top of page
Buscar

Cibersegurança no local de trabalho é responsabilidade de todos



O cenário da ameaça cibernética está mudando. Um número crescente de ataques cibernéticos é executado usando táticas sofisticadas. No início deste ano, a SonicWall alertou que o volume de malware aumentou 102% no primeiro semestre de 2018 em comparação com o de 2017.

O relatório também observa um aumento significativo nos ataques cibernéticos que alavancam novas variantes de malware, incluindo ameaças ransomware e criptografadas . Além disso, os ataques estão se tornando altamente segmentados, por exemplo, os usuários do Office 365 de baseStriker e PhishPoint .

Os invasores estão evoluindo para aproveitar as tendências tecnológicas do local de trabalho, incluindo a nuvem e o BYOD. Essas tendências capacitam as forças de trabalho a serem móveis e produtivas, conforme exigido pela realidade hiperconectada 24/7 de hoje. Infelizmente, essas mudanças de comportamento estão expandindo significativamente a área de superfície de ataque para os cibercriminosos explorarem.

“Os invasores estão desenvolvendo suas táticas para aproveitar as tendências tecnológicas do local de trabalho, incluindo a nuvem e o BYOD.”

Hoje, a segurança de rede significa mais do que apenas proteger dados, aplicativos e infraestrutura. Os funcionários não são apenas recursos que precisam de proteção, mas também pontos fracos ou ativos valiosos para uma postura mais forte de segurança cibernética.

É, obviamente, essencial que as organizações tenham a segurança necessária para monitorar e proteger áreas de superfície de ataque. Mas nenhum produto de segurança pode ser uma bala de prata para parar todos os ataques cibernéticos. É necessário educar e capacitar a última e mais crucial linha de defesa: seus funcionários.


Construa uma Cultura de Conscientização sobre Segurança Cibernética

Os funcionários são um recurso fundamental para uma organização. Como gerar receita é o objetivo principal, salvaguardar a organização também deve se tornar uma das principais responsabilidades dos funcionários. Com os quadros certos e programas de treinamento de conscientização de segurança em vigor, eles também podem ser uma camada eficaz de defesa - um firewall humano.

Ao estender essas responsabilidades a todos os funcionários, as organizações podem evitar ataques cibernéticos sofisticados, poupando a organização de danos financeiros, jurídicos e de reputação.

A criação de programas de conscientização e treinamento em segurança cibernética deve incluir o que os funcionários devem estar cientes, o que precisam observar, quais práticas recomendadas devem ser aproveitadas e como segui-las. Também deve ser fácil relatar incidentes de segurança. Esses programas devem ser entregues com eficiência, medidos e fáceis de usar.

Como o cenário de ameaças cibernéticas está evoluindo, o “firewall humano” precisa de atualizações contínuas de assinatura / inteligência em termos das novas ameaças e de como identificá-las e interrompê-las. Esta é uma consciência moderna de segurança cibernética.


Pare o número 1 do vetor de ataque cibernético: e-mail

Mas os cibercriminosos também sabem direcionar o elemento humano para executar ataques. O e-mail é o vetor de ameaça número 1 usado pelos cibercriminosos hoje em dia; Mais de 90% dos ataques começam com uma campanha de phishing .

Táticas modernas de phishing podem enganar até mesmo os usuários mais experientes. Os ataques que usam páginas de login falsas, representação e comprometimento de e -mail comercial (BEC) são difíceis de detectar e bloquear, pois esses e-mails não contêm malware.

As organizações se beneficiariam de adotar uma abordagem centrada no usuário para segurança de e- mail e incluir treinamento e conscientização do usuário para identificar e evitar o clique em ameaças de e-mail com phishing . As organizações devem treinar os funcionários para:

Adote a segurança como uma de suas principais responsabilidades.

Cuidado com as mudanças repentinas nas práticas de negócios. Por exemplo, pedidos de e-mail para transferências de fundos.

Trate qualquer email suspeito com cautela.

Revise a assinatura e a legitimidade da solicitação.

Veja os nomes de domínio de e-mails suspeitos.

