Close Menu
Jornal Nosso DiaJornal Nosso Dia
  • BELEZA
  • MODA
  • DECORAÇÃO
  • ALIMENTAÇÃO
  • RECEITAS
  • AUTOMOTIVO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

BR-101 segue com os combustíveis mais caros entre as principais rodovias brasileiras em abril, aponta Edenred Ticket Log

09/05/2025

NPS: Techdengue é destaque em pesquisa de satisfação

09/05/2025

Combustíveis recuam em abril, mas seguem mais caros em 2025

09/05/2025
Facebook X (Twitter) Instagram
sexta-feira, maio 9
EM DESTAQUE
  • BR-101 segue com os combustíveis mais caros entre as principais rodovias brasileiras em abril, aponta Edenred Ticket Log
  • NPS: Techdengue é destaque em pesquisa de satisfação
  • Combustíveis recuam em abril, mas seguem mais caros em 2025
  • Primeira carteira aberta de criptomoedas: Renato Albani compartilha jornada com o público e recebe consultoria de Thiago Nigro
  • Mercado educacional desponta como aposta atrativa para investidores em 2025
  • Empreendedorismo jovem cresce no Brasil: veja como começar ainda na universidade
  • Odontoprev agora integra a carteira oficial do ISE e IDIV da B3
  • B2B Match anuncia Rogério Barreira como voz inspiradora da segunda edição Get Together São Paulo
Jornal Nosso DiaJornal Nosso Dia
  • BELEZA
  • MODA
  • DECORAÇÃO
  • ALIMENTAÇÃO
  • RECEITAS
  • AUTOMOTIVO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
Jornal Nosso DiaJornal Nosso Dia
Home»TECNOLOGIA»Conheça cinco maneiras para as empresas elevarem sua segurança cibernética
TECNOLOGIA

Conheça cinco maneiras para as empresas elevarem sua segurança cibernética

11/10/202400
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

Outubro é o mês da Conscientização da Cibersegurança e, em uma era em que as pessoas estão cada vez mais interligadas, a importância da segurança não pode ser subestimada. A constante evolução das ameaças no cenário digital atual as tornam riscos ainda mais impactantes e desafiadores para as organizações enfrentarem. De violações de dados a danos à reputação, as empresas podem sofrer graves consequências diante dessas ameaças.

Por isso, neste mês, a Check Point Software aponta cinco tendências cibernéticas fundamentais em forma de dicas de proteção de dados, usuários, aplicações, dispositivos e infraestrutura.

1ª Tendência: 90% dos sites de phishing estão ativos por apenas um dia

Essa estatística ressalta um aspecto preocupante do cibercrime: a rápida rotatividade desses sites maliciosos complica os esforços de detecção e mitigação. Os atacantes criam e desmantelam rapidamente sites de phishing, muitas vezes aproveitando eventos de alto tráfego, como feriados ou lançamentos de produtos importantes, maximizando as chances de sucesso em um curto espaço de tempo.

A estratégia momentânea torna as medidas de segurança tradicionais menos eficazes, já que muitos sistemas de detecção se baseiam em dados históricos e padrões estabelecidos para identificar ameaças. O curto ciclo de vida desses sites significa que muitas vezes eles conseguem escapar de listas de bloqueio e outras defesas antes que as organizações percebam sua existência. Como resultado, os profissionais de cibersegurança enfrentam um grande desafio, precisando adotar estratégias mais ágeis e proativas para identificar e combater essas ameaças transitórias, que podem atacar a qualquer momento e desaparecer rapidamente.

De acordo com Rob Falzon, diretor de Engenharia no escritório do CTO da Check Point Software, seguem as melhores práticas para lidar com esta primeira tendência:

. No cenário digital atual, não basta evitar um ataque cibernético; é necessário estar preparado para quando ele ocorrer. Realize exercícios regulares de phishing para ajudar os funcionários a reconhecer ameaças e crie um plano de resposta rápida para agir imediatamente durante um ataque.

. Suponha que uma violação ocorrerá e garanta que sua equipe saiba qual é o seu papel na mitigação de danos. Uma organização bem preparada terá um plano claro de ação: alertar a equipe de segurança, desativar contas comprometidas e notificar os usuários imediatamente.

. Ser proativo e estar preparado pode reduzir significativamente o impacto de um ataque cibernético.

2ª Tendência: 70% dos arquivos maliciosos globais são entregues por e-mail

Apesar dos avanços tecnológicos e dos novos métodos de comunicação, o e-mail continua sendo um vetor persistente para ataques cibernéticos. Seu uso generalizado e a confiança dos usuários em suas caixas de entrada o tornam um alvo favorito para cibercriminosos.

