também passam a ser realizados de forma automatizada com a segurança integrada, reduzindo operações mecânicas e analógicas e, consequentemente, os riscos de falhas. Isso garante que a gestão da área de segurança seja feita de forma muito mais eficiente e inteligente. 

Economia de custos

Ao optar por usar um sistema e equipamentos integrados, a segurança pode ser feita de maneira mais inteligente. Com isso, os desperdícios de recursos e as falhas são reduzidos, o que gera menor custo para a empresa.  

Monitoramento do sistema de segurança

Monitorar os ambientes internos e externos fica muito mais fácil quando uma organização adota a segurança integrada, já que são gerenciadas de forma centralizada, ficando em um único lugar e a gestão é realizada de forma remota. 

Toda a segurança integrada conta com avisos caso haja alguma ocorrência fora do normal e, assim, as funções podem ser acionadas pela equipe de segurança diretamente da central. 

Saiba mais sobre segurança integrada com a Future

Com todas essas informações sobre segurança integrada, fica difícil não pensar em proteger sua empresa da maneira mais abrangente possível. A Future tem a solução que você precisa, pois atua desde 1997 no mercado de segurança da informação. 

Com vasto conhecimento na área, nosso time está pronto para assistir as organizações com eficiência e qualidade. Contate agora mesmo um dos nossos profissionais para esclarecer todas as suas dúvidas. 

ISO 27701: a norma da Privacidade

ISO 27701, uma extensão ISO 27001, é uma norma internacional focada em gestão de privacidade de dados. Seu principal objetivo é definir os requisitos adicionais à norma de segurança, de modo que o tratamento das informações considere a questão da privacidade das mesmas.  

Por se tratar de uma norma generalista, é aplicável a organizações de diferentes portes e segmentos de mercado, sendo estas do setor público ou privado. Graças a isso, as empresas podem utilizá-la como base para se adequarem à Lei Geral de Proteção de Dados (LGPD), e as demais leis deste tipo que foram criadas ao redor do mundo nos últimos anos. 

Neste artigo destacaremos o que é a ISO 27701, suas vantagens e para quem é indicada. Além disso, destacaremos o passo a passo para sua implantação. Acompanhe a seguir. 

Qual a diferença entre a ISO 27001 e a ISO 27701?

A ISO 27001 é a norma que estabelece os controles necessários para uma adequada gestão de segurança da informação. Por meio dessa norma, torna-se possível implantar os princípios de segurança da informação de maneira eficiente e eficaz. 

Já a ISO 27701 endereça especificamente a questão das informações relacionadas a privacidade, trazendo para isso controles adicionais a ISO 27001. Ou seja, a implantação da 27701 depende da implantação 27001.  

Como a ISO 27701 apoia a Lei Geral de Proteção de Dados?

Antes de prosseguirmos com este artigo é necessário entendermos o conceito básico da Lei Geral de Proteção de Dados (LGPD).  

LGPD está em vigor no Brasil desde agosto de 2020, tendo como objetivo garantir a transparência e a segurança no tratamento de dados pessoais por parte das empresas. Baseia-se na General Data Protection Regulation (ou Regulamento Geral sobre a Proteção dos Dados), uma lei europeia que define as regras sobre a coleta e o compartilhamento de informações pessoais, respeitando os princípios da privacidade e da liberdade. 

Entretanto, a LGPD, assim como as leis de privacidade específicas de cada país, determina o que deve ser feito, mas não como deve ser feito. E neste momento chegamos a ISO 27701. Esta norma pode, e deve, ser utilizada como um direcionador para implantar os controles necessários para uma adequada gestão de privacidade, dando assim um maior respaldo legal à empresa que a implanta. 

Quais as vantagens da ISO 27701?

A ISO 27701 é capaz de proporcionar diversos benefícios para as empresas. Entre os principais estão: 

  • mostrar aos funcionários, fornecedores e clientes que a empresa se preocupa com seus dados, melhorando assim a imagem da empresa perante o mercado; 
  • otimizar os processos internos referentes à proteção dos dados pessoais, reduzindo o risco de vazamento de dados; 
  • conscientizar os funcionários sobre a importância da segurança e da privacidade das suas informações; 
  • proporcionar transparência nos controles direcionados à gestão da privacidade, pois todos saberão como os dados são tratados; 
  • facilitar o fechamento de acordos com parceiros que se preocupam com o tema da privacidade; 
  • E, finalmente, direcionar a adequação à Lei Geral de Proteção de Dados e às outras leis relacionadas à privacidade. 

Para quem a ISO 27701 é indicada?

A ISO 27701 é recomendada para as empresas que realizam o armazenamento e/ou tratamento de informações pessoais em larga escala, ou para fornecedores de empresas que os fazem. 