Confirme pedidos de transferência de fundos ou informações confidenciais, como registros W-2.

Tenha cuidado extra se um e-mail for de uma conta gratuita baseada na web.

Não use a opção "Responder" para responder a qualquer e-mail comercial. Em vez disso, use a opção "Encaminhar" e digite o endereço de e-mail correto ou selecione-o no catálogo de endereços de e-mail para garantir que o endereço de e-mail correto do destinatário pretendido seja usado.

Verifique erros de ortografia e erros gramaticais.

Atingir ataques de phishing sofisticados



Quer melhorar sua capacidade de detectar um ataque de phishing? Faça o teste rápido de Phishing IQ da SonicWall ou faça o download do nosso resumo exclusivo, “ Como impedir a falsificação de e-mails ”.


Monitore e gerencie a TI da sombra

De acordo com o  Gartner , até 2020, um terço das violações de segurança será o resultado do shadow IT. A facilidade de adoção e implantação de SaaS leva aos seguintes problemas:

Perder o controle sobre dados corporativos confidenciais que passam por nuvens ou datacenters públicos ou híbridos introduz novos riscos, como acesso não autorizado, propagação de malware, vazamento de dados e não conformidade.Equilibrar os orçamentos de segurança, sombrear as práticas de TI e a produtividade dos funcionários.

Para resolver os desafios acima, os administradores de TI precisam de soluções CASB (Cloud Access Security Broker) para fornecer visibilidade de quais aplicativos estão sendo usados ​​e onde. Isso ajudará a entender melhor a postura geral de risco.

Para mitigar os riscos da sombra de TI e adotar a produtividade, as organizações e os funcionários devem entender o acordo sobre o que constitui um aplicativo legítimo permitido para uso oficial. Os funcionários devem ser treinados para usar o julgamento de modo que não enviem dados confidenciais ou confidenciais para aplicativos baseados na nuvem.


Proteger pontos de extremidade, especialmente quando fora do perímetro

As forças de trabalho contam hoje com o mesmo dispositivo para uso comercial e pessoal, resultando na mistura de dados e aplicativos comerciais e pessoais. Isso cria um risco maior de violações de segurança para as organizações, incluindo:

Usuários não autorizados que obtêm acesso a dados e aplicativos da empresaDispositivos infectados por malware que atuam como condutores para infectar sistemas da empresaIntercepção de dados da empresa em trânsito em redes Wi-Fi públicas sem segurançaConformidade com requisitos de auditoria e regulamentaresPerda de dados de negócios armazenados em dispositivos se aplicativos pessoais desonestos ou usuários não autorizados obtiverem acesso a dados

Para garantir a segurança adequada, os funcionários devem ser informados sobre os riscos que um endpoint representa para uma organização, especialmente quando esses dispositivos são usados ​​com frequência em redes domésticas, móveis ou públicas. Isso pode começar com o básico, como:

Bloqueie dispositivos móveis quando não estiverem em uso.Não use unidades USB nas quais você não confia.Atualize todos os softwares, sistemas operacionais e assinaturas de malware.Use conexões VPN seguras ao acessar recursos corporativos em redes não seguras.Instale o antivírus de última geração (NGAV) para impedir as ameaças mais recentes.

Cibersegurança: nossa responsabilidade compartilhada

À medida que os ataques cibernéticos evoluem, as organizações precisam adotar uma abordagem centrada no ser humano para a segurança. A segurança cibernética é o trabalho de todos. É uma responsabilidade compartilhada. É essencial que as estruturas, diretrizes e processos sejam implementados para que os funcionários se importem e sejam responsáveis ​​por permanecer seguros on-line enquanto no trabalho.

As organizações se beneficiarão muito ao incorporar programas de conscientização e treinamento para conscientizar e capacitar os funcionários que formarão uma linha crítica de defesa. A segurança cibernética nunca é terminada. Torne-o essencial para a cultura da empresa.


Fonte: blog.sonicwall.com

299 visualizações0 comentário

Posts recentes

Ver tudo
bottom of page