22 de novembro de 2024
Opinião
Publicado em • atualizado em 13/12/2022 às 16:31

Ataque cibernético: o que você precisa saber para proteger os dados da sua empresa

Foto: Reprodução
Foto: Reprodução

Nessa era da informação digital muitas empresas são alvos de ataques em seus sistemas. Há aquelas que já foram atacadas e aquelas que ainda serão, se não investirem em segurança da informação. É preciso envolver empresários e colaboradores para que ocorra uma boa gestão das informações. Quem trabalha em empresas precisa ter consciência sobre prevenção e riscos. 

Por isso, proteger dados é essencial para qualquer pessoa, especialmente para empresários, que na maioria das vezes, detém dados de terceiros (dos seus clientes). É algo urgente para que não se torne emergência. Para colaboradores ajudam a manter-se em seus trabalhos. 

Uma vez que os dados são sequestrados por cibercriminosos, fica quase impossível saber no que serão utilizados e se foram ou não comercializados no mercado negro. Afinal, dados de pessoas e de empresas valem ouro. A Lei Geral de Proteção de Dados Pessoais (LGPD) aplica multas pesadas para as empresas. Então, proteger os dados é também uma obrigação e evita prejuízos. Abaixo algumas orientações para prevenir o vazamento ou sequestro de dados:

Treinamento e monitoramento dos colaboradores: todos que trabalham em um local precisam saber da importância do gerenciamento de dados. Colaboradores bem treinados conseguem identificar e relatar possíveis violações internas.  Eles também precisam ser conscientizados sobre as medidas de segurança cibernética dentro da empresa e também das eventuais penalidades, tanto internas quanto criminais. 

Gerenciamento do acesso à informação: a maioria dos ataques cibernéticos ocorrem a partir de fontes internas, especialmente através de phishing e engenharia social. Logo, limitar acessos previnem vazamentos. Cada colaborador precisa ter acesso somente às informações necessárias para realizar o seu trabalho. 

Ativação das atualizações automáticas de softwares: um software desatualizado oferece vulnerabilidades e os cibercriminosos estão atentos a isso. Quanto mais nova a versão ou mais atualizada, maior a proteção. 

Backup de servidores deve ser uma rotina: toda empresa armazena dados em servidores. Logo é preciso fazer cópias completas semanais e cópias incrementais todas as noites. A regra 3-2-1 é uma boa opção e ela traz o seguinte: ter pelo menos 3 cópias dos seus dados; armazenar essas cópias em 2 mídias diferentes e manter 1 cópia de backup fora da empresa. 

Estabelecimento de Políticas de Segurança da informação (PSI):  é importante a criação de um comitê envolvendo diretores executivos e membros de todos os setores da empresa para o desenvolvimento de PSI, que é constantemente atualizada à medida que a tecnologia e as estratégias da empresa evoluem. A PSI contempla a forma como a organização protege os dados. Nesse documento deve constar quais procedimentos de segurança são executados; quais os métodos para avaliar a eficiência da política; quais as correções necessárias que precisam ser feitas e, o termo de responsabilidade assinado pelos colaboradores para que haja comprometimento. 

Realização de Pentest:  através deste serviço é possível avaliar a saúde do ambiente cibernético da empresa. É um serviço executado por empresa terceirizada e especializada para mapear todos os ativos da empresa, detectar possíveis falhas, testar softwares e hardwares e avaliar processos e pessoas, que representam o elo mais fraco. Após a execução do Pentest, cujo tempo varia conforme o tamanho da organização, é apresentado um relatório impessoal para os responsáveis pela empresa de tudo que foi detectado, juntamente com propostas de melhorias. Para a equipe de TI é encaminhado um relatório técnico com exposição das possíveis falhas. É recomendável que o serviço seja realizado no mínimo duas vezes por ano. 

Realização de auditorias de segurança de dados: auditar a segurança da informação na empresa permite perceber as áreas de vulnerabilidades para o desenvolvimento de um plano de ação. Pode-se realizar uma análise de vulnerabilidades juntamente com o Pentest para identificar quais áreas estão vulneráveis a explorações externas ou internas. É possível identificar por meio de simulações de ataques reais, por onde um cibercriminosos poderia obter acesso não autorizado ao ambiente da empresa, o que comprometeria os dados, a fluidez do negócio e prejuízos incalculáveis. 

Prevenir e proteger é a melhor opção!

Cleiton Salomé

Cleyton Salomé é especialista em Cibersegurança. Fundador e CEO da Sidkron Cyber Security. Gestor em Tecnologia da Informação, pela Faculdade Cambury; pós-graduado em Segurança da Informação pela UEG.

A opinião deste artigo não necessariamente reflete o pensamento do jornal.