2017-9-11
No regresso ao trabalho, é essencial que as empresas estejam atentas à proteção dos dispositivos móveis, à luta contra o ransomware e à adaptação da segurança aos ambientes cloud, entre outros aspetos fundamentais
A Check Point aposta o regresso ao trabalho após as férias de verão como a melhor altura para as empresas reverem as suas práticas de cibersegurança. Para a empresa de segurança, há cinco aspetos essenciais a ter em conta: Segurança móvel Os cibercriminosos sabem que os smartphones e os tablets são uma porta de acesso fácil às redes empresariais. De acordo com um estudo do Ponemon, cada dispositivo móvel infetado custa à empresa uma média de 9 mil euros. As soluções integrais de segurança para dispositivos móveis e endpoints devem ser capazes de detetar e resolver vulnerabilidades do sistema a rooting, alterações de configuração, aplicações fraudulentas ou falsas, Trojans, malware e ataques à rede. Uma proteção móvel integral deve ser multicamada, ou seja, deve proteger o sistema operativo, as apps, as redes e os sms contra o malware móvel. As ameaças conhecidas, desconhecidas e de dia zero que atacam computadores portáteis e desktop adaptaram-se para passar a somar à sua lista de vítimas os smartphones e tablets. Estar preparado para lutar contra malware desconhecido As empresas descarregam software malicioso 971 vezes por hora através de spam, e-mails de spear-phishing e websites infetados, segundo o último Security Report da Check Point. Isto sucede por dois motivos principais: os hackers estão a especializar-se na modificação ligeira do malware existente para que contorne as barreiras de proteção mais básicas e o ransomware penetra através de macros incluídas em documentos anexos com linhas de código muito pequenas que no chamam a atenção e que descarregam o malware. As empresas devem complementar os seus antivírus com soluções mais avançadas, que bloqueiem o conteúdo malicioso, baseando-se no seu comportamento e na sua procedência. Isto é muito mais eficaz que realizar uma busca por ameaças conhecidas. Adaptar a segurança à cloud As empresas são cade vez mais adeptas de ambientes cloud. De acordo com um estudo fornecedor de cloud Rackspace, 43% dos ativos de IT das organizações estão agora na cloud – pelo que é uma prioridade protegê-los. Com efeito, a segurança continua a ser um dos principais desafios para as empresas na sua migração para a cloud, à frente do cumprimento de regulamentos e leis e do risco da perda de dados. Os padrões de tráfego mudam de forma drástica quando as empresas migram aplicações e ficheiros para plataformas cloud. Nestes ambientes virtualizados, até 80% do tráfego é produzido internamente entre aplicações e sectores variados da rede, uma percentagem que nunca chega a cruzar os perímetros da proteção. Por isso, a micro-segmentação é essencial para proteger as apps indispensáveis à empresa e os dados alojados na cloud. Esta tecnologia agrupa de forma lógica a distintas áreas da rede, workloads e aplicações, e isolam-nas entre si, com controlos de segurança estritos. Prevenir as ameaças é melhor que detetá-las Detetar as ameaças uma vez já na rede é chegar demasiado tarde: a empresa já está comprometida. As soluções de prevenção de nova geração são capazes de acabar com as variantes de malware novas e desconhecidas, utilizando o sandboxing avançado, uma técnica que cria um ecossistema seguro virtual que simula um endpoint e bloqueia os ficheiros infetados antes que entrem na rede. Os recentes ataques DDoS a grande escala com recurso à IoT vieram mostrar a importância de proteger os dispositivos inteligentes. Há muitos dispositivos não relacionados com TI nas redes empresariais, como câmaras ou impressoras. Por exemplo, uma estratégia de deteção pode permitir o acesso à empresa a uma infeção originada numa smart TV. A de prevenção, pelo contrário, protege até os pontos mais débeis da organização, pelo que é essencial para evitar ameaças em primeiro lugar. Consciencialização dos colaboradores é indispensável Muitos dos ciberataques recentes que mais danos causaram, como o roubo de 21 milhões de registos do Gabinete de Administração de Pessoal dos Estados Unidos, recorreram a técnicas de Engenharia social. O spear-phishing pode ser muito sofisticado e enganar os colaboradores, levando-os a divulgar as suas credenciais e dados pessoais. Uma vez na posse desses dados, os cibercriminosos podem aceder a grande parte das redes das empresas sem deixar rasto. Estes assaltos ocorrem em todos os níveis da empresa, com os ataques contra executivos de topo a crescer. Recentemente, um fabricante mundial perdeu 40 milhões de dólares devido a um ataque deste tipo. E embora os acidentes e erros sejam inevitáveis, formar as equipas para combater estas técnicas de cibercrime é essencial para reduzir o êxito dos hackers. |