Intelligent CIO LATAM Edição 25 | Page 76

P po T cnológico melhorar a segurança digital . Sistemas de proteção de endpoint conseguem detectar , analisar e proteger equipamentos e workloads de vírus , spyware , tentativas de phishing e malwares usando recursos combinados . Também conseguem detectar uma invasão ao medir a movimentação da rede , de um aplicativo ou até mesmo o uso em excesso e fora do comum de um periférico , por exemplo .
Lucas Pereira , diretor de Produtos da Blockbit uma porta de entrada que é pouco conhecida . São criados para permitir acesso de administradores do sistema , técnicos de manutenção e desenvolvedores . Geralmente , backdoors não estão documentados na estrutura de governança digital das empresas e , por isso , a detecção de problemas por meio dessas entradas torna-se ainda mais complexa .
Ao serem acessadas por hackers , essas portas deixam as companhias totalmente expostas , com o invasor
podendo trafegar em todos os seus sistemas . Com a alçada de administrador , os cibercriminosos mudam sistemas , trocam senhas e conseguem fazer o que quiserem dentro do ambiente digital das empresas .
Sistemas de proteção de endpoint conseguem detectar , analisar e proteger equipamentos e workloads de vírus , spyware , tentativas de phishing e malwares .
Implemente um gerenciador de senhas – Implementar um sistema de gerenciamento é importante para garantir a dupla verificação no caso de um novo usuário e para garantir senhas mais fortes e com dados criptografados . Com isso , o acesso de cibercriminosos fica mais difícil .
Cuide e acompanhe os downloads – Funcionários e fornecedores devem ser treinados para identificarem ameaças , verificarem com atenção os remetentes e não clicarem em sites ou em programas executáveis (. exe ) e links que coloquem suas empresas em risco . Downloads devem ser evitados ou até mesmo restringidos pela equipe técnica com a ajuda de programas de segurança .
Controle quem acessa sua rede e como – É possível implementar soluções que , por meio de regras pré-estipuladas , fazem o controle de acessos à rede da empresa com base no IP e geolocalização dos dispositivos . Dessa forma , há mais visibilidade sobre quem está acessando as informações , mitigando riscos . Além disso , é importante adotar filtragem de
De acordo com o IBM Security X-Force Threat Intelligence Index , implantação de backdoors em redes corporativas representou quase um quarto de todos os incidentes cibernéticos registrados no ano passado . O hacker entra na rede das empresas silenciosamente e , depois de passar pelos sistemas de bloqueio e analisar as possibilidades internas , começa o ataque e até o sequestro de dados . Grande parte das motivações é de cunho financeiro , uma vez que resgates são solicitados para a devolução de informações e restabelecimento dos sistemas .
Para mitigar os riscos , recomenda-se que as empresas adotem algumas barreiras de proteção :
Use tecnologias de proteção – É fundamental adotar soluções de proteção de endpoint para aumentar as barreiras eletrônicas das empresas e
76 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt