BLOG TD SYNNEX
O blog dos negócios de TI.

7 práticas para impedir o sequestro de dados corporativos

Cada vez mais empresas têm lidado com a prática de sequestro de dados corporativos 

O sequestro de dados corporativos acontece quando os hackers invadem sistemas e dispositivos empresariais para capturar dados críticos e, ao concluir essa ação, exigem um resgate (geralmente em criptomoeda) para devolvê-los sob a ameaça de divulgá-los publicamente caso o pagamento não seja feito. 

Esse ataque virtual é chamado de ransomware. Um termo que muitos líderes e colaboradores já estão familiarizados e temem enfrentá-lo, pois os criminosos estão ajustando constantemente suas táticas para que sejam mais destrutivas e impactantes. 

O incidente de violação de dados pode afetar severamente os processos, dispositivos e sistemas, deixando as organizações incapazes de acessar as informações necessárias para operar e fornecer serviços de missão crítica. Além de provocar impactos econômicos e reputacionais, muitas vezes, irreparáveis, dependendo da escala de violação. 

Para mitigar os riscos e não se tornar mais uma vítima do sequestro de dados corporativos, os clientes da sua revenda precisam colocar alguns cuidados em prática. Veja quais são eles, a seguir. 

Como prevenir o sequestro de dados corporativos com 7 boas práticas? 

A CISA (Cybersecurity and Infrastructure Security Agency), agência de segurança cibernética e de infraestrutura dos Estados Unidos, indica quais são as práticas recomendadas de preparação, prevenção e mitigação da prática de sequestro de dados corporativos no guia #StopRansomware Guide. Veja quais são elas:

1. Realizar backups recorrentes

A primeira recomendação é efetuar backups constantemente, além de testar regularmente a disponibilidade e a integridade dos backups em um cenário de recuperação de desastres. 

Os backups devem ser mantidos offline, pois muitas variantes de ransomware tentam encontrar e, posteriormente, excluir ou criptografar backups acessíveis para tornar a restauração impossível, a menos que o resgate solicitado seja pago. 

2. Armazenar o código-fonte em offline

Para mitigar os riscos de invasões, uma boa estratégia é armazenar o código-fonte ou executáveis aplicáveis com backups off-line (bem como contratos de garantia e licença).  

A reconstrução a partir de imagens do sistema é mais eficiente, mas algumas imagens não serão instaladas em diferentes hardwares ou plataformas corretamente. Ter acesso separado ao software também é uma forma de promover cibersegurança.

3. Manter os softwares e sistemas atualizados

É preciso corrigir e atualizar regularmente o software e os sistemas operacionais para as versões mais recentes disponíveis.  

Versões desatualizadas podem apresentar obstáculos de instalação, incompatibilidades e ainda abrir brechas para os hackers invadirem os dispositivos.  

Certificar que todos os serviços, aplicativos e dispositivos estejam configurados corretamente e com os recursos de segurança devidamente habilitados também são práticas que podem fazer toda a diferença. Desabilite portas e protocolos que não estão sendo usados para fins comerciais. 

Como garantir a segurança contra ataques de ransomware em 2024? Descubra neste artigo.

New call-to-action

4. Ter um plano de resposta a incidentes cibernéticos

Criar, manter e exercer regularmente um plano de resposta a incidentes cibernéticos e um de comunicação que inclua procedimentos de resposta e notificação para sequestro de dados é uma das recomendações sugeridas pela CISA. 

Vale a pena incluir procedimentos de comunicação organizacional, bem como modelos para declarações de retenção de incidentes cibernéticos, pois caso sejam vítimas de sequestro de dados, as empresas devem, por exemplo, seguir protocolos para notificar usuários e outras corporações que tiveram seus dados comprometidos na invasão.

5. Implementar uma arquitetura Zero Trust

Implementar uma arquitetura de confiança zero (Zero Trust) para impedir o acesso não autorizado aos dados e serviços corporativos também é uma estratégia válida para promover a segurança.  

É essencial tornar a imposição do controle de acesso o mais granular possível, criando políticas rigorosas para restringir o acesso dos usuários a recursos e informações sigilosas.

6. Identificar possíveis vulnerabilidades

Para minimizar as chances de sofrer um sequestro de dados corporativos, as organizações também devem realizar varreduras regulares nos sistemas e aparelhos para identificar vulnerabilidades. 

7. Promover a conscientização das equipes

Os times internos também precisam compreender os riscos virtuais e saber como identificá-los, notificá-los e combatê-los antes de serem vítimas de um sequestro de dados. Para isso, as empresas devem disponibilizar treinamentos de cibersegurança regularmente para manter as equipes informadas e vigilantes. 

Aproveite também para ler: Detecção de Ransomware, os funcionários podem ajudar? 

Em conclusão, essas são sete boas práticas para orientar os clientes da sua revenda que desejam mitigar os riscos de sofrer um sequestro de dados. 

Com ações maliciosas sendo fortalecidas dia após dia, criar um plano para orientar colaboradores, identificar potenciais ameaças antes que elas se concretizem e fortalecer os sistemas, plataformas e dispositivos para que os dados críticos não sejam capturados, é fundamental. 

O papel da sua revenda, em meio a esse cenário, é ofertar soluções tecnológicas capazes de ajudá-los a manter os dados corporativos em segurança.  

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!