Vídeo: Fim do PPRA e o novo GRO- PGR: Novas redações das NRs 1, 7 e 9 (Novembro 2024)
Houve mais dados vazados no primeiro semestre de 2017 do que em 2016 combinado. Apenas nos últimos meses, vimos a recente vulnerabilidade do KRACK Wi-Fi, malware oculto na ferramenta de limpeza do Windows CCleaner e, claro, a violação do Equifax que coloca as informações confidenciais de praticamente todos os adultos nos EUA em risco de venda ilícita e roubo de identidade. Quando se trata de proteger sua rede, software e dados de possíveis invasores, as pequenas e médias empresas (PMEs) têm muito com que se preocupar.
A segurança para empresas cada vez mais móveis e com foco on-line é uma besta multifacetada para disputar, e o dobro para PMEs que não possuem o conhecimento dedicado da equipe de segurança que uma empresa maior pode pagar. No entanto, as pequenas e médias empresas também não podem deixar a falta de recursos paralisar suas iniciativas de tecnologia ou correm o risco de perder para a concorrência. Embora possa ser assustador navegar no cenário de segurança sem um especialista interno, os administradores de TI encarregados de proteger suas SMB podem realizar o trabalho prestando atenção especial à proteção de terminais, criptografando transferências de arquivos e gerenciando dispositivos e permissões de funcionários. Embora, diante da perspectiva de impedir uma variedade cada vez maior de ataques e malware, a segurança dos negócios seja como um cubo de Rubik que continua adicionando lados.
Para pequenas e médias empresas, existem riscos de segurança dentro e fora do firewall. O ônus recai sobre os gerentes de TI e usuários de negócios para evitar comprometer as práticas de segurança e permanecer cautelosos e proativos em relação a ameaças externas comuns. A seguir, estão 10 dos riscos de segurança mais urgentes que as SMBs enfrentam atualmente e as etapas que você pode executar para atenuá-los da melhor maneira.
1. As armadilhas do BYOD
O gerenciamento de dispositivos móveis (MDM) é bastante difícil ao supervisionar o acesso a dados e as permissões no hardware da empresa. Porém, quando os funcionários começam a trazer smartphones e tablets pessoais sob uma política BYOD (traga seu próprio dispositivo), a supervisão do administrador aumenta exponencialmente mais complicada. Agora, dispositivos Android e iOS quase todos incluem recursos de gerenciamento de mobilidade corporativa (EMM) em torno da instalação, configuração e permissões de aplicativos. Porém, funcionários e gerentes ainda devem permanecer vigilantes com as práticas de segurança adequadas para acomodar o elemento de riscos imprevisíveis que os dispositivos móveis trazem com eles. Esses riscos podem incluir qualquer coisa, desde um dispositivo perdido que comprometa a rede virtual privada (VPN) de uma empresa até um cenário simples em que um funcionário deixa seu iPhone desbloqueado em um táxi.
A maneira mais eficiente de disputar os dispositivos dos funcionários é usar um console de segurança centralizado para gerenciar políticas BYOD de dispositivos Android e iOS em um só lugar. Essas ferramentas também incluem mecanismos de bloqueio e localização remotos para evitar comprometimento de dados em dispositivos perdidos ou roubados. Além da solução de segurança, a política de BYOD da sua SMB deve ser clara e abrangente. Ou seja, os funcionários devem saber que tipos de dados devem ou não armazenar em dispositivos móveis, devem configurar a autenticação de dois fatores (ou autenticação biométrica) se o hardware suportar e definir um nível alto quando se trata de usando senhas complexas.
2. Explorações de reconhecimento de voz
Siri, Cortana, Alexa, Google Now e o quadro de outros assistentes virtuais estão arraigados na maneira como os usuários interagem com dispositivos móveis atualmente. Abordando as preocupações dos negócios com o BYOD, os pesquisadores de segurança descobriram uma maneira dos hackers controlarem remotamente um dispositivo iOS ou Android por meio de seus serviços de reconhecimento de voz sem dizer uma palavra. Se um telefone iPhone ou Android tiver o Siri ou o Google Now ativado, os hackers podem usar ondas de rádio eletromagnéticas para acionar comandos de voz usando uma técnica chamada injeção remota de comando de voz. Para SMBs, é outro vetor de ataque através do qual os dados organizacionais podem ser comprometidos, independentemente de um perfil comercial ou pessoal estar ou não carregado no dispositivo.
A boa notícia é que uma solução abrangente do MDM notará se o comando remoto disparar downloads de dados confidenciais e, com uma verificação rápida no dispositivo para determinar se o usuário está ou não autorizado, o administrador de TI pode bloquear o dispositivo.
3. Incursões conectadas à nuvem
Passamos do ponto em que as plataformas em nuvem são muito novas ou ainda não estão estabelecidas o suficiente para as pequenas e médias empresas investirem nelas. É quase impossível para uma SMB dependente da Internet sobreviver hoje, sem uma plataforma em nuvem confiável para os clientes acessarem de onde estiverem e em qualquer dispositivo que estejam usando - seja uma implantação de nuvem privada gerenciada ou uma plataforma de nuvem pública, como a Amazon Web Services (AWS) ou Microsoft Azure). Dito isso, ataques baseados em nuvem, força bruta e negação de serviço distribuída (DDoS) são uma ameaça significativa e generalizada que pode resultar em inúmeras violações de dados de alto perfil. Mesmo a AWS não é imune; a plataforma de nuvem sofreu uma grande interrupção em março devido a um erro de digitação.
A forma mais integral de proteção é a criptografia de ponta a ponta. Não há um nível seguro de criptografia, mas o Advanced Encryption Standard (AES) 256 é um padrão geralmente aceito. Mesmo que seus dados corporativos sejam armazenados em um ambiente virtualizado seguro como a AWS, não confie apenas no provedor de nuvem pública. Uma solução de segurança de terminal físico e virtual que envolve um nível adicional de criptografia (enquanto verifica ameaças de dia zero e outros ataques) é um investimento de segurança que vale a pena para proteger sua aposta na nuvem.
4. Galeria de rodagem de endpoints
Enquanto mais e mais ativos de negócios e dados confidenciais agora estão hospedados em nuvens públicas, privadas e híbridas, não se preocupe em proteger os pontos de extremidade físicos nos quais sua organização pode estar vulnerável. Os pontos de extremidade podem significar qualquer coisa, desde estações de trabalho e servidores locais até as redes corporativas que conectam servidores físicos ou virtuais a dispositivos móveis e incorporados. Até mesmo na menor abertura, hackers e malware podem direcionar informações contábeis e financeiras de funcionários e clientes, dados de folha de pagamento da empresa ou informações de propriedade intelectual (IP) referentes a projetos e produtos críticos essenciais para o sucesso de seus negócios. Para reforçar esses pontos de extremidade, existem várias soluções de segurança de ponto de extremidade de software como serviço (SaaS) disponíveis. As SMBs devem procurar um serviço que possa proteger todas as máquinas físicas e sistemas operacionais (SOs) relevantes, Linux, Mac e Windows, e um com redundância e escalabilidade para eliminar pontos únicos de falha.
5. Fortaleça o firewall
Você sabe o que é melhor do que um firewall? Vários firewalls interligados. Mesmo em um cenário de segurança mais baseado na nuvem e focado na criptografia, os firewalls ainda são a linha de defesa mais importante da organização para impedir ataques maliciosos. As pequenas e médias empresas devem implantar infraestrutura segura com vários níveis e sistemas redundantes, incluindo um firewall bidirecional e um IDS (Interconnected Detection Systems) para monitorar sua rede quanto a atividades suspeitas, dentro e fora do firewall.
6. Todos os tipos de phishing
Em média, seus clientes usam práticas de segurança muito menos cuidadosas do que suas SMB e funcionários. Portanto, é muito mais fácil para os hackers se infiltrar na sua infraestrutura através de seus clientes; mais especificamente, a única transação que está sempre presente no seu relacionamento: pagamento.
Os serviços bancários e de pagamento online são o principal alvo de campanhas de malware e phishing, e uma violação de dados pode ter efeitos negativos, não apenas para os clientes e o banco, mas também para as finanças da sua empresa. Antes de conectar-se a um serviço, seu SMB deve verificar todos os serviços bancários e de pagamento de terceiros, mas não pode ser responsável por monitorar cada um deles.
Também vimos golpes sofisticados de phishing no Gmail e no Google Docs este ano. Portanto, não pense que os aplicativos que sua empresa usa todos os dias não apresentam um certo grau de perigo se você não tomar cuidado com o que clica. Também esteja ciente dos ataques de spear-phishing, nos quais os e-mails de suporte ao cliente solicitam que você altere credenciais ou são enviados por meio de endereços de e-mail falsos para empresas que solicitam dados altamente pessoais de clientes ou funcionários. O serviço de segurança que você escolher deve incluir uma rede global de inteligência de ameaças que use monitoramento contínuo de processos e detecção automatizada de malware para mitigar e controlar quaisquer violações que se espalhem pelo seu sistema.