A adaptabilidade do e-mail permite que os atacantes personalizem suas mensagens para alvos individuais, aumentando significativamente as chances de os destinatários interagirem com anexos maliciosos.

Por exemplo, eles frequentemente utilizam táticas de engenharia social, criando um senso de urgência ou familiaridade que leva os usuários a agir impulsivamente. Essa abordagem não apenas manipula o comportamento humano, mas também tira proveito do fato de que muitas organizações continuam a usar e-mails para a troca de arquivos e informações essenciais.

Na visão de Jeremy Fuchs, do escritório do CTO da Check Point Software, as dicas para lidar com esta tendência são:

. Ter foco em segurança que analisa arquivos e bloqueia conteúdos maliciosos, como o Content Disarm & Reconstruction (CDR). Isso vai além da análise tradicional de malware, pois remove instantaneamente qualquer conteúdo executável antes da entrega, seja ele identificado como malicioso ou não.

. Praticar uma boa higiene cibernética ao lidar com arquivos ou e-mails. Isso inclui verificar o endereço do remetente, passar o cursor sobre links no e-mail e observar erros ortográficos ou gramaticais.

. Sempre pare e reflita: “Estou esperando um arquivo dessa pessoa?” ou “Recebo documentos para assinatura com frequência?” Esses segundos de reflexão podem ajudar a distinguir um e-mail legítimo de um malicioso.

3ª Tendência: Uma organização no Brasil foi atacada, em média, 2.679 vezes por semana nos últimos seis meses, comparado com 1.710 ataques globais por organização

O aumento nos ciberataques ilustra a sofisticação crescente das ciberameaças, à medida que os atacantes utilizam métodos avançados e automação para explorar vulnerabilidades. Vários fatores contribuem para esse aumento significativo, como a adoção do trabalho remoto e o uso crescente de parceiros, que ampliaram a superfície de ataque das organizações. Além disso, a prevalência de ransomware e outros ataques lucrativos continua a crescer, com os atacantes ansiosos para explorar qualquer oportunidade para obter ganhos financeiros.

Para Pete Nicoletti, CISO Global da Check Point Software, as principais medidas a serem tomadas são:

. Não estamos apenas vendo um aumento no volume de ataques, mas o tempo entre a exploração inicial e a exfiltração de dados diminuiu drasticamente, de semanas para segundos. A prevenção automatizada e orientada por IA é a única maneira de lidar com essa tendência.

. As ferramentas usadas devem trabalhar juntas para reduzir o MTTR (Tempo Médio de Resolução). A Check Point Software oferece soluções que automatizam e orquestram ações, independentemente do fornecedor da tecnologia.

. Automatizar respostas preventivas às ameaças identificadas com o External Attack Surface Management (EASM). Não é mais suficiente esperar que as ameaças cheguem; é preciso estar ciente delas proativamente e ter defesas prontas.

4ª Tendência: Os cibercriminosos divulgaram detalhes de mais de 3.500 ataques globais bem-sucedidos de ransomware em empresas em 2024

O ransomware continua sendo uma tática preferida dos cibercriminosos, que agora utilizam a dupla extorsão – além de criptografar os dados, eles ameaçam divulgar informações sensíveis se o resgate não for pago. O surgimento do Ransomware-as-a-Service (RaaS) facilitou a realização desses ataques, ampliando o número de potenciais infratores.

Segundo Micki Boland, do escritório do CTO da Check Point Software, é preciso muita atenção contra ransomware e as dicas são:

. Implementar segurança forte para todos os endpoints, dispositivos móveis, laptops e servidores, garantindo proteção contra phishing, malware, ransomware e com criptografia de disco.

. Garantir que todos os dados de missão crítica e altamente restritos e protegidos sejam segmentados com controle de acesso e proteção de dados. Eles devem ser criptografados e regularmente copiados, e os backups testados; e não importa onde estejam localizados: no local, na nuvem ou no parceiro.

. Implementar uma segurança forte de e-mail para proteger contra comprometimento de e-mail comercial (BEC), que ainda é o vetor de ataque número um de acordo com o IC3, e é usado por cibercriminosos para promover ataques de ransomware e malware, bem como conduzir fraudes financeiras.

5ª Tendência: Em média, o setor de educação sofre a maior taxa de ataques cibernéticos, seguido pelos setores de governo e saúde no mundo

As instituições de educação, especialmente as universidades, frequentemente se concentram na acessibilidade, o que resulta em redes amplas que os cibercriminosos podem explorar com facilidade. O grande número de usuários e dispositivos pode levar a práticas de segurança mais fracas, tornando-as alvos atraentes para ataques de phishing e violações de dados.

