Central de atendimento · (047)30353777

Português pt English enEspañol es

Blog

6 itens que tornam sua empresa vulnerável ao sequestro de dados

O sequestro de dados é uma das mais preocupantes ameaças que as empresas podem enfrentar em relação à segurança da informação. E realmente ele pode atingir das grandes multinacionais aos pequenos negócios que estão surgindo.

Para você ter uma ideia, de acordo com um relatório divulgado em 2019 pela Trend Micro, uma multinacional especializada em segurança em TI, o Brasil é o segundo país que mais sofre com as ameaças de ransomwares – como também é conhecido o sequestro de dados.

De acordo com o relatório, ficamos atrás apenas dos Estados Unidos, já que 10,64% das ameaças mundiais de sequestro de dados são encontradas por aqui. No total, a Trend Micro chegou a bloquear 1,8 bilhão de ataques deste tipo entre janeiro de 2016 e março de 2019.

Portanto, para que a sua empresa se proteja dessas ameaças, prevenção é a melhor atitude. Nesse caso, confira alguns itens que você precisa ficar de olho.

1. E-mails

O e-mail é uma das principais portas de entrada para os ataques e malwares, e não estamos falando apenas daqueles e-mails nitidamente maliciosos – de remetentes estrangeiros, com conteúdo duvidoso e com links cheios de extensões suspeitas (como .vbs, .zip, .exe, .com, .dll, .js, .pif e .scr). 

Atualmente, a engenharia social utilizada para iludir pessoas físicas e jurídicas faz com que os e-mails falsos sejam extremamente parecidos com e-mails verdadeiros, com alto grau de personalização. E quando falamos de empresa, o cuidado precisa ser redobrado, já que as mensagens costumam ser endereçadas aos colaboradores com dados e informações da empresa, levando o colaborador a comprometer seu dispositivo e a própria empresa.

2. URLs

De acordo com os dados da Trend Micro, foram detectados 2,5 milhões de acessos de brasileiros a URLs maliciosas, o que colocou o país no ranking das 15 maiores vítimas de sequestro de dados a partir da abertura de URLs. 

Mais uma vez, as empresas precisam ficar de olho, já que as URLs podem chegar de diversas maneiras: por e-mail, SMS, WhatsApp, via redes sociais, pela intranet e dispositivos com vírus, etc. O simples descuido de clicar sem querer em um link malicioso pode fazer o estrago esperado: o sequestro dos dados da empresa, que passa a ser extorquida para pagar uma quantia em dinheiro em troca do sequestrador disponibilizar novamente o acesso aos dados. 

3. Sistemas de armazenamento de dados

A fragilidade do armazenamento de dados e informações das empresas também é uma porta de entrada para ameaças de ransomwares.

Todos os arquivos que a empresa armazena – dos mais simples aos mais complexos e confidenciais – precisam estar em um ambiente de rede totalmente seguro, esteja a infraestrutura de TI na sede da empresa ou operando em nuvem.

Senhas fortes, criptografia, restrições de acesso, firewalls, antivírus e uma adequada política de backup de dados precisam fazer parte das medidas de prevenção. 

4. Equipamentos desatualizados e com defeito

Problemas na infraestrutura de TI também podem abrir brechas para ameaças de sequestro de dados.

Exemplos:

  • hardwares vulneráveis, seja por desatualização ou problemas no funcionamento;
  • dispositivos mal conservados;
  • drivers que não funcionam direito;
  • equipamento com defeito de fabricação;
  • problemas na instalação de equipamentos, hardwares e softwares;
  • antivírus desatualizado e que fica impossibilitado de realizar uma varredura na busca por novos malwares. 

5. Senhas fracas 

Por mais que uma boa parte da população (e das empresas) saiba que é muito importante utilizar senhas fortes – e alterá-las com frequência –, nem sempre essas tarefas são realmente efetuadas.

Muitas violações e sequestro de dados podem acontecer justamente por causa desse descuido, já que as senhas ajudam a proteger o acesso a computadores, dispositivos móveis, e-mails, arquivos, intranet, internet, etc. 

Portanto, todas as senhas da empresa precisam ser fortes, ou seja, uma combinação de caracteres que envolvem números, letras e símbolos, que não remetem a dados pessoais e informações da empresa. 

6. Pessoas

Os usuários dos sistemas e equipamentos de tecnologia da empresa também são os responsáveis pela abertura de brechas de segurança que atraem o sequestro de dados.

Alguns exemplos comuns que ocorrem nas empresas são:

  • um colaborador que instala um software não confiável no computador da empresa;
  • alguém que deixou o computador da empresa ligado, permitindo que terceiros tenham acesso aos dados;
  • colaboradores que trazem dispositivos pessoais para a empresa (computadores, smartphones, pen drives, HDs externos, etc.), e, com eles, acessam arquivos e sistemas da empresa. 

Todos esses problemas são causados pela falta de uma política de segurança da informação. E independentemente do tamanho ou do segmento, toda empresa precisa deixar bem claro como se dará o acesso aos seus ambiente de TI, evitando que erros simples (e até erros mal intencionados) causem grandes prejuízos. 

Bom, esses foram apenas alguns exemplos de itens que deixam a empresa vulnerável ao sequestro de dados. Mas o que fazer?

Além de todas as dicas mencionadas acima, precisamos destacar a importância do monitoramento 24 horas na infraestrutura de TI da empresa. Entenda agora a importância dessa tarefa e como fazer isso.  

Nós usamos cookies em nosso site para oferecer a melhor experiência possível. Ao continuar a navegar no site, você concorda com esse uso. Para mais informações sobre como usamos cookies, veja nossa Politica de Privacidade.
Continuar