Brasil,

Cinco maneiras para as organizações elevarem sua segurança cibernética

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

pixabay pixabay

Outubro é o mês da Conscientização da Cibersegurança e, em uma era em que as pessoas estão cada vez mais interligadas, a importância da segurança não pode ser subestimada. A constante evolução das ameaças no cenário digital atual as tornam riscos ainda mais impactantes e desafiadores para as organizações enfrentarem. De violações de dados a danos à reputação, as empresas podem sofrer graves consequências diante dessas ameaças.

Por isso, neste mês, a Check Point Software aponta cinco tendências cibernéticas fundamentais em forma de dicas de proteção de dados, usuários, aplicações, dispositivos e infraestrutura.

1ª Tendência: 90% dos sites de phishing estão ativos por apenas um dia

Essa estatística ressalta um aspecto preocupante do cibercrime: a rápida rotatividade desses sites maliciosos complica os esforços de detecção e mitigação. Os atacantes criam e desmantelam rapidamente sites de phishing, muitas vezes aproveitando eventos de alto tráfego, como feriados ou lançamentos de produtos importantes, maximizando as chances de sucesso em um curto espaço de tempo.

A estratégia momentânea torna as medidas de segurança tradicionais menos eficazes, já que muitos sistemas de detecção se baseiam em dados históricos e padrões estabelecidos para identificar ameaças. O curto ciclo de vida desses sites significa que muitas vezes eles conseguem escapar de listas de bloqueio e outras defesas antes que as organizações percebam sua existência. Como resultado, os profissionais de cibersegurança enfrentam um grande desafio, precisando adotar estratégias mais ágeis e proativas para identificar e combater essas ameaças transitórias, que podem atacar a qualquer momento e desaparecer rapidamente.

De acordo com Rob Falzon, diretor de Engenharia no escritório do CTO da Check Point Software, seguem as melhores práticas para lidar com esta primeira tendência:

. No cenário digital atual, não basta evitar um ataque cibernético; é necessário estar preparado para quando ele ocorrer. Realize exercícios regulares de phishing para ajudar os funcionários a reconhecer ameaças e crie um plano de resposta rápida para agir imediatamente durante um ataque.

. Suponha que uma violação ocorrerá e garanta que sua equipe saiba qual é o seu papel na mitigação de danos. Uma organização bem preparada terá um plano claro de ação: alertar a equipe de segurança, desativar contas comprometidas e notificar os usuários imediatamente.

. Ser proativo e estar preparado pode reduzir significativamente o impacto de um ataque cibernético.

2ª Tendência: 70% dos arquivos maliciosos globais são entregues por e-mail

Apesar dos avanços tecnológicos e dos novos métodos de comunicação, o e-mail continua sendo um vetor persistente para ataques cibernéticos. Seu uso generalizado e a confiança dos usuários em suas caixas de entrada o tornam um alvo favorito para cibercriminosos.

A adaptabilidade do e-mail permite que os atacantes personalizem suas mensagens para alvos individuais, aumentando significativamente as chances de os destinatários interagirem com anexos maliciosos.

Por exemplo, eles frequentemente utilizam táticas de engenharia social, criando um senso de urgência ou familiaridade que leva os usuários a agir impulsivamente. Essa abordagem não apenas manipula o comportamento humano, mas também tira proveito do fato de que muitas organizações continuam a usar e-mails para a troca de arquivos e informações essenciais.

Na visão de Jeremy Fuchs, do escritório do CTO da Check Point Software, as dicas para lidar com esta tendência são:

. Ter foco em segurança que analisa arquivos e bloqueia conteúdos maliciosos, como o Content Disarm & Reconstruction (CDR). Isso vai além da análise tradicional de malware, pois remove instantaneamente qualquer conteúdo executável antes da entrega, seja ele identificado como malicioso ou não.

. Praticar uma boa higiene cibernética ao lidar com arquivos ou e-mails. Isso inclui verificar o endereço do remetente, passar o cursor sobre links no e-mail e observar erros ortográficos ou gramaticais.

. Sempre pare e reflita: "Estou esperando um arquivo dessa pessoa?" ou "Recebo documentos para assinatura com frequência?" Esses segundos de reflexão podem ajudar a distinguir um e-mail legítimo de um malicioso.

3ª Tendência: Uma organização no Brasil foi atacada, em média, 2.679 vezes por semana nos últimos seis meses, comparado com 1.710 ataques globais por organização

O aumento nos ciberataques ilustra a sofisticação crescente das ciberameaças, à medida que os atacantes utilizam métodos avançados e automação para explorar vulnerabilidades. Vários fatores contribuem para esse aumento significativo, como a adoção do trabalho remoto e o uso crescente de parceiros, que ampliaram a superfície de ataque das organizações. Além disso, a prevalência de ransomware e outros ataques lucrativos continua a crescer, com os atacantes ansiosos para explorar qualquer oportunidade para obter ganhos financeiros.

Para Pete Nicoletti, CISO Global da Check Point Software, as principais medidas a serem tomadas são:

. Não estamos apenas vendo um aumento no volume de ataques, mas o tempo entre a exploração inicial e a exfiltração de dados diminuiu drasticamente, de semanas para segundos. A prevenção automatizada e orientada por IA é a única maneira de lidar com essa tendência.

. As ferramentas usadas devem trabalhar juntas para reduzir o MTTR (Tempo Médio de Resolução). A Check Point Software oferece soluções que automatizam e orquestram ações, independentemente do fornecedor da tecnologia.