É cada vez mais comum a inclusão de cláusulas relacionadas à privacidade em minutas contratuais, e uma certificação como a ISO 27701 traz a tranquilidade do cumprimento de tais cláusulas para ambas as partes. 

Como implementar a ISO 27701?

Primeiramente, a empresa deve adequar-se aos controles definidos na ISO 27001, que, como mencionado anteriormente, é a norma base para essa. Depois de tal adequação, os próximos passos são: 

  • Avaliar os processos corporativos, identificando aqueles que tratam informações pessoais; 
  • Adequar os processos corporativos à norma; 
  • Implantar os demais controles especificados na norma; 
  • Promover treinamentos regulares para todos os colaboradores, garantindo que os mesmos seguirão as novas práticas de gestão de segurança da informação
  • Contratar uma instituição avaliadora para verificar se a sua organização adota os processos da ISO 27701 de forma adequada. 

Como a Future pode te ajudar?

Sabemos que a execução dos passos citados acima não é algo simples, dependendo de conhecimento específico e da disponibilidade de recursos (humanos e financeiros). 

Com ampla experiência em processos de avaliação e adequação à LGPD, a Future destaca-se no mercado brasileiro como uma das principais alternativas para apoiar empresas de todos os portes e segmentos em sua jornada de adequação à ISO 27001. Conte conosco. 

Ficou com alguma dúvida sobre a ISO 27701? Entre já em contato conosco! Nós, da Future, estamos disponíveis para ajudá-lo a esclarecer os seus questionamentos. Será um grande prazer auxiliá-lo! 

Como proteger os smartphones contra ataques cibernéticos?

Devido a praticidade de uso de smartphones, a cada dia novas aplicações de negócio são disponibilizadas para acesso através deste tipo de dispositivo. Graças a isso, seu uso como ferramenta de trabalho, que já vinha crescendo de forma substancial ano após ano, se tornou uma prática comum após a pandemia. 

Como consequência, segundo pesquisas de mercado, a quantidade de ciberataques a dispositivos móveis mais do que dobrou neste último ano. Juntando a isso a incidência de roubos, furtos e outras situações em que o dispositivo é perdido e pode ser manuseado sem autorização, uma pergunta cada vez mais frequente é se as empresas precisam proteger os smartphones de seus colaboradores. 

Com isso em mente, elaboramos este artigo onde abordaremos esta questão tão relevante. Siga conosco e confira como garantir a melhor proteção de smartphones

A importância da segurança em dispositivos móveis

Quantos dados confidenciais os colaboradores da sua empresa armazenam nos smartphones? Quantas destas informações poderiam causar grandes danos corporativos caso fossem roubadas? Certamente, esse prejuízo seria grande, muito maior do que conseguimos imaginar, e por isso é fundamental tratarmos com especial atenção este tipo de equipamento. 

A questão é que ficou absolutamente impossível não utilizar dispositivos móveis para as atividades do trabalho. E ainda que as medidas de proteção sejam tomadas para a rede corporativa como um todo, é essencial levar em conta que este tipo de equipamento frequentemente é utilizado em redes externas à empresa. 

Afinal, os ataques cibernéticos chegam até seu dispositivo móvel pelos mais diferentes meios: redes públicas de Wi-Fi, links maliciosos (enviados através de e-mail, aplicativos de mensagem instantânea, mensagens de texto, etc), uso de dispositivos USB infectados, aplicações falsas, entre outros. 

As camadas básicas de proteção para smartphones

Embora seja algo desconhecido para muitos usuários, cada smartphone traz consigo algumas camadas básicas de segurança, como mostraremos abaixo. 

Proteção do usuário

É cada vez mais comum que os aparelhos celulares disponham de leitor biométrico para garantir um acesso seguro. Com isso, um usuário pode aumentar seu nível de proteção, trocando as tradicionais senhas de acesso por este método de autenticação pessoal. 

Este tipo de tecnologia garante que apenas o dono do aparelho consiga acessá-lo, evitando desta forma o roubo de informações em casos de perda do aparelho. 

Proteção do dispositivo

Muitos smartphones possuem uma ferramenta própria que permite a limpeza remota dos dados. Ou seja, caso o dispositivo seja perdido ou roubado, é possível enviar um comando remoto para limpar todos os dados sensíveis do aparelho. Isso deve ser feito o mais rapidamente possível e é essencial para a proteção de informações sigilosas. 

Proteção dos dados

Para evitar que os dados armazenados no smartphone sejam transferidos para redes não autorizadas, como redes domésticas, existem ferramentas específicas para a proteção dos dados

Graças a este tipo de ferramenta, os usuários não conseguirão transferir dados sensíveis para outros aparelhos, o que pode evitar roubos de informação nos casos de furtos dos aparelhos. 

