2017-9-11

SECURITY

Como estar bem protegido no regresso ao trabalho?

No regresso ao trabalho, é essencial que as empresas estejam atentas à proteção dos dispositivos móveis, à luta contra o ransomware e à adaptação da segurança aos ambientes cloud, entre outros aspetos fundamentais

Como estar bem protegido no regresso ao trabalho?

A Check Point aposta o regresso ao trabalho após as férias de verão como a melhor altura para as empresas reverem as suas práticas de cibersegurança.

Para a empresa de segurança, há cinco aspetos essenciais a ter em conta:

Segurança móvel

Os cibercriminosos sabem que os smartphones e os tablets são uma porta de acesso fácil às redes empresariais. De acordo com um estudo do Ponemon, cada dispositivo móvel infetado custa à empresa uma média de 9 mil euros. As soluções integrais de segurança para dispositivos móveis e endpoints devem ser capazes de detetar e resolver vulnerabilidades do sistema a rooting, alterações de configuração, aplicações fraudulentas ou falsas, Trojans, malware e ataques à rede.

Uma proteção móvel integral deve ser multicamada, ou seja, deve proteger o sistema operativo, as apps, as redes e os sms contra o malware móvel. As ameaças conhecidas, desconhecidas e de dia zero que atacam computadores portáteis e desktop adaptaram-se para passar a somar à sua lista de vítimas os smartphones e tablets.

Estar preparado para lutar contra malware desconhecido

As empresas descarregam software malicioso 971 vezes por hora através de spam, e-mails de spear-phishing e websites infetados, segundo o último Security Report da Check Point. Isto sucede por dois motivos principais: os hackers estão a especializar-se na modificação ligeira do malware existente para que contorne as barreiras de proteção mais básicas e o ransomware penetra através de macros incluídas em documentos anexos com linhas de código muito pequenas que no chamam a atenção e que descarregam o malware.

As empresas devem complementar os seus antivírus com soluções mais avançadas, que bloqueiem o conteúdo malicioso, baseando-se no seu comportamento e na sua procedência. Isto é muito mais eficaz que realizar uma busca por ameaças conhecidas.

Adaptar a segurança à cloud

As empresas são cade vez mais adeptas de ambientes cloud. De acordo com um estudo fornecedor de cloud Rackspace, 43% dos ativos de IT das organizações estão agora na cloud – pelo que é uma prioridade protegê-los. Com efeito, a segurança continua a ser um dos principais desafios para as empresas na sua migração para a cloud, à frente do cumprimento de regulamentos e leis e do risco da perda de dados.

Os padrões de tráfego mudam de forma drástica quando as empresas migram aplicações e ficheiros para plataformas cloud. Nestes ambientes virtualizados, até 80% do tráfego é produzido internamente entre aplicações e sectores variados da rede, uma percentagem que nunca chega a cruzar os perímetros da proteção. Por isso, a micro-segmentação é essencial para proteger as apps indispensáveis à empresa e os dados alojados na cloud. Esta tecnologia agrupa de forma lógica a distintas áreas da rede, workloads e aplicações, e isolam-nas entre si, com controlos de segurança estritos.

Prevenir as ameaças é melhor que detetá-las

Detetar as ameaças uma vez já na rede é chegar demasiado tarde: a empresa já está comprometida. As soluções de prevenção de nova geração são capazes de acabar com as variantes de malware novas e desconhecidas, utilizando o sandboxing avançado, uma técnica que cria um ecossistema seguro virtual que simula um endpoint e bloqueia os ficheiros infetados antes que entrem na rede.

Os recentes ataques DDoS a grande escala com recurso à IoT vieram mostrar a importância de proteger os dispositivos inteligentes. Há muitos dispositivos não relacionados com TI nas redes empresariais, como câmaras ou impressoras. Por exemplo, uma estratégia de deteção pode permitir o acesso à empresa a uma infeção originada numa smart TV. A de prevenção, pelo contrário, protege até os pontos mais débeis da organização, pelo que é essencial para evitar ameaças em primeiro lugar.

Consciencialização dos colaboradores é indispensável

Muitos dos ciberataques recentes que mais danos causaram, como o roubo de 21 milhões de registos do Gabinete de Administração de Pessoal dos Estados Unidos, recorreram a técnicas de Engenharia social. O spear-phishing pode ser muito sofisticado e enganar os colaboradores, levando-os a divulgar as suas credenciais e dados pessoais. Uma vez na posse desses dados, os cibercriminosos podem aceder a grande parte das redes das empresas sem deixar rasto. Estes assaltos ocorrem em todos os níveis da empresa, com os ataques contra executivos de topo a crescer. Recentemente, um fabricante mundial perdeu 40 milhões de dólares devido a um ataque deste tipo. E embora os acidentes e erros sejam inevitáveis, formar as equipas para combater estas técnicas de cibercrime é essencial para reduzir o êxito dos hackers.

Recomendado pelos leitores

Fortinet anuncia assistente de segurança com IA generativa
SECURITY

Fortinet anuncia assistente de segurança com IA generativa

LER MAIS

WatchGuard aumenta deteção e resposta com nova solução
SECURITY

WatchGuard aumenta deteção e resposta com nova solução

LER MAIS

Receitas de produtos de segurança deverá continuar a crescer a dois dígitos
SECURITY

Receitas de produtos de segurança deverá continuar a crescer a dois dígitos

LER MAIS

IT CHANNEL Nº 109 JULHO 2024

IT CHANNEL Nº 109 JULHO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.