Proteger as empresas dos ciberataques “à la” Kaspersky

Segurança

A Kaspersky Lab sugeriu nove conselhos básicos para que as empresas estejam preparadas para os cada vez mais habituais ataques digitais: BYOD, redes sociais, encriptação involuntária de dados, cloud computing, entre outros.   A cibercriminalidade é, cada vez mais, uma ameaça que só poderá ser mitigada através da formação e capacitação adequadas, conseguindo-se assim um conhecimento

A Kaspersky Lab sugeriu nove conselhos básicos para que as empresas estejam preparadas para os cada vez mais habituais ataques digitais: BYOD, redes sociais, encriptação involuntária de dados, cloud computing, entre outros.

29_04A1
 
A cibercriminalidade é, cada vez mais, uma ameaça que só poderá ser mitigada através da formação e capacitação adequadas, conseguindo-se assim um conhecimento transversal da problemática em todos os níveis do negócio, diz a Kaspersky. E tem razão. Até porque, hoje em dia, as empresas lidam com mais informação do que nunca e tornaram-se num alvo de ataques que os cibercriminosos podem aproveitar para fins ilícitos de muitas maneiras diferentes. Os problemas que as empresas enfrentam não são só tecnológicos, também têm a sua raiz nas políticas e procedimentos implementados por elas. A cibercriminalidade é, cada vez mais, uma ameaça que só poderá ser mitigada através da formação e capacitação adequadas, conseguindo-se assim um conhecimento transversal da problemática em todos os níveis do negócio, aprendendo as tácticas que os atacantes utilizam para obter a informação que desejam. Os peritos da Kaspersky Lab elaboraram um guia simples que detalha as pautas a seguir perante este desafio.

Falta de encriptação

O roubo de dados tornou-se num hábito junto das empresas em 2014, mas ao que tudo indica muitas das situações conhecidas poderiam ter sido evitadas através da simples encriptação da informação. Muitas vezes é inevitável que alguns colaboradores percam ou que lhes sejam roubados os seus dispositivos, mas perder o equipamento não é o real problema, antes a facilidade de aceso dos cibercriminosos à informação neles contida. Isto porque muitos desses dispositivos não contam com encriptação nem estão protegidos adequadamente. Desta forma, a encriptação completa e a definição de passwords seguras deve ser uma medida obrigatória em todos os computadores portáteis e smartphones que os profissionais usem para trabalhar.

Estratégia BYOD

Além de proteger os activos da companhia, as equipas TIC das empresas devem proporcionar apoio e assessoria sobre segurança aos profissionais que utilizam o seu dispositivo pessoal também para o trabalho, para que não possa haver qualquer porta aberta que permita que a informação relacionada com a vida interna da empresa e com as suas actividades comerciais seja roubada. Se estes dispositivos pessoais estão ligados à intranet da empresa, devem ser devidamente analisados antes de se autorizar o seu acesso a recursos corporativos e, além disto, deve ser feita uma segmentação da rede e actualizado qualquer software antimalware e firewall.

Redes sociais

As redes sociais e a engenharia social andam de mãos dadas. Muitos ataques baseiam-se na confiança que os utilizadores têm nos seus contactos, mas há que ter atenção para eventuais mensagens do tipo “clica nesta minha imagem”, que podem ser a porta de entrada de malware na rede empresarial.

P2P

A grande maioria dos conteúdos ‘pirata’ que se podem encontrar através de redes P2P contém algum tipo de malware. O uso de ‘key generators’, ‘cracks’ e qualquer aplicação suspeita no equipamento da empresa deve ser proibido e controlado. Neste caso, a formação aos funcionários é fundamental para que conheçam os riscos de aceder a este tipo de redes e, assim, evitarem o seu uso.

USB

Deixar uma pen USB no estacionamento da empresa pode conduzir a um ataque muito bem sucedido à rede corporativa dessa companhia. Esta continua a ser, aliás, uma táctica que funciona sempre bem para os cibercriminosos. O objectivo é que a pendrive infectada seja encontrada por algum colaborador da empresa, que, curioso por natureza, introduz o dispositivo no seu computador para ver o que contém, infectando assim o seu equipamento com malware. Mas o risco não está limitado a esse computador. A partilha de ficheiros entre os vários computadores do escritório pode espalhar uma infecção por toda a organização. Se a isto somarmos a falta de encriptação em muitos dispositivos de armazenamento externos, temos um cenário perfeito para a disseminação de malware por todos os dispositivos da empresa, afectando irremediavelmente a rede interna.

 Redes wireless

A ligação a uma rede de WiFi, por exemplo num aeroporto ou Starbucks, pode ser mais perigosa do que parece ‘a priori’, ao permitir a terceiros a monitorização de todo o tráfego de rede sem o nosso conhecimento e controlo. Os analistas da Kaspersky Lab recomendam o uso de uma VPN (rede privada virtual) e a autenticação de dois factores do dispositivo em todos os locais públicos onde convém ter uma camada extra de segurança.

Cloud Computing

Guardar ficheiros na Dropbox ou em qualquer outro fornecedor de serviços na nuvem pode conduzir a uma violação dos dados num futuro próximo, já que estes serviços não têm uma política clara de gestão da privacidade da informação armazenada.

Conformidade dos utilizadores sobre as medidas de segurança

Se a definição de medidas de segurança em determinados sites da internet for demasiado complicada para os utilizadores, muitos deles desistirão de proteger os seus dados e informação chave. Deve haver auditorias contínuas dos sistemas de segurança dos sites habituais utilizados pelos colaboradores da empresa, para assegurar de que estes cumprem as normas de protecção necessárias para proteger a informação e os sistemas internos da rede.

Gestão de software

A actualização do software tem que ser uma responsabilidade contínua do departamento informático. Se os colaboradores navegam com o seu browser com soluções antimalware anacrónicas ou desactualizadas, isto pode ser aproveitado pelos cibercriminosos em eventuais ataques como ponto de entrada na rede.


Clique para ler a bio do autor  Clique para fechar a bio do autor