Gestão dos aplicativos

Por padrão, o sistema operacional de cada aparelho impede o acesso dos aplicativos a recursos básicos do sistema (agenda, localização, câmera, entre outros), liberando tal acesso apenas com a autorização explícita do usuário. Antes de conceder tal autorização, tenha certeza da origem do aplicativo e que o acesso solicitado é realmente relevante para sua atividade. 

Adicionalmente, a instalação de aplicativos que não estão publicados nas lojas oficiais do fabricante do sistema operacional também é liberada após a expressa autorização do usuário. Evite instalar aplicativos desconhecidos, reduzindo desta forma a instalação de algum aplicativo malicioso. 

Camadas adicionais de proteção

Por mais que as tecnologias nativas ajudem a prevenir os ciberataques, algumas camadas de proteção adicionais se fazem necessárias para combater esta ameaça crescente. Listamos abaixo algumas delas: 

Proteção antimalware

Existem antimalwares específicos para smartphones. Eles são essenciais para identificar ameaças, alertar o usuário sobre possíveis links maliciosos e oferecer um panorama para o time de TI identificar possíveis ataques, mas para tal precisam estar sempre atualizados. 

Proteção de dados e aplicações corporativas

Considerando que a maioria dos smartphones utilizados para acessar os sistemas corporativos pertence ao próprio colaborador, e não à empresa, outra camada fundamental para garantir a segurança das informações corporativas é a de proteção de dados e aplicações empresariais. Este tipo de solução cria um “contêiner” para todas as aplicações corporativas, salvando seus dados de forma isolada e criptografada. Assim, um usuário mal-intencionado ou uma pessoa não autorizada não conseguiria extrair informações para outros aparelhos, ou mesmo para outras áreas do smartphone. 

Práticas para garantir a proteção

Ransomwares, spywares e phishings estão entre as principais tentativas de ataques a smartphones. E para evitar esses riscos que chegam por tantos meios diferentes, é necessário seguir uma série de práticas, oferecer treinamento e ter atenção constante quando surgem novos tipos de invasões. 

Acesse apenas redes confiáveis

Redes públicas são reconhecidamente perigosas para dispositivos móveis. Elas mantêm diversas brechas que permitem aos criminosos invadir os smartphones e acessar dados sensíveis

Use os recursos de rastreabilidade

Recursos de rastreabilidade permitem acessar a localização do aparelho em tempo real. E isso é especialmente importante em casos de perda ou roubo. Além disso, auxiliam no bloqueio às tentativas de acesso aos dados sigilosos

Cuidado ao conectar o aparelho a outros computadores 

É comum que as pessoas tentem conectar seu dispositivo a um computador para carregar a bateria ou transferir arquivos, mas esse é um ponto que precisa de muitos cuidados. Isso porque se o computador estiver infectado, poderá repassar o código malicioso ao dispositivo. 

Sempre ofereça orientações gerais

Todos os colaboradores devem ser treinados continuamente sobre os principais riscos do mau uso dos dispositivos móveis. Oferecer regras sobre a instalação de aplicativos, acesso a links desconhecidos, envio de dados de login via e-mail, entre outros pontos, é essencial para proteger os dados sensíveis da empresa e do colaborador.   

Saiba mais sobre a proteção de Smartphones corporativos com a Future

Atuando com soluções especializadas em segurança da informação desde 1997, a Future reúne um portfólio completo para proteger os dados corporativos nos mais diferentes tipos de dispositivos. Seus elevados padrões em tecnologia e análise permitem ações rápidas contra invasões, malwares, falhas de compliance, roubo e outras ameaças aos dados sensíveis. 

Acesse agora mesmo o site da Future, fale com um especialista e saiba como elevar os níveis de segurança para os dispositivos de sua empresa. 

Saiba o que é um ataque de dia zero e como se proteger

A segurança da informação é um tema que tem preocupado bastante as empresas, e uma das razões consiste no crescente volume de incidentes relatados e na dificuldade enfrentada pelas corporações para combatê-los.  

Se não houver um investimento relevante em soluções tecnológicas, capacitação da equipe e em conscientização dos funcionários, o risco de ser vítima destes incidentes é cada vez maior. Afinal, os métodos utilizados para roubar ou vazar informações institucionais ou pessoais estão cada vez mais ousados e sofisticados.  

Neste artigo, vamos destacar pontos que devem ser levados em consideração para combater e minimizar a possibilidade de sofrer um ataque de dia zero. Confira! 

O que é o ataque de dia zero?

Trata-se de um tipo de ataque virtual em que a vulnerabilidade explorada pelo atacante foi recentemente descoberta, e muitas vezes ainda não possui correção disponível (pacth). É comum que estas falhas sejam identificadas nos sistemas pelos próprios profissionais responsáveis por corrigi-las, mas algumas vezes são identificadas por cibercriminosos. 

