Grupo WhatsApp

5 formas da sua empresa ser invadida e como se prevenir

5 formas da sua empresa ser invadida e como se prevenir

13/01/2021 Divulgação

Especialista chama a atenção para erros básicos que podem acontecer nas empresas, como a violação física de dados, e dá algumas dicas sobre como estar sempre alerta.

5 formas da sua empresa ser invadida e como se prevenir

Ao entender melhor como os hackers invadem os dados das empresas, especialistas já conseguem distinguir quais são as ameaças comuns que aumentaram significativamente nos últimos meses mesmo com a LGPD em vigor. Segundo o especialista e evangelista em Segurança da Informação e Proteção de Dados do Grupo Daryus, Cláudio Dodt, são duas as ameaças observadas com mais frequência nos últimos tempos:

Violação de Dados ou Data Breach: ocorre quando uma organização sofre um incidente de segurança relacionado aos dados pelos quais é responsável. Isso resulta numa violação de confidencialidade, da disponibilidade ou da integridade dos dados.

Vazamento de Dados: transmissão não autorizada de informações de dentro de uma organização, ou seja, um incidente que expõe publicamente informações sensíveis que podem ser vistas, copiadas, roubadas, transmitidas ou usadas sem acesso autorizado.

Dodt destaca que investir em ferramentas de segurança, softwares de última geração e funcionários treinados são ótimas recomendações, porém isso não garante que a empresa não ficará vulnerável, uma vez que essas boas práticas se depreciam com o tempo e os criminosos se aperfeiçoam cada vez mais.

Confira as 5 maneiras que as organizações podem ser violadas e quais as possíveis soluções para os problemas:

Vulnerabilidades desconhecidas

A maioria das vulnerabilidades pode permanecer desconhecida por meses ou até anos. Esse foi o caso das vulnerabilidades de hardware encontradas pela equipe do Google chamadas de Meltsown e Spectre que permitem que os programas roubem dados processados pelo computador. A Meltdown é uma falha de segurança passível de ser explorada em microprocessadores. Ao explorar a falha é possível ler áreas de memória protegidas, ou seja, é possível obter dados sensíveis do usuário. A Spectre não afeta um processador específico, mas sim a maioria dos processadores. Com a falha é possível realizar “Branch Prediction” e “Speculative Execution”. Através dela consegue-se fazer com que o processador execute instruções atípicas e assim fure o isolamento entre aplicações. Essas vulnerabilidades afetaram a memória da maioria dos hadwares de CPU nos últimos 10 anos e, embora não haja casos confirmados de exploração, isso não significa que criminosos não estejam aproveitando a vulnerabilidade.

Solução: seguir os conselhos básicos de segurança digital, pois não há outra forma ainda de lidar com falhas de seguranças desconhecidas.

Ameaça Interna

A ameaça interna nunca deve ser subestimada. Mesmo que não seja causada por um cibercriminoso, na maioria das vezes, a atenção deve ser mantida da mesma forma. Funcionários que não foram treinados adequadamente ficam propensos a erros acidentais, como enviar uma mensagem de e-mail para o destinatário errado, clicar em e-mail recebidos que contenham armadilhas de invasão – conhecidos como phishing -, até mesmo compartilhar informações confidenciais em um local público ou rede social. É importante considerar que existem pessoas que voluntariamente cometeriam uma violação ou até um crime. Por exemplo, um funcionário que pretenda deixar a empresa pode tentar copiar arquivos confidenciais, mesmo que seja contrário a política de segurança.

Solução: existem diversas formas para proteger a empresa de ameaças internas e remediar estragos causados caso algo aconteça. A organização pode realizar soluções endpoint como antivírus, controle de USB, sistemas de Data Leak Protection (DLP), além da contratação de uma equipe experiente de respostas a incidentes. 

O risco de terceiros

Não muito diferente do tópico anterior, terceiros são pessoas ou empresas com as quais compartilhamos dados. É importante ressaltar que ao compartilhar informações, os terceiros ficam expostos aos mesmos riscos dos colaboradores da empresa e podem ser a porta para algum incidente. Para estes é necessário trabalhar dentro dos limites da organização, além dos controles de segurança já mencionados. É válido considerar regras especiais para pessoas de fora, como limitar as conexões a rede e servidores corporativos. Controles físicos também devem ser aplicados, incluindo a limitação do acesso a áreas restritas, o uso de crachás de identificação e a inspeção de mochilas e maletas, se necessário.

Solução: algumas formas de lidar com os riscos de segurança de terceiros é ter um aviso obrigatório de vazamento de dados, impor requisitos como criptografia e prevenção de vazamento de dados, além de contar com uma equipe de resposta a incidentes, e manter o direito de auditar a infraestrutura de terceiros.

