Os ataques e ameaças digitais estão cada vez mais sofisticados, o que cria um desafio crítico para a manutenção de níveis satisfatórios de proteção dos ambientes de TI. O custo cada vez menor de hardware, maior poder de processamento e desenvolvimento de técnicas complexas de exploração de falhas aumentam a complexidade dos incidentes.

 

A proteção de perímetro já não é suficiente para proteger os ambientes internos. É cada vez mais comum o uso da engenharia social para burlar proteções de endpoint e o aumento exponencial do volume de dados armazenados e trafegados digitalmente pelas empresas criam verdadeiras minas de ouro para os cibercriminosos que utilizam o fator humano como chave para o sucesso dos ataques. Estima-se ainda que 1/3 de todas as falhas de segurança sejam causadas por erro humano.

 

Esteja preparado para o custo da falha

Para muitas empresas a percepção do prejuízo que uma falha de segurança pode causar não é clara e estas companhias podem até precisar interromper definitivamente suas atividades devido aos incidentes. Se sua empresa está neste grupo, conheça alguns efeitos pós-falha enfrentados por companhias que sofrem incidentes de segurança:

Custos de notificação e resposta

Esses custos incluem o processo de notificação de clientes, entidades governamentais e agências regulatórias que possam requerer legalmente ser notificadas. Outros custos relacionados incluem crescimento de demanda nos canais de atendimento, PR e marketing.

Reconstrução da imagem de marca

Depois de um vazamento de dados ou falha pública de segurança, a empresa deverá realizar um plano de investimento em comunicação que possa recuperar o valor de sua marca e a confiança dos consumidores.

Menor produtividade e saída de colaboradores

As companhias que são vítimas de falhas de segurança podem encontrar custos adicionais relacionados à capacidade de produção dos seus funcionários, impactada pelo incidente, ou mesmo pela necessidade de foco em atividades alheias à rotina de trabalho para conter ou recuperar informações perdidas após a falha. Um gerente de contas, por exemplo, em vez de trabalhar novos negócios, perderá tempo tentando manter e recuperar dados de sua carteira ativa. O CEO preparará uma apresentação para o board e investidores para comunicar um plano de recuperação em vez de trabalhar no fechamento de negócios-chave. O marketing deverá investir em PR e planejamento para criar ações de comunicação que evitem perda de valor para a marca.

Investimentos adicionais de infraestrutura e auditoria

Após uma falha de segurança, os gestores de TI e segurança deverão planejar investimentos de recursos na recuperação de sua infraestrutura de TI, hardware e/ou software comprometido pela falha de segurança. Investidores, parceiros de negócios e clientes podem exigir auditorias para comprovar que não há mais riscos associados a realizar negócios com a companhia.

Multas regulatórias

Em mercado altamente regulado (saúde, financeiro, governamental) não é rara a penalização da companhia com multas pesadas devido à quebra do sigilo de informações dos clientes, as multas podem chegar a valores milionários ou mesmo comprometer todo o faturamento da companhia.

Processos legais e acordos

Uma empresa que tem seus negócios comprometidos devido a falhas de segurança pode esperar, imediatamente ou em médio/longo prazo, ações legais de clientes que não tiveram seus contratos cumpridos pela interrupção de negócios, ou pior, tiveram seus dados confidenciais vazados. Se a empresa tiver capital aberto, não raro acontecem ações de indenização de acionistas para recuperar o valor perdido em seus investimentos com a queda no preço dos papéis da companhia.

A perda de dados e os prejuízos adicionais causados pelas ameaças podem impactar seriamente o funcionamento das empresas e se para as grandes corporações o risco monetário é imenso, para as pequenas e médias pode representar o fim do negócio.

Leia também: 5 consequências do vazamento de dados corporativos


 

A melhor estratégia é a defesa

Mantenha seu software sempre atualizado

Um computador, servidor ou qualquer outro ativo de TI desatualizado está mais suscetível a ataques. Hackers monitoram constantemente a descoberta de novas vulnerabilidades e as exploram até que patches sejam criados e implementados. Se a empresa utiliza soluções desatualizadas, manterá uma porta de acesso aberta para ameaças. Rode um scan em busca de vulnerabilidades sempre que houver uma atualização ou troca de dispositivo.

Implemente um Plano de Perda de Dados (DLP)

Os dados na companhia se mantêm na maior parte do tempo em “descanso”, isso quer dizer que estão armazenados nos dispositivos. Um plano eficiente de DLP analisa em tempo real dados que estejam em movimento ou em utilização nos dispositivos dos usuários. Os gestores de TI devem contar com soluções que analisem esse tráfego de informação e apontem qualquer volume que não seja usual ou permitido para aquele usuário.

Eduque seus colaboradores

Como já foi destacado, o fator humano é crítico na manutenção da segurança da informação. De nada adianta o investimento em soluções de segurança se os funcionários não têm consciência dos riscos que as ameaças cibernéticas podem causar. Os funcionários devem ser capazes de identificar sinais de falha de segurança ou ações que podem colocar em risco a empresa, evitando-as.

Proteja sua rede com um firewall

O firewall é uma tecnologia que previne acesso não autorizado à sua infraestrutura de rede interna. Se a companhia possui usuários externos, o firewall permite a criação de conexões VPN (Virtual Private Networks) que aplicam recursos de segurança e protegem o acesso daquele funcionário ao ambiente de TI da companhia.

Implemente políticas de segurança

A companhia tem que estabelecer quais são seus objetivos de negócio, o que é permitido e o que não é. A configuração das políticas de segurança passa pela definição de vários pontos:

• Regras de acesso a serviços e portais online, redes sociais, apps e serviços de compartilhamento de arquivos na nuvem;

• Autenticação de usuários através de senha fortes (aquelas com letras minúsculas e maiúsculas, números e símbolos), estas senhas devem ser trocadas a cada 60-90 dias;

• Limite o acesso de colaboradores a dados e informações, com o controle de autenticação é possível limitar o acesso de determinado grupo de usuários de acordo com sua função na empresa, assim os gestores podem restringir o acesso às informações sensíveis somente para aqueles empregados que precisam;

• Implemente uma rede Wi-Fi segura, que use encriptação e que esteja escondida, crie uma rede de visitantes que esteja separada da infraestrutura interna e não deixe de mudar a senha padrão dos roteadores e outros appliances.

Assista o vídeo também: Como manter a sua internet segura

 

Com mais de 5.000 clientes, Blockbit é a maior fabricante de soluções de cibersegurança do Brasil e pode auxiliar você a proteger o seu negócio das mais diversas ameaças, vulnerabilidades e ataques cibernéticos, sejam internos ou externos, genéricos ou direcionados.

Quer saber mais? Entre em contato com a gente pelo e-mail contato@blockbit.com, pelo telefone (11) 2165-8888 ou pelo WhatsApp (11) 5039-2127 e conheça nossas soluções.