Logo, a expressão “dia zero” se refere ao fato de que a vulnerabilidade foi recentemente descoberta. Assim, pode ser explorada por pessoas mal-intencionadas, fazendo com que os desenvolvedores tenham a obrigação de solucionar o problema o mais rapidamente possível, e que as equipes atualizem seus sistemas com igual celeridade, evitando desta forma a exploração dessa vulnerabilidade. 

Vale destacar que o ataque de dia zero pode abranger tanto softwares como hardwares.  

Como funciona um ataque de dia zero?

Como já dito, este tipo de ataque tem como principal característica o fato de os cibercriminosos explorarem vulnerabilidades recentemente descobertas, reduzindo a possibilidade de defesa.  

Não é fácil descobrir uma vulnerabilidade de dia zero, pois ela pode estar relacionada a problemas com armazenamento de credenciais de acesso, algoritmos danificados, entre outros, mas a indústria do cibercrime direciona seu foco para tal, pois sabem que a exploração deste tipo de falha aumenta sua chance de sucesso. 

Por outro lado, é igualmente difícil identificar um ataque deste tipo, uma vez que o sistema desprotegido não está preparado para reconhecê-lo. Ainda assim, é possível identificá-lo por meio da constatação de um aumento expressivo no tráfego de dados, do consumo de processamento, uso de memória, entre outros. Outra maneira de constatar esse ataque consiste em uma verificação suspeita com origem em um determinado serviço ou cliente.  

Também é muito importante ter conhecimento sobre as ameaças que podem ser responsáveis por esse tipo de ataque, bem como dos motivos para realizá-los. Pensando nisso, vamos descrever algumas destas ameaças. Acompanhe! 

Cibercriminosos

Nesse caso, a principal motivação é enriquecer de forma ilícita. Em outras palavras, a meta é ganhar dinheiro a partir do cibercrime, explorando as falhas que não foram identificadas antecipadamente pelos desenvolvedores. Lamentavelmente, é uma situação que tem se tornado comum no mundo digital.  

Espionagem corporativa

É comum que as companhias busquem informações sobre os concorrentes para agregar valor aos seus serviços, em busca de um rendimento acima das expectativas. A maioria delas utiliza métodos legais, como o benchmarking, mas infelizmente nem todas as empresas optam por um caminho adequado, o que favorece o fortalecimento da espionagem corporativa, que pode utilizar um ataque de dia zero como ferramenta.  

Guerra virtual

Algumas nações também são acusadas de explorar falhas desconhecidas para promover ataques cibernéticos. Com o avanço tecnológico tendo um peso cada vez maior, tanto na economia quanto no dia a dia de empresas e pessoas, o foco em obter dados estratégicos e acessos a sistemas de maneira fraudulenta tem sido cada vez maior por parte de países ou atores políticos.  

Hacktivista

Ao contrário de outros responsáveis por ataques de dia zero, os hacktivistas se caracterizam por realizar essa iniciativa por uma causa social. Isso pode envolver situações relacionadas com a proteção ao meio ambiente, o combate ao racismo, a defesa dos direitos humanos em diferentes partes do mundo, entre outros.   

Quais são os principais alvos dos ataques de dia zero?

Além dos responsáveis por essa modalidade de ataque, é recomendado ter um conhecimento sobre as soluções tecnológicas que podem ser vítimas dessa prática.  

Em geral, os cibercriminosos são capazes de encontrar falhas desconhecidas pelos desenvolvedores em sistemas operacionais, navegadores da Web, aplicativos do Office, entre outros. 

O ataque de dia zero também pode ser realizado em dispositivos IoT (Internet das Coisas), componentes de código aberto em hardwares e firmwares. Sem dúvida, isso mostra como essa ameaça virtual tem capacidade de atingir pessoas e empresas de maneira bastante impactante.   

Quais são os riscos dos ataques de dia zero?

Fazem parte dos prejuízos causados por esse tipo ataque as perdas financeiras, sejam diretas ou indiretas, e de credibilidade. É muito ruim para uma instituição, independentemente do segmento em que atua, estar vinculada a condutas inadequadas no cuidado com as informações dos stakeholders

Também é válido ressaltar que um ataque de dia zero pode levar muito tempo para ser identificado (dias, semanas, meses e até anos). Ou seja, é um problema que pode prejudicar o desempenho corporativo de forma prolongada. Dependendo da situação, reverter o dano pode ser inviável, fazendo com que a empresa seja obrigada a fechar as portas.  

À medida que as dificuldades para identificar uma falha são maiores, o risco e as perdas provocadas por esse tipo de ataque são mais expressivos. Esse aspecto mostra como é fundamental investir em segurança da informação de forma estratégica.  