Da mesma forma, as entidades governamentais são alvos primários devido às informações sensíveis que gerenciam, as quais podem ser exploradas para ganho financeiro ou político.

Já as organizações de saúde enfrentam desafios únicos, pois lidam com grandes quantidades de dados pessoais e, muitas vezes, precisam de mais medidas de cibersegurança. A urgência em torno dos serviços médicos pode, por vezes, comprometer as medidas de segurança, aumentando a suscetibilidade dessas instituições a ataques de ransomware e outras ameaças.

Na avaliação de Aaron Rose, do escritório do CTO da Check Point Software, todos os setores devem adotar melhores práticas em cibersegurança como:

. Avaliar sua postura atual de cibersegurança por meio de um Workshop de Segurança, que examina as medidas de segurança existentes para identificar fraquezas e vulnerabilidades em sistemas e processos. Ao analisar minuciosamente a infraestrutura de rede, as aplicações de software, os dispositivos de hardware, as operações de segurança e as políticas organizacionais, é possível identificar áreas que precisam de melhorias.

. Proteger sua infraestrutura segmentando as redes para limitar a propagação de possíveis violações e adotar uma mentalidade de prevenção em primeiro. Controles de acesso rigorosos devem estar em vigor, e a adoção de uma arquitetura de confiança zero ajudará a garantir que apenas o pessoal autorizado possa acessar informações sensíveis.

. A educação e conscientização dos funcionários desempenha um papel fundamental na cibersegurança. Estabeleça programas de treinamento para aumentar a conscientização sobre phishing, malware e ransomware. Workshops regulares, iniciativas de aprendizado contínuo e exercícios simulados de phishing podem preparar os funcionários e alunos para reconhecer e responder adequadamente a possíveis ataques.

. A varredura regular de vulnerabilidades, as soluções de Gerenciamento da Superfície de Ataque Externa (EASM) e a rápida gestão de patches podem resolver falhas de segurança antes que os criminosos cibernéticos as explorem. Além disso, a implementação da autenticação de múltiplos fatores não é mais um “diferencial”, mas sim uma necessidade absoluta.

. Desenvolver e atualizar regularmente planos de resposta a incidentes é crucial para minimizar o impacto de quaisquer ataques cibernéticos que ocorram. Esses planos devem delinear etapas específicas para detecção, contenção e recuperação, e garantir canais de comunicação claros entre todas as partes interessadas. A realização regular de backups de dados críticos e a garantia de uma restauração rápida e acesso a esses backups podem reduzir significativamente o tempo de inatividade em caso de ataque.

Manter a proteção na nova era digital

Estas cinco tendências destacam a necessidade crucial de as organizações aprimorarem seus protocolos de segurança cibernética e fomentarem uma cultura de conscientização. Os cibercriminosos estão utilizando métodos cada vez mais sofisticados, desde esquemas rápidos de phishing até ataques complexos de ransomware, o que aumenta significativamente os riscos.

As organizações devem adotar medidas proativas para reduzir drasticamente o risco de violações, proteger dados sensíveis e garantir a continuidade dos serviços essenciais. Esforços proativos em segurança cibernética não só protegem os dados pessoais, mas também mantêm a confiança daqueles que elas atendem. Ao se manterem informadas sobre essas tendências e adotarem ações preventivas, as organizações podem fortalecer suas defesas contra ameaças potenciais, criando uma política de resiliência cibernética.

 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

Daikin lança AirTech Challenge 2025: Reimaginando o futuro do ar

08/05/2025

IAS anuncia soluções de Brand Safety e Suitability com IA para publicidade em podcasts na Spotify Audience Network

08/05/2025

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

08/05/2025
EM DESTAQUE

Frigo King negocia 250 geradores Power Mobil no primeiro trimestre

19/04/20240

Rede de óticas Mercadão dos Óculos inaugura 15 franquias em novembro

23/11/20240

Mercado de estética masculina é promissor para investir em 2025

29/12/20240

O TEMPO E A TEMPERATURA: sexta-feira (3) de tempo quente e chuvoso na região Centro-Oeste

02/11/20230

Além da estética: ácido hialurônico pode ajudar no tratamento da dor no joelho e quadril

13/03/20240
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião

EM DESTAQUE

BR-101 segue com os combustíveis mais caros entre as principais rodovias brasileiras em abril, aponta Edenred Ticket Log

09/05/2025

NPS: Techdengue é destaque em pesquisa de satisfação

09/05/2025

Combustíveis recuam em abril, mas seguem mais caros em 2025

09/05/2025
CONTATO

[email protected]

© 2025 Jornal Nosso Dia.

Type above and press Enter to search. Press Esc to cancel.