. Automatizar respostas preventivas às ameaças identificadas com o External Attack Surface Management (EASM). Não é mais suficiente esperar que as ameaças cheguem; é preciso estar ciente delas proativamente e ter defesas prontas.

4ª Tendência: Os cibercriminosos divulgaram detalhes de mais de 3.500 ataques globais bem-sucedidos de ransomware em empresas em 2024

O ransomware continua sendo uma tática preferida dos cibercriminosos, que agora utilizam a dupla extorsão – além de criptografar os dados, eles ameaçam divulgar informações sensíveis se o resgate não for pago. O surgimento do Ransomware-as-a-Service (RaaS) facilitou a realização desses ataques, ampliando o número de potenciais infratores.

Segundo Micki Boland, do escritório do CTO da Check Point Software, é preciso muita atenção contra ransomware e as dicas são:

. Implementar segurança forte para todos os endpoints, dispositivos móveis, laptops e servidores, garantindo proteção contra phishing, malware, ransomware e com criptografia de disco.

. Garantir que todos os dados de missão crítica e altamente restritos e protegidos sejam segmentados com controle de acesso e proteção de dados. Eles devem ser criptografados e regularmente copiados, e os backups testados; e não importa onde estejam localizados: no local, na nuvem ou no parceiro.

. Implementar uma segurança forte de e-mail para proteger contra comprometimento de e-mail comercial (BEC), que ainda é o vetor de ataque número um de acordo com o IC3, e é usado por cibercriminosos para promover ataques de ransomware e malware, bem como conduzir fraudes financeiras.

5ª Tendência: Em média, o setor de educação sofre a maior taxa de ataques cibernéticos, seguido pelos setores de governo e saúde no mundo

As instituições de educação, especialmente as universidades, frequentemente se concentram na acessibilidade, o que resulta em redes amplas que os cibercriminosos podem explorar com facilidade. O grande número de usuários e dispositivos pode levar a práticas de segurança mais fracas, tornando-as alvos atraentes para ataques de phishing e violações de dados.

Da mesma forma, as entidades governamentais são alvos primários devido às informações sensíveis que gerenciam, as quais podem ser exploradas para ganho financeiro ou político.

Já as organizações de saúde enfrentam desafios únicos, pois lidam com grandes quantidades de dados pessoais e, muitas vezes, precisam de mais medidas de cibersegurança. A urgência em torno dos serviços médicos pode, por vezes, comprometer as medidas de segurança, aumentando a suscetibilidade dessas instituições a ataques de ransomware e outras ameaças.

Na avaliação de Aaron Rose, do escritório do CTO da Check Point Software, todos os setores devem adotar melhores práticas em cibersegurança como:

. Avaliar sua postura atual de cibersegurança por meio de um Workshop de Segurança, que examina as medidas de segurança existentes para identificar fraquezas e vulnerabilidades em sistemas e processos. Ao analisar minuciosamente a infraestrutura de rede, as aplicações de software, os dispositivos de hardware, as operações de segurança e as políticas organizacionais, é possível identificar áreas que precisam de melhorias.

. Proteger sua infraestrutura segmentando as redes para limitar a propagação de possíveis violações e adotar uma mentalidade de prevenção em primeiro. Controles de acesso rigorosos devem estar em vigor, e a adoção de uma arquitetura de confiança zero ajudará a garantir que apenas o pessoal autorizado possa acessar informações sensíveis.

. A educação e conscientização dos funcionários desempenha um papel fundamental na cibersegurança. Estabeleça programas de treinamento para aumentar a conscientização sobre phishing, malware e ransomware. Workshops regulares, iniciativas de aprendizado contínuo e exercícios simulados de phishing podem preparar os funcionários e alunos para reconhecer e responder adequadamente a possíveis ataques.

. A varredura regular de vulnerabilidades, as soluções de Gerenciamento da Superfície de Ataque Externa (EASM) e a rápida gestão de patches podem resolver falhas de segurança antes que os criminosos cibernéticos as explorem. Além disso, a implementação da autenticação de múltiplos fatores não é mais um "diferencial", mas sim uma necessidade absoluta.

. Desenvolver e atualizar regularmente planos de resposta a incidentes é crucial para minimizar o impacto de quaisquer ataques cibernéticos que ocorram. Esses planos devem delinear etapas específicas para detecção, contenção e recuperação, e garantir canais de comunicação claros entre todas as partes interessadas. A realização regular de backups de dados críticos e a garantia de uma restauração rápida e acesso a esses backups podem reduzir significativamente o tempo de inatividade em caso de ataque.

Manter a proteção na nova era digital

Estas cinco tendências destacam a necessidade crucial de as organizações aprimorarem seus protocolos de segurança cibernética e fomentarem uma cultura de conscientização. Os cibercriminosos estão utilizando métodos cada vez mais sofisticados, desde esquemas rápidos de phishing até ataques complexos de ransomware, o que aumenta significativamente os riscos.

As organizações devem adotar medidas proativas para reduzir drasticamente o risco de violações, proteger dados sensíveis e garantir a continuidade dos serviços essenciais. Esforços proativos em segurança cibernética não só protegem os dados pessoais, mas também mantêm a confiança daqueles que elas atendem. Ao se manterem informadas sobre essas tendências e adotarem ações preventivas, as organizações podem fortalecer suas defesas contra ameaças potenciais, criando uma política de resiliência cibernética.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar