BLOG TD SYNNEX
O blog dos negócios de TI.

As 5 principais ameaças ao sistema de segurança de uma empresa

Veja dicas de como proteger os dados e a rede de sua organização.

Com certeza o assunto segurança tira o sono de qualquer empresário, ainda mais quando está relacionada ao acesso à rede que contém todos os dados, histórias, informações, ou seja, toda a vida e plano de negócios de uma empresa. Por isso, as organizações tem rastreado e estudado as principais ameaças em relação à segurança de seus dados. E nestes estudos ficam evidentes as piores ameaças que uma empresa pode sofrer quando permite um acesso sem autenticação na rede.

Embora a lista de preocupações de segurança possa parecer interminável, na verdade existem cinco tipos de ameaças primordiais com as quais todas as empresas precisam se preocupar: malware, computação móvel, nuvem, erros de usuários e ataques internos.

Leia mais artigos sobre o assunto:

Enquanto algumas ameaças de segurança das empresas não mudaram ao longo dos anos, como hackers-malware, outras novas surgiram e estão entre as campeãs, como por exemplo permitir o funcionário utilizar seu próprio dispositivo móvel e a computação em Nuvem, cenário esse bem recente. Mesmo que essas tecnologias ofereçam inúmeros benefícios para a empresa, elas trazem consigo seus próprios riscos e um conjunto de desafios em relação à segurança. Mobile e Cloud estão forçando a TI e equipe de segurança reavaliar a estrutura da sua rede e renovar as suas estratégias para garantir que suas informações permaneçam protegidas.

Aqui está o que você precisa saber sobre:

Cinco principais ameaças de segurança da empresa:

1- Hackers e Malware

Malware e ataques direcionados não são novidade, mas o seu nível de sofisticação melhora a cada ano que passa. Essas ameaças enganam os usuários para fazer o download ou abrir arquivos maliciosos, aproveitando-se de ações de rede e vulnerabilidades de software para infectar e se espalhar. Os ataques utilizam de técnicas complexas para evitar a detecção.

Os pesquisadores estimam que cerca de 25 milhões de novas estirpes, únicas de malware foram lançadas em 2011 e que devem chegar a 87 milhões de novas variantes até 2015. Os atacantes estão se aproveitando da vulnerabilidade dos usuários que acessam as redes sociais e elaboram o ataque. Muitos tipos de malware criptografam suas comunicações com servidores remotos, tornando-se difícil para os administradores de rede identificar os pacotes de ofensa. Endereços IP e nomes de host alterados dinamicamente fazem com que a proteção se torne ineficaz.

Acesse nosso e-book e saiba como

2- Computação Móvel

As empresas estão experimentando novas técnicas para aproveitar a popularidade de dispositivos móveis com o objetivo de atrair e reter clientes. As empresas estão fazendo promoção de novos aplicativos móveis ou sites móveis - amigáveis. As equipes de TI estão tentando suportar a computação móvel para que os funcionários continuem sendo produtivos, mesmo quando não estão em suas mesas. E a equipe de segurança tem de descobrir como proteger todos os dispositivos móveis conectados à rede da empresa e, a partir daí, descobrir os aplicativos maliciosos e outros tipos de ataques. A equipe também tem que se preocupar com o que acontece quando dados corporativos ficam armazenados em dispositivos móveis e, caso os mesmos sejam perdidos ou roubados (e contenham dados sigilosos) que providência devem tomar. Essa era uma preocupação que antes não existia, mas hoje é um risco que todos estão correndo.

3- Nuvem

Muitos grupos empresariais começaram a utilizar os serviços de nuvem e aplicativos web para trabalhar com essa tecnologia, sem antes mesmo conversar com o pessoal da TI. Esses funcionários podem se considerar pró-ativos, porém estão expondo toda a organização a ameaças. Antes de tomar qualquer decisão devem verificar qual é a segurança que essa "nuvem" propõe e se eles darão retorno caso haja algum tipo de transtorno.

4- Erros

A 2013 Verizon Data Breach Investigations Report descobriu que muitas violações de dados foram resultado de invasores que descobriram senhas, que eram fracas ou senhas padrão que nunca tinham sido alteradas. Ou também alguém muda a configuração de firewall e comete um erro, expondo os dados. Se um funcionário esquece de sair de um computador que contém os registros da empresa, isso acaba permitindo que outra pessoa consiga acesso as informações. E, geralmente, os invasores pegam os arquivos e estes são movidos para um servidor publicamente acessível, sem que sejam criptografados.

5- Ameaças Internas

O Verizon Data Breach Investigations Report concluiu que 92% das violações de dados são causadas pelo externo, enquanto 14% internamente. As organizações precisam considerar esse dado de ameaças internas entre uma das mais importantes, pois isso pode ocorrer, por exemplo, quando um empregado está descontente com a organização e pode sim expor informações ao público ou levar informações ao concorrente. Ainda pode ocorrer de um ex-funcionário conseguir voltar a entrar na rede depois de sair da empresa e ter acesso a equipamentos, podendo danificá-los, contaminá-lo ou, o pior, apagar dados importantes. Assim as empresas não podem descuidar em relação a isso.

Para a empresa, não é o suficiente entender que existem essas ameaças de segurança corporativa. A equipe de segurança, em seguida, tem que trabalhar com grupos de alto nível de gestão e de negócios para entender como estes riscos ameaçam a organização, especificamente, e implementar as melhores práticas e tecnologias que irão proteger os dados e manter a integridade do sistema.

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!