Como evitar um ataque de dia zero

Há diversos procedimentos para evitar que uma organização seja vítima deste tipo de ataque.  

Como primeiro passo, deve-se reduzir o uso de softwares (sistemas operacionais, aplicativos, bancos de dados, etc) apenas àqueles que realmente sejam necessários para a corporação, reduzindo desta forma a superfície de ataque

Outra ação de baixo custo e alto impacto positivo é a definição e implantação de um plano de conscientização que abranja todos os colaboradores da organização, sejam eles funcionários, terceiros ou parceiros. 

Posteriormente, deve-se garantir a atualização periódica dos sistemas operacionais e dos demais softwares, bem como a implantação de um processo completo de Gestão de Vulnerabilidades

Para tratar sistemas legados e aqueles que não podem ter seus sistemas alterados de forma frequente, soluções de blindagem ou pacth virtual ajudam na mitigação do risco. 

Por último, a adoção de firewalls de nova geração, antimalwares avançados, incluindo mecanismos de detecção e resposta, soluções de proteção web e antispam são outras ações essenciais para minimizar os riscos.  

Saiba mais sobre ataque de dia zero com a Future

Para manter as informações devidamente protegidas, a melhor alternativa é contar com um parceiro que ajude a adotar bons procedimentos e soluções avançadas de segurança.  

Por isso, é válido conhecer o trabalho da Future, que, através de sua solução para Gestão de Ameaças, ajuda seus clientes a identificar e responder rapidamente eventuais falhas de segurança, reduzindo bastante a probabilidade de um ataque dia zero. 

Se está em busca de expandir o nível de segurança da informação do seu negócio, entre em contato conosco agora mesmo. Estamos à disposição para te ajudar a conseguir um desempenho cada vez melhor! 

A importância da proteção de ambiente legado

A evolução da área de Tecnologia da Informação é inegável e, em alguns momentos, fica difícil acompanhar todas as mudanças a tempo. Ambientes legados são verdadeiros exemplos desse paradoxo de novo versus antigo. Muitas empresas ainda contam com esse tipo de sistema e, aqui, vamos falar da importância de manter esses ambientes seguros. 

O que são ambientes legados?

O ambiente legado, também conhecido como sistema legado, é uma espécie de jargão de TI e refere-se aos sistemas antigos e que muitas vezes não podem ser alterados por conter dados e informações cruciais para o funcionamento de uma organização. Eles são difíceis de substituir ou modernizar porque os riscos são altos e o investimento necessário para uma modernização muitas vezes é inviável. 

Não é incomum que um ambiente legado seja um sistema grande em tamanho e complexidade, que roda em plataformas obsoletas. E isso faz com que o custo de modernização aumente. 

Para ser caracterizado como um ambiente legado, o sistema precisa ser usado e considerado essencial para o negócio, tornando impossível abandoná-lo, mesmo depois de muito tempo. 

Outro ponto importante é a dificuldade de manutenção desses sistemas, pois muitas vezes, seus desenvolvedores originais já não estão na mesma empresa e é difícil encontrar quem consiga fazer correções.  

Quando manter ou migrar

Apesar de cruciais para seu funcionamento, manter um ambiente legado em uma organização pode ser sinônimo de problemas de segurança, uma vez que sua tecnologia se torna obsoleta e encontra problemas de compatibilidade e estabilidade com tecnologias mais recentes de segurança da informação, além do comum encerramento de suporte para estes sistemas por parte de suas desenvolvedoras, o que impede que eventuais novas falhas descobertas sejam corrigidas. 

Porém, se a opção da empresa é incluir novas tecnologias ou atualizar um ambiente legado, a segurança dos dados fica comprometida por outros fatores, como o risco de perda ou roubo das informações ou também arquivos que podem ser corrompidos durante o processo. 

Muitas vezes, ainda que correndo riscos, é necessário que a transição seja feita, e isso ocorre por diversos motivos: corte de gastos, otimização de processos e para ficar em dia com leis regulatórias. É nessa hora que surge a dúvida de quando é o momento certo para realizar a migração. 

O primeiro fator importante é que a migração não deve ser feita de forma apressada. Como se trata de um sistema que muitas vezes tem um valor inestimável para o negócio, é necessário construir um sólido planejamento, e manter a priorização de regras claras para que não haja impacto nas atividades de rotina. 

A migração do que são chamados de “dados históricos” requer um trabalho minucioso da gestão do projeto, sendo a própria migração mais importante que o sistema novo que pretende substituir o ambiente legado.  

Seja qual for a escolha feita para um ambiente legado, existem riscos tanto em mantê-lo como em realizar a modernização. Em ambos os casos a proteção de dados precisa ser considerada e levada a sério, com uma política rígida de gestão de riscos para proteger as informações da empresa.  

