Teste seu conhecimento básico de segurança cibernética
Quanto você sabe sobre segurança cibernética? Confira seu conhecimento no nosso teste curto sobre os fundamentos da segurança online.
Quando se trata de proteger dados empresariais, erros acontecem. Somos todos humanos. Mas o risco de erro humano aumenta muito quando falta conhecimento básico em segurança cibernética. No teste de 10 perguntas abaixo, convidamos funcionários para testar o conhecimento básico de segurança cibernética.
Os resultados e o artigo abaixo são recursos para a equipe e os gerentes saberem mais sobre proteção online. Recomendamos marcar esta página e trabalhar no seu ritmo.
Faça o teste de segurança cibernética
Segurança cibernética empresarial: O que você precisa saber
Cada funcionário, cada arquivo compartilhado e cada dispositivo representam um risco à sua empresa. Os líderes de empresas que não priorizam a proteção cibernética estão aumentando as chances de serem vítimas de um ataque maligno, ou de perder dados devido ao mau gerenciamento.
Então, o que os gerentes e funcionários precisam saber sobre segurança cibernética?
Embora o teste acima contenha algumas perguntas básicas sobre segurança cibernética, há muito mais a saber e aprender. Abaixo, explicamos alguns ataques comuns enfrentados pelas empresas, além dos desafios que líderes empresariais precisam superar para proteger seus ativos digitais.
Tipos comuns de ataque
As soluções de segurança cibernética evoluem conforme os tipos de ataques que ameaçam as empresas. Saber quais são os ataques mais comuns e como eles funcionam pode ajudar a permanecer vigilante e integrar a proteção de dados na política e na cultura da empresa.
Veja quatro tipos comuns de ataques a empresas:
Malware
Malware, ou software maligno, consegue acesso ao dispositivo sem seu conhecimento para causar caos geral: dar acesso aos seus arquivos a criminosos, usar seu dispositivo como base para espalhar vírus pela Web, gerar receita para o desenvolvedor, roubar dados de login, etc.
Há muitos tipos de malware e esperamos que até as empresas com conhecimento de segurança limitado conheça um dos mais famosos: o ransomware.
O ransomware é um tipo de malware que dá ao cibercriminoso acesso aos seus arquivos. Ele então bloqueia o acesso a esses arquivos e exige o pagamento de um resgate em troca da devolução segura dos seus dados (claro, o pagamento não é nenhuma garantia de que os dados serão mesmo devolvidos).
Malware pode entrar no sistema de várias maneiras, como por e-mail ou conexão compartilhada com um dispositivo já infectado. Um cavalo de Troia, como seria esperado da lenda clássica do subterfúgio da Grécia Antiga, é um malware disfarçado de software legítimo. Você pode pensar que está baixando um app inofensivo para seu computador ou dispositivo móvel, enquanto, de fato, está permitindo que um vírus acesse o dispositivo.
Na maior parte do tempo, você não sabe que o malware está atacando sua rede até que ele já tenha causado estragos. Você pode ficar imaginando por quê seu dispositivo parece mais lento que o normal ou por quê sua memória fica subitamente cheia. Por isso, antimalware é uma peça importante na segurança empresarial. Ele impede que softwares malignos entrem no seu dispositivo.
Saiba mais sobre os diferentes tipos de malware, de spyware a botnets, em nosso guia.
Ataques de e-mail
Ataques de e-mail costumavam ser fáceis de identificar: um e-mail com texto mal escrito e com uma urgência exagerada, que solicitava clicar em um link estranho ou enviar dinheiro. No entanto, eles são agora muito mais sofisticados e podem ser usados para roubar informações, como dados de cartão de crédito, com técnicas como phishing.
E-mails de phishing, ou phish, são chamados também de spam, mas não são iguais. Spam é simplesmente um e-mail indesejado e a maioria dos provedores de e-mail do mercado são bons em filtrar o que eles acham que não vai te interessar. Phishing, por outro lado, são e-mails que parecem ser legítimos e de uma fonte confiável, como um banco ou organização de caridade.
Spearphishing é ainda mais sorrateiro. Os assaltantes gastarão tempo pesquisando uma empresa ou indivíduo e identificando as pessoas que eles devem imitar e quem eles devem visar para ter mais chances de sucesso. Por exemplo, eles podem configurar uma réplica de conta do CEO e enviar um e-mail a um assistente solicitando dados de login bancário. Enquanto e-mails de phishing sejam enviados em massa, o spearphishing tem destinatário específico.
Leia nosso guia completo sobre tipos de ataques de phishing e como identificá-los.
