• Proteção das Organizações Contra Investidas Cybercriminosas

    As ameaças avançadas persistentes, investidas por parte das mais diversas espécies de malware enviados através de anexos tendo como alvo direto usuários específicos através de técnicas de phishing, vulnerabilidades exploradas para entregar malware de forma imperceptível e implementações de políticas de BYOD no ambiente corporativo - são apenas algumas das inúmeras maneiras que os criminosos online vão continuar a usar para atingir o ambiente corporativo no ano de 2015. Esta é a dura realidade do cenário corporativo de hoje em dia, portanto, à medida em que todos caminham cada vez mais para o novo ano, os executivos da área de segurança devem garantir que eles estão tomando medidas suficientes para se proteger contra essas ameaças consideráveis. Portanto, reforçar a segurança através da instalação e atualização de software legítimo e, talvez o mais importante de tudo, investir em treinamento de funcionários com relação à boas práticas de segurança são os primeiros passos essenciais - especialmente à luz dos números recentes. Em face disso, um estudo norte-americano realizado pela Bitdefender, descobriu que quase 30% dos usuários de BYOD iria compartilhar seus dispositivos móveis pessoais com amigos ou familiares, mesmo que armazenassem dados sensíveis da empresa onde eles trabalham.



    Área de Segurança da Informação Precisa Atender Evolução das Expectativas Empresariais


    As empresas estão agora firmemente conscientes em relação aos perigos que enfrentam, e começando a tomar medidas tão necessárias para se proteger no que diz respeito ao futuro, depois de uma proliferação de violações de dados nos últimos anos. No entanto, ainda existem preocupações que precisam ser abordadas. Neste cenário, muitas pequenas e médias empresas no Reino Unido ainda tem que atualizar o uso do Windows XP e versões mais antigas do Internet Explorer, apesar dos riscos associados de ambos. Enquanto o Windows 7 está oferecendo atualmente "suporte estendido" para os usuários na forma de patches para vulnerabilidades críticas de segurança, as empresas com visão de futuro devem estar olhando além desta solução de curto prazo, para realizar investimento em soluções de software mais robustas, atualizadas, que podem entregar o que a empresa precisa para mais adiante.

    Outro aspecto a ser fortemente levado em conta, é a questão da migração em nuvem. Redução de custos, flexibilidade, diminuição do tempo de mercado e dinamismo, são apenas algumas das razões que a migração para a nuvem está trazendo de maneira muito veloz para os ambientes organizacionais no Reino Unido. Com essa adoção em pelna ascensão, é claro que as soluções de segurança em nuvem terão que seguir o mesmo caminho para atender a evolução das expectativas empresariais da área de tecnologia. Ressaltando que a segurança continua a ser um dos principais problemas que dificulta a migração para a nuvem. Dessa forma, ambos os processos podem causar preocupações para os gerentes de segurança, e essas preocupações que precisam ser urgentemente combatidas - mas das duas, a maior preocupação de segurança é, provavelmente, com o processo de migração. Esse fator ainda é um certo entrave para muitos líderes empresariais. Para que essa mudança seja feita de forma mais suave, gradativa, as equipes de TI precisam ser eficazes em traduzir os riscos técnicos sobre os tipos de riscos de negócios sobre os quais os executivos entendem.


    Estar Sempre a Frente dos Cybercriminosos

    Em caso de um ataque cibernético, um desastre natural ou por causa de erro humano, o processo de recuperação de desastres é, inquestionavelmente, uma das situações mais difíceis de ser gerenciada com sucesso. Como tal, é claro que é uma abordagem muito melhor em relação a ficar em vigilância e sempre à frente dos crackers, ao invés de ser reacionário. De acordo com Catalin Cosoi, Chief Security Strategist da Bitdefender, o seu banco de dados de pesquisa interna revelou recentemente que algumas empresas enfrentam cerca de 30-40.000.000 ataques de malware por mês - por isso, seria imprudente deixar um sistema repleto de "goodies" corporativas sem a devida segurança. Em termos de contrariedades, as empresas devem começar pela instalação de uma solução de segurança corporativa dedicada em todos os dispositivos, incluindo telefones celulares usados pelos funcionários no escritório e em casa, principalmente porque as práticas de BYOD tornaram-se cada vez mais convenientes e populares. A grande maioria dos problemas de segurança podem ser rapidamente combatidos, desde que as empresas trabalhem com os peritos certos, tomem uma decisão sensata ao escolher seus provedores de nuvem e soluções anti-malware, e instalem soluções de segurança certificadas.


    Expansão dos Ataques Cybercriminosos em Todo o Mundo

    Faz alguns anos que o número de ataques cybercriminosos vem acontecendo diariamente no mundo todo, colocando em risco a integridade de muitas empresas que atuam no mercado cibernético. Cada vez mais munidos de tecnologia e conhecimentos técnicos, muitos grupos de crackers crescem de forma abrupta, utilizando falhas em sistemas operacionais para seus ataques. Há alguns anos, esses ataques tinham finalidades pouco ambiciosas, como simplesmente causar danos em computadores ou eram desencadeados por pura diversão. Neste contexto, uma enorme quantidade de empresas tiveram seus sites atingidos pelos cybercriminosos. Vale ressaltar que uma estratégia muito comum, que vem sendo usada pelos criminosos cibernéticos em larga escala, são os tão conhecidos ataques de negação de serviço (DoS). A finalidade, em uma situação como esta, é paralisar a infraestrutura de TI do oponente ao direcionarem um grande volume de tráfego de computadores infectados, causando perda de vendas por conta do site ficar inoperante. Na sequência dessas ações, existem ataques que visam prejudicar principalmente o usuário. Nesses casos, os ataques são voltados à captura de informações confidenciais, como senhas e números de cartões de créditos que são repassadas a terceiros.


    Saiba Mais:

    [1] Help Net Security http://www.net-security.org/article.php?id=2217

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L