Proteção contra Cibercrime – o que precisa de saber e fazer para melhorar os níveis de segurança informática na sua empresa

Independentemente da área de atuação, os dados são atualmente um dos ativos mais valiosos das empresas, sendo por isso, o principal alvo de uma nova elite de hackers ou cibercriminosos. Estes, além de questões ideológicas ou de mérito pessoal, movem-se hoje também por fortes interesses económicos como demonstrado nos últimos indicadores de crescimento de clonagem de cartões de multibanco em Portugal. A segurança dos dados e a proteção contra cibercrime são cada vez mais críticas em organizações privadas e públicas. A sua violação pode comprometer a operação, a credibilidade, ou mesmo a viabilidade de um serviço num curto espaço de tempo.

Um estudo da Marsh mostra que 66% das empresas portuguesas consideram que os ataques cibernéticos em grande escala são o seu principal risco. Estima-se que, em todo o mundo, o custo do cibercrime atinja os 6 mil milhões de dólares até 2021.

Atualmente, não existem quaisquer argumentos válidos para uma fraca política de segurança informática, uma vez que há inúmeras soluções tecnológicas ajustáveis ao perfil e objetivos, bem como à capacidade de investimento e ao contexto de qualquer empresa, que incluem não só toda a componente de software e hardware, mas também equipas especializadas e serviços de consultoria. Ainda assim, o primeiro passo deve sempre ser dado pela empresa. A abordagem tem que ser proativa, global e integrada, e não restrita a determinado serviço, componente ou área. Uma política de segurança eficiente envolve as áreas tecnológicas, os sistemas, as políticas e os processos organizacionais e a força e conhecimento interno.

 

Vejamos alguns pontos a ter em conta para o sucesso na proteção contra cibercrime:

Infraestruturas – O ambiente de rede de alta disponibilidade e de elevada performance requer uma política de controlo de acessos rigorosa e avançada, recorrendo a ferramentas de controlo, a prevenção por multicamadas, desde a camada de rede ao nível das aplicações e base de dados, e a uma monitorização contínua. Só assim a empresa poderá ter capacidade de resposta às mais recentes tendências em termos de cibercrime, cujas técnicas são cada vez mais sofisticadas. É o caso dos ataques de ransomware (software malicioso que restringe o acesso ao sistema infetado com uma espécie de bloqueio e cobra um resgate para que o acesso seja restabelecido), click-jacking (técnica fraudulenta em que o invasor consegue infetar ou criar botões num website legítimo, que quando são clicados provocam a instalação de forma inconsciente de diversos malwares ou direcionam para páginas com conteúdos maliciosos), phishing (emails alegadamente de uma entidade credível numa tentativa da vítima revelar informações confidenciais, direcionando-a para uma página semelhante à original) e cryptomining (software malicioso desenvolvido para controlar os recursos de um computador e usá-los para mineração de cripto moeda sem a permissão explícita do utilizador). Através destas soluções, o risco de acesso ou perda de informação é endereçado não só nos acessos da Internet, mas também no controlo da informação que é enviada para o exterior. Adicionalmente, tira proveito do poder e contexto do SDN (Software-Defined Network) que inclui a capacidade de segmentação de comunicações e serviços, orquestração e automação, bem como a capacidade de gestão da proteção de segurança, redirecionando o tráfego pelas camadas de segurança existentes de acordo com a criticidade do serviço e tipo de conteúdos.

Dispositivos móveis – Os conceitos de digital workplace, de BYOD (Bring Your Own Device) e de IoT (Internet of Things) permitem a criação de um ambiente de trabalho sem barreiras físicas, mais criativo, colaborativo, integrado e eficaz. No entanto, tornam também o controlo, gestão e visibilidade mais complexos. Por isso, as políticas de proteção contra cibercrime não podem focar-se exclusivamente nos computadores e infraestruturas, na rede e nos servidores, mas sim em todo o tipo de terminais como smartphones, portáteis, tablets, medias externos como discos externos, cartões de memória, leitores de cartões e dispositivos IoT. A mobilidade traz consigo grandes desafios de segurança, quanto mais pontos de acesso existirem, maior o potencial de vulnerabilidades que é preciso endereçar através de estratégias consistentes e ferramentas de proteção e recuperação tais como EPP (Endpoint Protection) e EDR (Endpoint Detection and Response), reforçadas por sistemas de autenticação assentes em 2FA/3FA ou MFA (Two-Factor/Three Factor/Multi Factor Authentication) e Normalização.