Injeção de código
O funcionário médio já deve ter ouvido os termos “malware” ou “phishing”, embora não saiba o que significa. Mas apostamos que são poucos os que conhecem a injeção de SQL.
SQL ou “Structured Query Language” (linguagem de consulta estruturada) se refere à linguagem usada em gerenciamento de banco de dados. Por exemplo, se você quiser saber a filial local de uma loja, você pode visitar o site e digitar a localização em uma barra de pesquisa. SQL é usado para ler a pesquisa (ou consulta) e retornar resultados pertinentes de um banco de dados armazenado no servidor da Web.
Durante um ataque de injeção de SQL, os pontos fracos no desenvolvimento do site são usados para fazer upload, ou injetar, código maligno no banco de dados. O código oferece ao cibercriminoso o acesso e o controle do banco de dados do servidor da Web para alterar e roubar os dados de interesse dele.
Se você salva logins, endereços de e-mail ou qualquer tipo de dado de identificação pessoal que possa ser acessado pelo seu site, clientes e a empresa podem estar em risco. Além disso, se você permite algum tipo de transação pelo site, isso pode ser extremamente perigoso.
Um ataque similar é o scripting entre sites ou XSS. Ele também explora pontos fracos no código do site, ou dos aplicativos, mas injeta um código que pode alterar ou adicionar scripts. Esse ataque usa HTML ou JavaScript em vez de SQL e pode ser usado para transformar um site legítimo em maligno. Por exemplo, XSS pode ser usado para adicionar um script que baixa malware em um dispositivo de usuário sempre que ele baixar um PDF do site.
Leia como sua empresa deveria proteger seus servidores Web e por quê.
DOS
Qualquer ação que você efetua no seu dispositivo é uma solicitação que precisa ser cumprida. Por exemplo, “envie este e-mail”, “feche este aplicativo” ou “abra este link”. Se você já abriu muitas guias no navegador, sabe que várias solicitações deixarão seu dispositivo mais lento. Você também sabe como é frustrante quando está tentando cumprir um prazo ou concluir um relatório. Esse estado sem resposta é o objetivo dos ataques de negação de serviço (DOS), mas em uma escala maior.
Ataques de DOS começam com malware. Depois que seu dispositivo é infectado, o software de DOS envia uma solicitação depois da outra até que seu sistema fique completamente sobrecarregado e, possivelmente, toda a rede da empresa. Sua empresa precisa bloquear o dispositivo do servidor Web até que consiga remover o malware.
DDoS, ou negação de serviço distribuída, é uma versão avançada de um ataque de DOS que usa vários dispositivos comprometidos, em vez de um, para conduzir um ataque.
Assim que o malware entra em um dispositivo, ele pode se espalhar para outros computadores e criar uma rede. Essa rede de dispositivos infectados é chamada de botnet e oferece ao invasor o poder de sobrecarregar sistemas com solicitações de vários pontos. Então, ao contrário do DOS, bloquear uma única fonte do seu servidor não adianta. O ataque simplesmente continuará de outro dispositivo comprometido.
Ataques de DDoS são geralmente feitos contra empresas, autoridades públicas e instituições financeiras.
Você pode saber mais sobre a ameaça atual dos ataques de DDoS aqui.
Quais são os desafios comuns que as empresas enfrentam?
Há muitos problemas que as empresas precisam enfrentar para garantir proteção avançada dos ativos digitais. Embora os líderes de empresa precisem compreendê-los para criar políticas e implementar medidas de segurança, todos os funcionários precisam ter conhecimento básico da importância desses problemas.
Veja abaixo algumas considerações importantes às empresas e o que os colaboradores precisam saber sobre elas.
Computação na nuvem
A nuvem sem dúvida revolucionou as práticas do local de trabalho e apoiou a transformação digital de muitas empresas. Entre os benefícios estão: a capacidade de acessar arquivos online em qualquer lugar e a qualquer momento, ativar colaboração remota e fornecer uma solução facilmente escalável para aumentar os negócios.
A computação na nuvem pode ser mais arriscada que a computação tradicional, pois há vários usuários e mais dispositivos com acesso à rede. Isso cria pontos de acesso potenciais para cibercriminosos roubarem dados, e também pode tornar mais difícil cumprir a conformidade de dados.
Medidas robustas de segurança cibernética são mais fáceis de implementar na nuvem, por isso, as PMEs podem se beneficiar caso migrem dos servidores tradicionais. No entanto, para garantir a vigilância, os funcionários devem conhecer os riscos envolvidos em ações que parecem simples, como compartilhar um arquivo com novos usuários ou mover dados entre pastas.
Leia nosso artigo sobre problemas de segurança de dados na computação na nuvem.
