Especialista da Certsys dá dicas de como empresas podem lidar com os tipos mais comuns de ataques hackers da atualidade

Empresa de consultoria em tecnologia busca ajudar ecossistema empresarial a lidar com onda crescente de problemas de cibersegurança

Vivemos uma verdadeira onda de ataques à integridade digital de organizações das mais variadas. Ao longo de 2022, já vimos órgãos públicos, grandes redes varejistas, gigantes de tecnologia, entre muitas outras organizações serem alvo de ataques hackers dos mais diferentes tipos. É por isso que a Certsys, consultoria de tecnologia e negócios com mais de 15 anos de experiência no mercado, por meio de seu Head of Data Protection & Compliance, Carlos Custódio, organizou uma lista de dicas para lidar com os tipos mais comuns de ataques da atualidade.

Recentemente, a Gartner, empresa de pesquisa e consultoria para negócios, em uma de suas análises, afirmou que cerca de 88% dos conselhos empresariais já consideram a segurança cibernética como um risco que vai além da tecnologia e se espalha para o setor comercial. "Todos os setores da empresa são afetados por ataques hackers, e os impactos são exponenciais, chegando a afetar pessoas físicas que são clientes dessas organizações. O mesmo acontece com órgãos do governo, demandando ações emergenciais para minimizar o impacto em populações inteiras, como o que ocorreu recentemente com algumas prefeituras", comenta Custódio.

Para ele, não é à toa que cargos como Chief Information Security Officer (CISOs) vêm se tornando comuns e a quantidade de recursos e pessoal alocados para lidar com essas questões só aumentam dentro das empresas. Apesar disso, ainda há muito o que se fazer, sobretudo no ecossistema brasileiro. Seguem algumas dicas relacionadas aos principais tipos de ataques da atualidade, e que devem ajudar as empresas a se prepararem para evitar problemas com a segurança digital:

Phishing

Um dos tipos de ataques mais comuns hoje é o Phishing. A proposta desse tipo de ataque é jogar "iscas" para um grande número de usuários de um serviço, esperando que alguém acabe sendo enganado e tenha seus dados, geralmente de acesso, capturados. É um ataque que se utiliza de técnicas de engenharia social, que é uma série de táticas usadas por criminosos para induzir as pessoas a lhes enviarem dados confidenciais.

Nem sempre a isca se baseia em algo que mexe com o desejo de uma pessoa por alguma recompensa. É muito comum que os ataques se foquem em questões como recuperação de senhas de acesso, por exemplo, algo que é protocolar. Para lidar com esse tipo de ameaça, recomenda-se a instauração de uma cultura de cibersegurança dentro das organizações, pois os alvos, muitas vezes, são funcionários de uma empresa, que acabam por ceder dados de acesso para criminosos que miram não o usuário, mas a organização como um todo.

Com uma cultura de cibersegurança nas empresas, é possível instruir as pessoas a não clicarem em links estranhos, analisar e-mails e mensagens para a checagem sobre se eles são reais ou não, estar atentos à URLs estranhas, e, em suma, conhecer os métodos de comunicação oficiais utilizados. Além disso, é para isso que servem verificações em duas etapas, por exemplo.

Muitas empresas utilizam plataformas de gamificação para disseminar e fortalecer a cultura de cibersegurança. Estes games são totalmente customizáveis e proporcionam um aprendizado muito tranquilo para os usuários. Grandes empresas focadas em cibersegurança estão vendendo esta gamificação como serviço.

Ransomware

O ransomware é um código programado malicioso que existe para limitar o acesso a um sistema, seja ele um computador, um data center ou um smartphone. É uma prática de sequestro de informações. O ataque é utilizado, geralmente, para solicitações de pagamentos de altas quantias para resgatar os dados, que podem ser sensíveis para pessoas e organizações em vários níveis.

Esse cenário é assustador em diversos graus dado que mesmo que resgates sejam pagos, os criminosos sempre vão continuar em posse de dados que são importantes, e isso é um problema que pode ter repercussões inimagináveis. A lida com esse tipo de problema está em uma infraestrutura robusta e completa de cibersegurança voltada à organização como um todo. É necessário que uma empresa possa recuperar seus dados por meio de backups, ter softwares ou serviços de proteção para seus bancos de dados e uma equipe dedicada à segurança da informação e privacidade.

“Isso é a base para lidar com a realidade complexa em que vivemos. Citei apenas dois dos casos mais comuns da atualidade, mas a verdade é que existem muitos mais. A própria Certsys já teve que auxiliar seus clientes em situações como essas, recuperando dados de backup e barrando ações de invasão. É preciso sempre contar com parceiros, tecnologia e líderes conscientes do papel da segurança da informação nos mais diversos níveis de qualquer organização”, finaliza Custódio.

 

Sobre a Certsys

A transformação digital deve ser contínua e baseada em pessoas para gerar resultados efetivos aos negócios. Essa é a premissa da Certsys, que há 15 anos atua como consultora e parceira de estratégia de negócios digitais de grandes empresas dos setores financeiro, governamental, securitário, varejista, industrial, entre outros. Para apoiar na evolução dos negócios das companhias, oferece um portfólio com soluções de parceiros internacionais, além de criações customizadas desenvolvidas por seu laboratório de inovação nas áreas de Hyperautomation, Data & Analytics, Cloud & Platform, Data Protection & Compliance, Digital Products & Squads e FP&S – Financial Products & Services. A Certsys atualmente emprega mais de 550 profissionais.  

Para saber mais visite: 

Site:www.certsys.com.br

Facebook:www.facebook.com.br/certsys

LinkedIn: www.linkedIN.com/company/certsystecnologia

Instagram: https://www.instagram.com/certsys

 

Informações para a imprensa:

Sing Comunicação de Resultados

01/09/2022


Também encontrado em:


A Sing utiliza cookies e outras tecnologias semelhantes para melhorar a sua experiência, de acordo com a nossa política de privacidade e, ao continuar navegando, você concorda com estas condições.