Protegendo os dados no ambiente legado

Quando o assunto é sistema legado, muitas vezes há uma minimização na necessidade de segurança, já que o pensamento é de que aquilo já foi pago e não precisa estar protegido. Além desse descaso, muitas vezes esses ambientes ficam fora do alcance de auditorias. 

Tais descuidos podem acarretar em fraudes e roubos de dados, pois frequentemente os invasores se aproveitam de sistemas vulneráveis que usam tecnologias ultrapassadas. Esses ataques geram perdas financeiras e de informações estratégicas, o que pode abalar a gestão da empresa, sua confiabilidade e a continuidade do negócio. 

Blindagem dos sistemas

Se a corporação decidir manter o ambiente legado por mais tempo, uma opção de segurança é investir em blindagem virtual, também chamada de virtual patching. Esse recurso corrige falhas de vulnerabilidade e pode ser implementado rapidamente. Através de agentes virtuais instalados nos computadores, é possível examinar a comunicação entre as máquinas e detectar anormalidades facilmente. 

Autenticação multifator

Essa ferramenta oferece uma possibilidade extra de bloqueio de invasores em redes ou sistemas. Através da solicitação tradicional de usuário e senha, o usuário precisa confirmar sua identidade duas vezes e, com isso, um ciberataque perderia força ao ter que lidar com mais barreiras no acesso. 

Gestão de acessos

Usar essa tecnologia possibilita a restrição do acesso de usuários através de parâmetros. Assim, colaboradores de diferentes patamares na hierarquia têm acesso somente às informações que precisam e os dados da organização não ficam expostos para todo usuário do sistema. 

Serviços gerenciados de segurança

Também conhecido como MSS, esse tipo de serviço garante a configuração dos sistemas de acordo com as melhores práticas de mercado e a identificar falhas e ameaças. Se algo fora do comum é detectado, acaba bloqueado no mesmo momento em que se manifesta.  

Um Serviço Gerenciado de Segurança pode ser guiado pela equipe interna da empresa ou por parceiros especializados em Segurança da Informação. 

A Future te auxilia na proteção de ambiente legado

Ao saber da importância em manter um ambiente legado seguro, fica difícil não pensar em soluções imediatas para esse problema. A Future, com seu centro avançado de inteligência, o SIC (Security Intelligence Center), investe constantemente em tecnologia e em profissionais especializados. 

Tudo isso é feito pensando na ação proativa que antecipa ameaças e age de forma preventiva antes mesmo que os ambientes sejam invadidos. Toda a infraestrutura é elaborada para que o monitoramento seja feito de forma constante, sem interrupções.  

Future está aberta para esclarecer todas as suas dúvidas e evidenciar todas as funcionalidades do SIC. Nosso time é altamente capacitado e certificado em gestão e segurança.  

Contate um dos nossos especialistas e descubra tudo que a Future pode oferecer para a sua empresa proteger o ambiente legado da melhor maneira possível. 

Qual a diferença entre data mapping e data discovery?

O artigo 37 da LGPD diz: “O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado no legítimo interesse”.

Portanto, um dos primeiros passos que uma empresa deve fazer é realizar um mapeamento dos processos de negócios que realizam ações de tratamento de dados pessoais e, isto se chama data mapping.

O data mapping além de identificar os processos de negócios que realizam o tratamento de dados pessoais, também vai identificar quais ativos de tecnologias (sistemas de arquivos, bancos de dados, storages, serviços em nuvem, etc) estão envolvidos nos tratamentos dos dados, ou seja, onde os dados pessoais são armazenados e processados por exemplo.

O outro benefício direto do Data Mapping é identificar as ações de tratamento de compartilhamento de dados pessoais com fornecedores e terceiros.

O data mapping vai permitir que a empresa tenha uma visão clara e objetiva sobre as atividades de tratamento de dados pessoais, onde eles são processados e armazenados, e com quem a empresa os compartilha.

Essas são informações fundamentais para entender como os dados pessoais são capturados, processados, compartilhados e armazenados e como é possível prevenir e proteger estes dados de forma efetiva.

O que é o data discovery?

Em geral, o processo de mapeamento de dados (data mapping) faz o levantamento dos processos que tratam dados pessoais e com isto anota-se os atributos de dados pessoais.

Ou seja, quais dados pessoais (nome, CPF, data de nascimento etc.) e dados pessoais sensíveis (raça, opiniões políticas, opção religiosa etc.) são tratados nos processos. Porém, muitas vezes as empresas armazenam e tratam muitos outros atributos de dados pessoais e nem sabem.