Formação – Os ataques externos são os mais divulgados, mas muitos problemas de segurança são gerados internamente, de forma consciente ou inconsciente, por colaboradores. É crucial envolver os mesmos nas políticas de segurança através de programas contínuos de qualificação e partilha de conhecimento, que identifiquem os riscos e alertem e sensibilizem para os comportamentos inadequados, reduzindo os desvios, e instruindo sobre o que deve ser feito em caso de ataque/falhas e que tecnologias devem usar para se manterem protegidos. Isto passa, por exemplo, pelas boas práticas em termos de uso de palavras-passe, backups e partilhas em redes públicas e privadas, gestão de medias, emails, impressões, publicação e partilhas em redes sociais, acessos a websites, a redes externas em geral, entre outros.

Backups e Disaster Recovery – A proteção contra cibercrime deve contemplar todos os estágios de uma potencial ameaça, desde a tentativa ao seu eventual sucesso. Neste último caso, a rápida recuperação da informação é vital para a continuidade e operacionalidade do negócio, aplicando RTO e RPO (Recovery Time Objective e Recovery Point Objective) adequados. Uma boa política de backups e de recuperação de desastres (causados por intervenção humana ou desastres naturais) pode facilmente evitar prejuízos avultados e é um mecanismo de segurança digital obrigatório. Na cloud ou on-premises, conte com a preciosa ajuda de ferramentas e de um plano de contingência adequado.

Atualização permanente – As tecnologias são cada vez mais avançadas, mas as técnicas de ataque também. É fundamental atualizar permanentemente o parque informático e testar o mesmo através de Security Assessments, pois os fabricantes vão introduzindo melhorias como resposta as novas ameaças, entretanto detetadas e identificadas. Software e hardware obsoletos, denominados como legacy, são um risco para a organização. As empresas devem medir o risco de forma contínua e reforçar periodicamente a realização de testes de intrusão internos e externos, de acordo com os regulamentos em vigor, assegurando que a proteção é transversal à organização, fornecendo de forma agregada a visibilidade dos riscos e, em casos específicos, a analítica e investigação avançada que reforça a investigação ao longo de todo o processo.

Parceiro de referência – Um dos maiores problemas apontados pelas empresas é a falta de tempo e recursos com competências para garantir a segurança e gerir a infraestrutura e sistemas de informação. O recurso a um parceiro de referência dotado com as competências necessárias e equipas e soluções especializadas, é muitas vezes a melhor opção, ficando o parceiro responsável pela monitorização, controlo e proteção da infraestrutura 24×7, permitindo à empresa dedicar-se mais ao seu core business e iniciativas estratégicas.

A abordagem 360º da Warpcom à cibersegurança permite-lhe ser esse parceiro nos cinco pontos fundamentais – Visibilidade, Contexto e segmentação, Controlo volumétrico ao nível da rede e acessos, Controlo em profundidade ao nível das aplicações, instruções e dados e documentos transferidos, e Gestão. Esta abordagem é fortalecida e complementada através dos seguintes serviços:

  • Strategic Services: apoio no desenvolvimento de políticas, processos, procedimentos, avaliação e grau de exposição de riscos, bem como na aplicabilidade das melhores práticas de segurança, implementação de controlos e reporting assertivos;
  • Technical Services: recursos certificados e especializados na implementação e integração de soluções complexas e integradas em todo o tipo de ambientes (multi-vendor);
  • Command Center: serviços de componente técnica especializada e acompanhamento 24x7x365 onde é assegurada a operação, suporte, gestão e proteção da infraestrutura de forma transversal.

Conte connosco na proteção contra cibercrime e tenha o ambiente TIC da sua empresa a funcionar de forma segura e contínua, hoje e em projetos a longo termo num ciclo de vida adequado e proactivo.

Artigos Relacionados

Categorias

BlogNew

EbooksNew

MediaNew

Warp InfoNew

Receba todos os conteúdos da Warpcom!

Artigos relacionados

Route to Cloud

Route to Cloud

"Na jornada para a cloud é necessário que o integrador de IT esteja sempre com o cliente, não só nos processos de...

L