3 erros que as empresas ainda cometem na defesa contra o ciberataques

Compartilhar:

Para que o enfrentamento de um incidente cibernético ocorra de forma correta, é necessário que organizações reconheçam o valor de cada recurso preservado dentro dos sistemas, de forma a equilibrar as ações protetivas segundo uma hierarquia de importância. Além disso, é necessário cuidado com a segurança de terceiros e com testes adequados de planos de resposta

Não é nenhuma novidade que as ameaças cibernéticas continuam a evoluir e representam riscos significativos para empresas de todos os tamanhos em todos os setores. As consequências de um ataque cibernético podem ser devastadoras, cobrindo um amplo arco que vai desde enormes prejuízos financeiros até danos irreparáveis à sua imagem, além de multas relativas às responsabilidades legais.

Mas as organizações podem se defender se abraçarem os cinco pilares da resiliência cibernética: identificar, proteger, detectar, responder e recuperar. São ações simples que, quando combinadas de forma eficiente, permitem às empresas criarem uma estrutura de segurança capaz de protegê-las das crescentes ameaças atuais.

“Pode parecer um lugar comum, mas uma estratégia de proteção bem elaborada pode ser comprometida por erros básicos”, afirma Caio Sposito, country manager Brasil da Arcserve. Entre eles o executivo cita o fato de que muitas empresas subestimam o valor de seus ativos e dados digitais. “É preciso entender completamente o valor de seus ativos digitais, incluindo propriedade intelectual, dados dos clientes e informações proprietárias. Essa falta de conscientização pode levar a medidas de proteção inadequadas, como senhas fracas, softwares desatualizados e controles de acesso insuficientes, o que expõe a empresa a ameaças cibernéticas”, lembrando que as organizações devem fazer o monitoramento constante da sua área de TI, incluindo a aplicação de correções e promovendo atualizações regulares de sistemas e de software, além de implementarem mecanismos de autenticação fortes e protocolos de criptografia.

Outro equívoco bastante comum é a gestão ineficaz do risco de terceiros. “Muitas empresas dependem de fornecedores e prestadores de serviços terceirizados para dar suporte às suas operações, e esses parceiros externos geralmente têm acesso a sistemas, dados e redes essenciais. No entanto, nem todos os parceiros terceirizados têm uma forte postura em cibersegurança. Assim são criadas vulnerabilidades que podem fornecer pontos de entrada para ataques cibernéticos”, destaca Caio Sposito.

Os testes inadequados dos planos de resposta a incidentes são outro erro que compromete em muito a segurança das empresas. As organizações geralmente investem recursos significativos no desenvolvimento de planos de resposta a incidentes para mitigar o impacto de ataques cibernéticos. No entanto, muitas não conseguem testar e atualizar adequadamente seus planos, o que as deixa mal preparadas para responder de forma eficaz a incidentes cibernéticos do mundo real.


“À medida que o cenário de ameaças evolui, as empresas devem evitar erros comuns em seus esforços de resiliência cibernética. Compreender o valor dos ativos e dados, gerenciar riscos de terceiros de forma eficaz e testar adequadamente os planos de resposta a incidentes são componentes críticos de uma estratégia robusta de segurança cibernética”, resume Sposito.


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...