O Data Discovery consiste na varredura e descoberta de dados pessoais e dados pessoais sensíveis nos repositórios de arquivos e bancos de dados das empresas. No contexto da LGPD, ele possui duas importantes funções.

A primeira é descobrir os dados pessoais e dados pessoais sensíveis, dar visibilidade de onde estão armazenados e avaliar os riscos de tratamento de dados desnecessários na empresa.

Já a segunda é automatizar as respostas dos direitos dos titulares, pois, sabendo de antemão onde os dados daquele titular estão, é possível criar uma lista de tarefas com os dados pessoais encontrados e então o Encarregado de Proteção de Dados valida estes dados e responde o titular, sem precisar efetivamente fazer solicitações internas de buscas de dados pessoais.

Quer conhecer mais informações sobre data mapping e data discovery? Conte com a Future! Entre em contato com um de nossos consultores agora mesmo e tire suas dúvidas.

Segurança nas empresas: como fortalecer pontos fracos?

De acordo com dados da Safetica 80% dos negócios passaram por incidentes de segurança no último ano, a pesquisa mostra ainda que o custo médio de um vazamento de dados fica em torno de US$ 4 milhões.

Um dos maiores desafios de segurança nas empresas é conhecer quais áreas precisam de mais ou melhor proteção. Não há um manual, nem mesmo um modelo que sirva para todas. Proteger seu negócio tem relação direta com prestar atenção a possíveis de vazamento de dados e potenciais brechas para ataques.

Para identificar estes elos, é fundamental ter o auxílio de uma empresa especializada em segurança cibernética, que irá perceber quais soluções podem proteger cada empresa, de acordo com seu setor e porte. No entanto, há alguns sinais que qualquer empresa pode perceber com uma rápida análise, antes mesmo de contratar soluções cibernéticas. Assim, já estará mais protegida enquanto busca e seleciona a medida adequada de segurança para os seus negócios.

Em um ambiente corporativo, o elo mais fraco é o ser humano. Usar a sua equipe como aliado na luta contra o cibercrime pode ser vital. De acordo com a PwC, um total de 40% das empresas não treinam seus colaboradores para prevenir incidentes de segurança. Esse é um erro que não pode ser cometido. As companhias precisam se dar conta de que a educação é uma ferramenta para ensinar aos profissionais sobre as atuais ameaças e como se propagam. Isso pode fazer a diferença entre o usuário que clica em uma campanha de phishing, por exemplo, e o que não o faz.

É necessário ter em mente ainda que boa parte dos dados de uma empresa são altamente sensíveis. Por exemplo, o histórico completo de cada colaborador ou os dados de cartões de crédito de clientes, contratos de serviços, faturamento da empresa, entre outros aspectos extremamente estratégicos.

Quando ocorre um vazamento de dados, muitas vezes isso pode sim ser por um erro humano, mas em outros momentos pode ocorrer devido a colaboradores mal-intencionados. Por isso é fundamental ter soluções de segurança instaladas, que auxiliem a identificação e contenção de potenciais problemas, além do monitoramento da atividade dos colaboradores, evitando que informações estratégicas saiam da empresa desnecessariamente.

Pesquisa da Cisco mostra que 47% das pessoas compartilham informações corporativas confidenciais fora da empresa, e nesse número não estão incluídas apenas as pessoas que fazem isso com más intenções, mas também as que fazem por desconhecer os perigos. Por isso, é importante restringir o acesso a dados sensíveis a quem realmente precisa dentro de uma companhia, com logins e senhas de acesso, de forma que as informações continuem protegidas. Aqui volto a mencionar também a questão do treinamento e conscientização dos trabalhadores como aspecto crucial para manutenção da segurança.

Em caso de política BYOD ou de trabalho remoto, os dispositivos móveis devem ser um ponto de atenção, tendo políticas específicas para cuidar dos dados que são transmitidos ou armazenados neles. Um caso ficou bastante conhecido nos EUA, em que o Department of Veterans Affairs (Departamento de Veteranos do Exército Americano) foi vítima de vazamento de informações por conta de um notebook ter sido perdido por um colaborador. Nestes casos, conscientização sobre cuidados com o equipamento e uma senha forte podem salvar a reputação de sua empresa.

É fácil ler tudo isso e pensar que proteger seu negócio é complicado e caro. Em alguns casos realmente pode ser, mas um aspecto une todos esses cuidados: a conscientização do colaborador, que pode salvar o seu negócio.

Quem acredita que vai economizar dinheiro ao não investir no uso de soluções de segurança da informação e ações de conscientização dos colaboradores, pode não estar percebendo que será questão de tempo até que essa economia se torne infundada e termine custando muito mais que do que acredita ter economizado. Erros humanos, ransomware, phishing ou malwares estão por toda a parte e a conscientização disso é o primeiro passo para proteger os elos mais fracos dentro de uma empresa.