Criptografia é uma faca de dois gumes

A criptografia é provavelmente um dos melhores controles de segurança, pois permite que dados confidenciais sejam transmitidos com segurança por redes não seguras. O problema é que também funciona na contramão. Como a maioria dos serviços da internet – navegação, mensageiros instantâneos, armazenamento de e-mail e nuvem – já impõe forte criptografia, torna-se difícil o controle dos dados que saem da empresa. Além disso, a criptografia pode ser adotada pelo malware para se comunicar com os servidores de comando e controle.

Solução: quando tudo está criptografado, a única solução é contorná-lo. As empresas com firewalls e proxies web mais antigos podem ter dificuldades, mas as soluções modernas já podem conter métodos de descriptografia, como inspeção SSL. Vale ressaltar que existem limitações em algumas situações. Algumas instituições financeiras, por exemplo, não funcionam bem com a inspeção SSL e pode haver preocupações com a privacidade. Portanto, nem sempre é possível descriptografar todo o tráfego dentro e fora da empresa.

Violação física

As vezes ela é esquecida, mas os dados não se limitam a bits e bytes. Uma violação também pode ocorrer com informações compartilhadas verbalmente, ouvidas por terceiros indesejados ou até por um documento impresso que foi deixado sem supervisão em algum local compartilhado por várias pessoas, por exemplo. Se um HD for descartado incorretamente, ele pode acabar na mão de cibercriminosos que podem tentar restaurar as informações e usá-las de forma negativa.

Solução: ter uma política de mesa limpa, usar meios seguros para descartar informações confidenciais e fornecer treinamento de conscientização dos funcionários são as melhores opções nesse caso.

Fonte: Sing Comunicação de Resultados



A virada fiscal: como a reforma tributária impulsiona a digitalização das empresas

A preparação para a reforma tributária começa pelo mapeamento minucioso dos fluxos críticos.

Autor: Cláudio Costa


Como adentrar no universo 4.0 com confiança e sem hesitação

A digitalização na Indústria deixou de ser tendência e passou a requisito para a competividade.

Autor: Hernane Cauduro

Como adentrar no universo 4.0 com confiança e sem hesitação

Presença digital não basta: como transformar visibilidade em negócios

Toda empresa hoje está praticamente inserida no ambiente digital por um perfil institucional no LinkedIn, Instagram, Tic Toc, X, ou com seu próprio site ou canal no Youtube.

Autor: Marcelo Freitas

Presença digital não basta: como transformar visibilidade em negócios

UFMG cria app para reabilitar homens

App IUProst®, 100% brasileiro e gratuito, usa gamificação para reabilitar pacientes de câncer de próstata com incontinência urinária e sexual.

Autor: Divulgação

UFMG cria app para reabilitar homens

Por que as empresas estão investindo em MDM (Mobile Device Management)

Com o avanço do trabalho remoto e o uso crescente de dispositivos móveis nas empresas, aumenta também a preocupação com a segurança e a gestão desses equipamentos.

Autor: Paulo Amorim

Por que as empresas estão investindo em MDM (Mobile Device Management)

Golpes digitais crescem: como a geração 50+ se protege

Cerca de 24 milhões de brasileiros foram vítimas de fraudes financeiras envolvendo Pix ou boletos no último ano.

Autor: Divulgação

Golpes digitais crescem: como a geração 50+ se protege

Brasil concentra 90% dos ataques cibernéticos da América Latina

Além da vulnerabilidade técnica, a falta de cultura de proteção é o principal problema no Brasil.

Autor: Divulgação

Brasil concentra 90% dos ataques cibernéticos da América Latina

Mensagens de WhatsApp fora do expediente podem gerar processo trabalhista?

Suéllen Paulino listou quais medidas devem ser tomadas caso o funcionário esteja recebendo mensagens corporativa.

Autor: Divulgação

Mensagens de WhatsApp fora do expediente podem gerar processo trabalhista?

Dia do Idoso: dicas para não cair em golpes financeiros

Banco aposta na educação digital para ajudar os idosos a identificarem riscos e evitarem prejuízos.

Autor: Daniele Ferreira

Dia do Idoso: dicas para não cair em golpes financeiros

TJMG alerta para golpes que usam o nome da instituição

Cidadãos devem verificar mensagens por canais oficiais.

Autor: Divulgação

TJMG alerta para golpes que usam o nome da instituição

O golpe ainda é o mesmo

O avanço da tecnologia e as novas ferramentas financeiras criaram novos jeitos de aplicar velhos golpes.

Autor: Divulgação

O golpe ainda é o mesmo

O poder oculto das plataformas de conteúdo no setor financeiro

O setor de Bancos, Serviços Financeiros e Seguros (BFSI) lida diariamente com dados de clientes, contratos regulatórios e transações em tempo real.

Autor: Marcos Pinotti

O poder oculto das plataformas de conteúdo no setor financeiro