Nenhum comentário

5 maneiras de melhorar a segurança cibernética da empresa

 

No mês de conscientização sobre segurança cibernética, a Check Point Software destaca cinco tendências cibernéticas fundamentais na forma de dicas para proteger dados, usuários, aplicativos, dispositivos e infraestrutura.

1ª tendência: 90% dos sites de phishing ficam ativos por apenas um dia

Esta estatística destaca um aspecto preocupante do crime cibernético: a rápida rotatividade desses sites maliciosos complica os esforços de detecção e mitigação. Os invasores criam e desmantelam rapidamente sites de phishing, muitas vezes aproveitando eventos de alto tráfego, como feriados ou lançamentos de produtos importantes, maximizando as chances de sucesso em um curto espaço de tempo.

A estratégia momentânea torna as medidas de segurança tradicionais menos eficazes, pois muitos sistemas de detecção dependem de dados históricos e padrões estabelecidos para identificar ameaças. O curto ciclo de vida desses sites significa que eles podem frequentemente escapar de listas de bloqueio e outras defesas antes que as organizações tenham conhecimento de sua existência. Como resultado, os profissionais de segurança cibernética enfrentam um grande desafio, precisando adotar estratégias mais ágeis e proativas para identificar e combater essas ameaças transitórias, que podem atacar a qualquer momento e desaparecer rapidamente.

De acordo com Rob Falzon, diretor de engenharia no escritório do CTO na Check Point Software, aqui estão as melhores práticas para lidar com essa primeira tendência:

. No cenário digital atual, não basta prevenir um ataque cibernético; você precisa estar preparado para quando isso acontecer. Realize exercícios regulares de phishing para ajudar os funcionários a reconhecer ameaças e criar um plano de resposta rápida para agir imediatamente durante um ataque.

. Suponha que uma violação ocorrerá e garanta que sua equipe saiba seu papel na mitigação de danos. Uma organização bem preparada terá um plano de ação claro: alertar a equipe de segurança, desabilitar contas comprometidas e notificar os usuários imediatamente.

. Ser proativo e preparado pode reduzir significativamente o impacto de um ataque cibernético.

2ª tendência: 70% dos arquivos maliciosos globais são entregues por e-mail

Apesar dos avanços tecnológicos e dos novos métodos de comunicação, o e-mail continua sendo um vetor persistente para ataques cibernéticos. Seu uso generalizado e a dependência dos usuários em suas caixas de entrada o tornam um alvo favorito para criminosos cibernéticos.

A adaptabilidade do e-mail permite que os invasores adaptem suas mensagens a alvos individuais, aumentando significativamente as chances de os destinatários interagirem com anexos maliciosos.

Por exemplo, eles geralmente empregam táticas de engenharia social, criando um senso de urgência ou familiaridade que leva os usuários a agir impulsivamente. Essa abordagem não apenas manipula o comportamento humano, mas também aproveita o fato de que muitas organizações continuam a usar o e-mail para trocar arquivos e informações essenciais.

Na visão de Jeremy Fuchs, do CTO da Check Point Software, as dicas para lidar com essa tendência são:

. Focar na segurança que analisa arquivos e bloqueia conteúdo malicioso, como Content Disarm & Reconstruction (CDR). Isso vai além da análise tradicional de malware, removendo instantaneamente qualquer conteúdo executável antes da entrega, seja identificado como malicioso ou não.

. Pratique uma boa higiene cibernética ao lidar com arquivos ou e-mails. Isso inclui verificar o endereço do remetente, passar o mouse sobre links no e-mail e observar erros de ortografia ou gramática.

. Sempre pare e reflita: “Estou esperando um arquivo dessa pessoa?” ou “Recebo documentos para assinatura com frequência?” Esses segundos de reflexão podem ajudar você a distinguir um e-mail legítimo de um malicioso.

3ª Tendência: Uma organização no Brasil foi atacada, em média, 2.679 vezes por semana nos últimos seis meses, em comparação com 1.710 ataques globais por organização

O aumento dos ataques cibernéticos ilustra a crescente sofisticação das ameaças cibernéticas, à medida que os invasores usam métodos avançados e automação para explorar vulnerabilidades. Vários fatores contribuem para esse aumento significativo, como a adoção do trabalho remoto e o uso crescente de parceiros, que expandiram a superfície de ataque das organizações. Além disso, a prevalência de ransomware e outros ataques lucrativos continua a crescer, com os invasores ansiosos para explorar qualquer oportunidade de ganho financeiro.

Para Pete Nicoletti, CISO Global da Check Point Software, as principais medidas a serem tomadas são:

. Não estamos apenas vendo um aumento no volume de ataques, mas o tempo entre a exploração inicial e a exfiltração de dados diminuiu drasticamente, de semanas para segundos. A prevenção automatizada e orientada por IA é a única maneira de lidar com essa tendência.

. As ferramentas usadas devem trabalhar juntas para reduzir o MTTR (Tempo Médio para Resolução). A Check Point Software oferece soluções que automatizam e orquestram ações, independentemente do fornecedor de tecnologia.

. Automatize respostas preventivas a ameaças identificadas com o External Attack Surface Management (EASM). Não é mais suficiente esperar que as ameaças cheguem; você precisa estar proativamente ciente delas e ter defesas prontas.