Fortaleça a segurança na sua empresa. Conte com a Future! Somos parceiros dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

2 dos 5 maiores riscos globais estão ligados à cibersegurança, alerta WEF

As tensões geopolíticas e geoeconômicas aumentaram entre as principais potências do mundo e agora representam os riscos globais mais urgentes, de acordo com o Global Risks Report 2019 do World Economic Forum, recém publicado. Nove em cada 10 dos 1000 tomadores de decisão do setor público, do setor privado, da academia e da sociedade civil entrevistados para o estudo esperam que o risco de confrontos econômicos e políticos entre as grandes potências aumentem este ano. Um cenário que reduz ainda mais o potencial de cooperação internacional, colocando as questões climáticas e tecnológicas no topo da lista de preocupações. Entre os 5 maiores riscos globais apontados pelo relatório estão os ataques cibernéticos e o roubo de dados.

Na perspectiva de 10 anos da pesquisa, os riscos cibernéticos sustentaram significativamente em relação ao registrado em 2018. A grande maioria dos entrevistados espera pelo aumento de ataques cibernéticos, levando ao roubo de dinheiro e de dados (82%) e à interrupção das operações (80%).

Essa visão entre os vários stakeholders também é compartilhada quando se olha apenas a comunidade empresarial. Relatórios anteriores já vinham apontando que as empresas consideram os ataques cibernéticos como o principal risco de se fazer negócios na América do Norte e na Europa, bem como no Leste da Ásia e no Pacífico. Isso sugere fortemente que as empresas precisam fortalecer sua segurança e resiliência cibernética para manter a confiança em uma economia digital altamente conectada.

Como as empresas podem responder a essa crescente ameaça de três formas, segundo o WEF:

  • Construindo uma cultura de conscientização: os riscos cibernéticos não são apenas uma preocupação de TI, nem estão limitados a determinados setores de uma organização. Todos os funcionários, de membros do conselho de administração a estagiários, desempenham um papel importante em manter uma organização cibernética e devem entender suas responsabilidades de manter os dados em segurança
  • Adotando uma mentalidade de resiliência cibernética: com riscos reais de reputação, perdas econômicas e consequências legais, é crucial que as empresas criem e implementem um plano de resposta a incidentes no caso de ocorrer um incidente cibernético. Responder de forma rápida e eficaz não só atenua esses riscos, mas também garante uma recuperação bem-sucedida a longo prazo.
  • Praticando, praticando, praticando: Embora a prática nem sempre seja perfeita, ela pode ser essencial ao responder a um incidente cibernético. Apenas ter um plano de resposta a incidentes não é suficiente; É imperativo que o plano seja praticado e atualizado regularmente, ajustando-se conforme necessário para diferentes cenários e variações de ameaças cibernéticas.

Juntos, a fraude maciça de dados e o roubo de dados foram classificados como o quarto maior risco global por probabilidade em um horizonte de 10 anos. Cerca de dois terços dos entrevistados esperam que os riscos associados a notícias falsas e roubo de identidade aumentem em 2019, enquanto três quintos disse o mesmo sobre a perda de privacidade para empresas e governos.

Houve novas violações maciças de dados em 2018, novas fraquezas de hardware foram reveladas e pesquisas apontaram para os usos potenciais da inteligência artificial para projetar ataques cibernéticos mais potentes. O ano passado também forneceu mais evidências de que os ataques cibernéticos representam riscos para a infraestrutura crítica, levando os países a fortalecer a triagem de parcerias transnacionais em âmbito nacional motivos de segurança.

Além disso, efeitos da crescente intermediação digital da vida das pessoas é discutido no Capítulo 3. E as consequências potenciais da “computação afetiva” – referindo-se à IA que pode reconhecer, responder e manipular as emoções humanas, são debatidas no Capítulo 6.

Entre os impactos mais difundidos e disruptivos da IA ​​nos últimos anos tem sido o seu papel no surgimento de “câmaras de eco da mídia e das notícias falsas”, um risco que 69% dos entrevistados da GRPS esperam aumentar em 2019.

A interação entre as emoções e a tecnologia se tornará uma força cada vez mais disruptiva, bem como a evolução da biotecnologia seguirá borrando as linhas entre humanidade e tecnologia. No final do ano passado, por exemplo, foi alegado que ferramentas de edição de genes haviam sido usadas para criar bebês geneticamente modificados. “Se os países planejam seu próprio curso em áreas como essa, ou se alinham em torno de abordagens compartilhadas, isso pode ter implicações importantes para o futuro da humanidade”, alerta o WEF.

Quer identificar e se prevenir contra riscos cibernéticos? A Future é parceira dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

Receba conteúdos exclusivos