Mercado atacado distribuidor na mira dos ciberataques

Dicas pode prevenir ou bloquear o acesso de hackers a dados e auxiliar a tratativa assertiva contra os riscos de ataque na TI

Compartilhar:

As empresas nunca estiveram tão vulneráveis. No setor atacadista distribuidor, assim como em outros segmentos, as organizações ainda não se deram conta que um ataque cibernético pode interromper processos chaves do negócio, como a separação, a montagem de cargas e o faturamento, por exemplo. Pensando nisso, a Reposit Tecnologia, orienta três ações preventivas para garantir a disponibilidade e a proteção do maior patrimônio das empresas: a informação.

 

À medida em que o mercado atacado distribuidor avança no processo de transformação digital, cada vez mais automatizando suas demandas diárias, é necessário que exista uma estratégica focada em avaliar e tratar os riscos da TI na identificação e correção de ataques. “O primordial neste estágio inicial é mapear a estrutura de TI das empresas a fim de saber os motivos pelos quais os executivos acionam a área e conhecer todos os colaboradores e fornecedores, que têm passagens livres nos sistemas do armazém”, explica Leonardo Barros, diretor executivo da Reposit Tecnologia.

 

Com o mapeamento em mãos, é preciso executar as atividades em Segurança da Informação na empresa. Nesta fase é importante averiguar quais ações estão inseridas nos processos de negócios da empesa e também compreender as vulnerabilidades e os riscos que passam no ambiente de TI. Dois questionamentos básicos devem ser feitos neste momento. Primeiro: De que forma a infraestrutura, os sistemas e as informações estão protegidas? Segundo: há rotina de testes técnicos e de seus controles na operação de TI?

 

Se a resposta for não para ambos os questionamentos, a ação a ser tomada é dar atenção para os investimentos com segurança digital focados principalmente no bloqueio de acesso dos hackers. Na prática, é preciso ir além do simples uso de um sistema de varredura. A adoção de firewalls com antivírus é a primeira opção para evitar a invasão de cibercriminosos nos sistemas do atacadista distribuidor.

 

O monitoramento constante na infraestrutura de segurança e nos ativos críticos de informação é a terceira e última ação básica para aumentar a vigilância na TI. A proteção de uma rede está na coleta e na análise dos milhares de informações que passam pelas aplicações tecnológicas do negócio. Para esta demanda, a Reposit criou um aplicativo de monitoramento remoto 24×7, que dá condição ao profissional de TI visualizar pelo celular o grau de vulnerabilidade do ambiente virtual da empresa por meio de gráficos que apontam o nível de criticidade de cada incidente.

 

De acordo com as conclusões do relatório “Cibersecurity at the Speed of Digital Business”, do Gartner, até 2020, 60% dos negócios sofrerão com a falta de segurança da informação. Por outro lado, dentro da realidade brasileira, os executivos caminham para um maior engajamento em cibersegurança. Conforme indicadores da consultoria global Protiviti, 41% dos líderes nacionais estão mais envolvidos no gerenciamento da segurança da informação. O que denota um esforço, mesmo que inicial, da classe executiva sobre os níveis de risco digital que passam as suas empresas.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirzados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...
Security Report | Overview

80% dos líderes corporativos se preocupam com segurança de dados na IA Generativa

Executivos admitem ausência de uma estrutura de governança; apenas 10% se sentem preparados para compliance regulatório...