Tendência 4: Os cibercriminosos divulgaram detalhes de mais de 3.500 ataques globais bem-sucedidos de ransomware a empresas em 2024

O ransomware continua sendo uma tática favorita dos cibercriminosos, que agora usam dupla extorsão – além de criptografar dados, eles ameaçam divulgar informações confidenciais se o resgate não for pago. O surgimento do Ransomware-as-a-Service (RaaS) tornou mais fácil realizar esses ataques, expandindo o número de potenciais infratores.

De acordo com Micki Boland, do escritório do CTO da Check Point Software, é necessária muita atenção contra o ransomware e as dicas são:

. Implemente uma segurança forte para todos os endpoints, dispositivos móveis, laptops e servidores, garantindo proteção contra phishing, malware, ransomware e criptografia de disco.

. Garanta que todos os dados de missão crítica e altamente restritos e protegidos sejam segmentados com controle de acesso e proteção de dados. Eles devem ser criptografados e regularmente copiados, e os backups testados; e não importa onde estejam localizados: no local, na nuvem ou em um parceiro.

. Implemente uma segurança de e-mail forte para proteger contra comprometimento de e-mail comercial (BEC), que ainda é o vetor de ataque número um de acordo com o IC3, e é usado por criminosos cibernéticos para promover ataques de ransomware e malware, bem como conduzir fraudes financeiras.

5ª tendência: em média, o setor educacional sofre a maior taxa de ataques cibernéticos, seguido pelos setores governamental e de saúde no mundo

As instituições educacionais, especialmente as universidades, geralmente se concentram na acessibilidade, resultando em redes amplas que os criminosos cibernéticos podem explorar facilmente. O grande número de usuários e dispositivos pode levar a práticas de segurança mais fracas, tornando-os alvos atraentes para ataques de phishing e violações de dados.

Da mesma forma, entidades governamentais são alvos principais devido às informações confidenciais que gerenciam, que podem ser exploradas para ganho financeiro ou político.

As organizações de saúde enfrentam desafios únicos, pois lidam com grandes quantidades de dados pessoais e geralmente precisam de mais medidas de segurança cibernética. A urgência em torno dos serviços médicos pode, às vezes, comprometer as medidas de segurança, aumentando a suscetibilidade dessas instituições a ataques de ransomware e outras ameaças.

Na opinião de Aaron Rose, do escritório de CTO da Check Point Software, todos os setores devem adotar as melhores práticas de segurança cibernética, como:

. Avalie sua postura atual de segurança cibernética por meio de um Workshop de Segurança, que examina as medidas de segurança existentes para identificar fraquezas e vulnerabilidades em sistemas e processos. Ao analisar de perto a infraestrutura de rede, aplicativos de software, dispositivos de hardware, operações de segurança e políticas organizacionais, você pode identificar áreas que precisam de melhorias.

. Proteja sua infraestrutura segmentando redes para limitar a disseminação de possíveis violações e adote uma mentalidade de prevenção em primeiro lugar. Controles de acesso rigorosos devem estar em vigor, e adotar uma arquitetura de confiança zero ajudará a garantir que apenas pessoal autorizado possa acessar informações confidenciais.

. A educação e a conscientização dos funcionários desempenham um papel fundamental na segurança cibernética. Estabeleça programas de treinamento para aumentar a conscientização sobre phishing, malware e ransomware. Workshops regulares, iniciativas de aprendizado contínuo e exercícios de simulação de phishing podem preparar funcionários e alunos para reconhecer e responder adequadamente a possíveis ataques.

. A varredura regular de vulnerabilidades, soluções de Gerenciamento de Superfície de Ataque Externo (EASM) e gerenciamento rápido de patches podem resolver falhas de segurança antes que os criminosos cibernéticos as explorem. Além disso, implementar a autenticação multifator não é mais um “diferencial”, mas uma necessidade absoluta.

. Desenvolver e atualizar regularmente planos de resposta a incidentes é crucial para minimizar o impacto de quaisquer ataques cibernéticos que ocorram. Esses planos devem delinear etapas específicas para detecção, contenção e recuperação, e garantir canais de comunicação claros entre todas as partes interessadas. Realizar backups regulares de dados críticos e garantir restauração rápida e acesso a esses backups pode reduzir significativamente o tempo de inatividade no caso de um ataque.

Manter a proteção na nova era digital

Essas cinco tendências destacam a necessidade crucial de as organizações melhorarem seus protocolos de segurança cibernética e promoverem uma cultura de conscientização. Os criminosos cibernéticos estão usando métodos cada vez mais sofisticados, de esquemas rápidos de phishing a ataques complexos de ransomware, que aumentam significativamente os riscos.

As organizações devem tomar medidas proativas para reduzir drasticamente o risco de violações, proteger dados confidenciais e garantir a continuidade dos serviços essenciais. Os esforços proativos de segurança cibernética não apenas protegem os dados pessoais, mas também mantêm a confiança daqueles a quem atendem. Ao se manterem informadas sobre essas tendências e tomarem ações preventivas, as organizações podem fortalecer suas defesas contra potenciais ameaças criando uma política de resiliência cibernética.

Veja o post original em: https://www.cisoadvisor.com.br/5-modos-de-elevar-ciberseguranca-das-empresas/?rand=59039

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.