Notícias

5 mitos sobre segurança digital

- TI

Os últimos ataques cibernéticos que impactaram grandes empresas e ganharam destaque na imprensa em todo o mundo têm feito com que cada vez mais organizações brasileiras se atentassem à necessidade de estruturar e fortalecer sua estratégia de segurança digital. Porém, alguns equívocos comuns relacionados à proteção dos dados estão afetando a efetividade desses investimentos.

Veja abaixo alguns mitos que colocar a segurança dos dados corporativos em risco:

Mito #1: “Uma senha forte é suficiente para manter a empresa segura”
Seria bom se fosse assim tão fácil. Porém, o que consideramos uma “senha forte” nada mais é do que um primeiro passo para começar a dificultar a vida dos hackers. A implementação e a aplicação de políticas de senhas fortes são uma das bases das boas práticas de segurança, porém, além disso, é preciso ter visibilidade total de todos que têm permissão para acessar cada arquivo no sistema.
Um estudo feito pela Varonis este ano revelou, por exemplo, que 41% das empresas tinham pelo menos mil arquivos confidenciais abertos a todos os funcionários. Senhas fortes não impedem que os portadores das credenciais de acesso façam mau uso dos dados. Ou seja, com tantos usuários acessando os documentos e fazendo o que quiserem sem que haja nenhum controle, é provável que seus dados estejam em perigo mesmo que você tenha adotado uma política de senhas.

 

Mito #2: “Sou pequeno, então os hackers não estão de olho no meu negócio”
Este pensamento é comum entre empresas de pequeno e médio porte, no entanto, dados recentes têm mostrado o oposto. De acordo com o Relatório de Investigações de Violações de Dados da Verizon, de 2018, 58% das vítimas de violação de dados são pequenas empresas.
Isso acontece porque os hackers sabem que essas organizações geralmente não contam com uma estratégia robusta de proteção dos dados. Assim, acabam fazendo várias vítimas por meio de ataques conhecidos como spray-and-pray, que são feitos por meio de sistemas automatizados que tentam invadir empresas aleatoriamente com base em vulnerabilidades comuns em sistemas populares como o Windows.
Não é raro, por exemplo, tirar proveito de falhas de segurança em sistemas desatualizados, por exemplo.

 

Mito #3: “As ameaças só vêm de fora”
As ameaças internas são tão perigosas quanto as externas, e respondem por 75% das violações de dados. Essas ameaças podem vir de qualquer um: funcionários insatisfeitos, ex-funcionários buscando vingança e até funcionários inocentes, porém, sem o devido treinamento de segurança.
Os funcionários geralmente têm acesso total aos dados de que precisam e, como falamos anteriormente, muitas vezes, aos dados de que não precisam. A melhor maneira de lidar com as ameaças internas é contar com uma estratégia de privilégios mínimos, que permita a cada membro da equipe ter acesso apenas aos dados necessários.
Além disso, é fundamental contar com sistemas que permitam ter controle total do que é feito em cada arquivo, como acessos, alterações, cópias, mudanças de local, entre outros. Assim, é possível identificar comportamentos que possam indicar ações maliciosas.

 

Mito #4: “Segurança digital é responsabilidade só da TI”
Todos os funcionários desempenham um papel na estrutura de segurança digital, mesmo que a TI acabe se responsabilizando pela implementação e revisão de políticas de proteção de dados.
Afinal, qualquer funcionário pode colocar em risco a proteção dos ativos digitais se não for treinado para identificar tentativas de phishing ou links inseguros. Por isso, além de contar com uma infraestrutura robusta de softwares de monitoramento, é fundamental contar com um programa de conscientização dos riscos cibernéticos.

 

Mito #5. “É possível estar totalmente protegido”
Nenhuma estratégia de segurança é capaz de blindar a empresa contra todo o tipo de ameaça, especialmente com o surgimento constante de ataques cada vez mais sofisticados usando o mais variado tipo de técnica para penetrar o perímetro da rede.
A segurança digital é algo que deve ser aprimorado de maneira contínua por meio de sistemas de monitoramento, auditorias internas, revisões, testes e planos de contingência.

 

Fonte: Computerworld
Foto: Shutterstock

Compartilhar

WhatsApp chat