7. Quarentena de intrusos
Se um invasor particularmente empreendedor conseguir ultrapassar os firewalls do seu SMB e através de sua criptografia avançada de endpoint, o curso de ação mais eficaz é triar os arquivos comprometidos e interromper o fornecimento de ar. Sua solução de segurança comercial deve estar bem equipada com gerenciamento de quarentena local e remoto para servidores locais e armazenamento em nuvem. Se um gerente de segurança de TI estiver pronto com o dedo no grande botão vermelho, você poderá descartar com facilidade os compartimentos violados no seu trem SMB e continuar seguindo em frente.
8. PUAs para todos
Os aplicativos potencialmente indesejados (PUAs), também conhecidos como PUPs (programas potencialmente indesejados) ou adware, são uma forma particularmente nefasta de arquivo malicioso e não estão mais confinados apenas aos PCs. Os PUAs (e os malware em geral) estão em constante crescimento nos Macs; portanto, as SMBs executadas inteiramente em produtos da Apple não estão imunes aos downloads maliciosos de terceiros nos quais o adware prospera.
Embora os PUAs não sejam uma vulnerabilidade de segurança tão crítica quanto outros tipos de malware, os pop-ups de anúncios desviam a atenção do fluxo do usuário pretendido pelo site e, em massa, isso pode afetar a receita. Os PUAs também são um incômodo para se livrar e podem fazer várias tentativas usando ferramentas gratuitas de remoção de adware ou etapas de solução de problemas de Mac e PC para finalmente eviscerar. Para evitar problemas no seu SMB, a solução de segurança implantada pelo SMB deve incluir ferramentas de detecção e correção do PUA como parte de seu conjunto de detecção de malware. Os PUAs são os percevejos do malware; portanto, invista em um protetor de colchão de alta qualidade.
9. Uma crise de reféns de Ransomware Crypto
O ransomware Crypto está devastando os usuários do Android há algum tempo. O ransomware bloqueia dispositivos com chaves de criptografia geradas aleatoriamente e extorta os usuários por quantias cada vez maiores. O ransomware criptográfico está se tornando cada vez mais difundido em complexidade e pura maldade, mas o maior problema é que novas linhagens começaram a atingir pequenas e médias empresas. O WannaCry atacou centenas de milhares de PCs no início deste ano, e o Petya se espalhou para 65 países neste verão. Novas cepas de ransomware surgem todos os dias.
O ransomware criptográfico é extremamente difícil de remover quando um sistema é comprometido, mas as pequenas e médias empresas podem instalar as chamadas "vacinas" que atuam como uma camada extra de proteção de software que funciona em conjunto com a infraestrutura de segurança existente para "imunizar" sistemas contra tipos específicos de criptografia. ataques de arquivos. Analisando um software abrangente de proteção contra ransomware e saiba como proteger e recuperar, caso sua empresa seja alvo ou infiltrada por ransomware.
10. A Internet das vulnerabilidades
O potencial da Internet das Coisas (IoT) é muito mais do que conectar todos os aparelhos na cozinha ou na sala de um consumidor aos smartphones ou ao termostato conectado à IoT. Para PMEs, a IoT representa uma rede massiva de máquinas industriais e de escritório conectadas, dispositivos incorporados e hardware e software conectados em torno de operações comerciais (como manufatura, remessa e gerenciamento de armazém). O maior problema com a IoT - e a que causa pausa nas pequenas e médias empresas - é a vulnerabilidade significativamente maior a ataques cibernéticos.
A IoT fará parte do seu SMB daqui para frente, mas a implantação desse tipo de dispositivo e rede de máquinas não deve ser feita sem um serviço holístico de segurança da IoT para garantir que sua rede IoT esteja pronta para negócios. Todos os aspectos da segurança tradicional da infraestrutura - de firewalls e criptografia a detectores de antimalware e gerenciamento centralizado - devem estar em vigor e operacionais antes que uma rede IoT seja lançada. A IoT apresenta inúmeros outros pontos de extremidade para um SMB manter-se seguro e garantir que cada um seja criptografado e monitorado.