Software antivírus
Cuidado e bom senso não são suficientes quando se trata de segurança cibernética. Não importa quanto cuidado você tome para evitar sites perigosos ou bloquear e-mails de contatos não reconhecidos: os cibercriminosos são espertos e usam vários métodos de ataque para explorar sua empresa e erro humano é inevitável. Como tal, as empresas precisam instalar software antivírus de um fornecedor de confiança, como a Avast Business.
Uma solução antivírus de boa reputação e eficaz incluirá recursos como:
- um gateway de e-mail seguro para bloquear tráfego de e-mail suspeito
- um firewall avançado para filtrar conexões de rede não confiáveis
- um destruidor de dados para excluir permanentemente arquivos sigilosos
- um programa de atualização de software para tratar de vulnerabilidades nos aplicativos.
Esta lista não está completa, mas oferece uma amostra do que você deve esperar de uma solução de segurança cibernética para sua empresa. O mais importante, software antivírus gratuito e software projetado para uso pessoal não podem ser usados em uma configuração empresarial.
Saiba mais sobre por que antivírus é essencial para empresas.
Criptografia de dados
Os dados da empresa são um dos ativos mais valiosos par ela. Atualmente, o gerenciamento de arquivos é quase todo feito online, e assim como nenhuma empresa deixaria a porta do arquivo físico aberta, os dados digitais também precisam ser protegidos.
A criptografia de dados é como trancar um arquivo. A chave é usada para bloquear, ou criptografar, os dados. Apenas uma pessoa com a mesma chave poderá abri-lo. Sem a chave, os dados são inúteis. Isso é muito importante para dados em trânsito, ou seja, quando enviados ou compartilhados por e-mail, ou quando se movem para um armazenamento na nuvem ou entre eles, porque é quando estão mais vulneráveis a ataques.
Segurança de terminais
Em segurança cibernética, o termo “superfície de ataque” se refere a todos os pontos possíveis de violação de dados e ataques. Quanto maior a superfície de ataque, mais difícil é o gerenciamento. Por exemplo, se uma empresa tem 2 funcionários, cada um com um laptop, um celular de trabalho e acesso a uma única pasta compartilhada em um único servidor, a superfície de ataque é bem pequena. Os gerentes sabem quem tem acesso a quais dispositivos e dados. No entanto, se a empresa tiver centenas, ou mesmo milhares de funcionários, com vários servidores, a superfície de ataque é vasta.
A proteção de terminais funciona protegendo cada dispositivo e impedindo que ataques se espalhem de um único ponto para o resto da rede. Soluções de proteção de terminais modernas combinam antivírus com outras ferramentas que oferecem camadas extras de segurança para arquivos ou programas sensíveis, como gerenciamento de correções, para uma solução abrangente.
Política de segurança cibernética
Como funcionário, você precisa ter acesso a uma política de empresa de segurança cibernética que explique quais medidas estão implantadas, quem é responsável pela proteção de dados e o que fazer em caso de ataque. Esse documento ajuda a garantir uma abordagem em multicamadas, desde o gerenciamento de senhas até o software antivírus, e define as expectativas dos funcionários.
A proteção e a conformidade de dados devem ser tratadas dentro da política. Há vários regulamentos com relação ao tratamento e ao armazenamento de dados, que são geralmente específicos a uma região e/ou um setor. Todos os funcionários têm o dever de trabalhar dentro dessas normas.
Confira nosso modelo de política de proteção cibernética.
Desafios específicos ao setor
Perguntamos a 2.000 funcionários de vários setores nos EUA e Reino Unido sobre segurança cibernética. Os resultados destacam a importância de colocar seu conhecimento de segurança cibernética em contexto, por exemplo, quais são os desafios específicos que seu setor enfrenta?
Veja três exemplos das nossas descobertas:
1. Serviços sociais e sem fins lucrativos
Nossos entrevistados, que eram todos funcionários de escritório, votaram nos três aspectos mais importantes da segurança cibernética: instalação de antivírus/antimalware, instalação de firewalls e uso de senhas fortes. No entanto, ao dividir por setores, podemos ver que os serviços sociais e sem fins lucrativos escolheram três aspectos diferentes: instalação de antivírus/antimalware, treinamento de equipes e uso de senhas fortes.
Nenhuma dessas opções é mais ou menos importante: todas fazem parte de uma estratégia unificada, mas é importante ver diferentes pontos de vista. Nesse caso, as empresas sem fins lucrativos podem colocar mais ênfase no treinamento devido ao menor porte das equipes e menor orçamento, o que significa que cada funcionário tem mais responsabilidade do que em outros setores.
2. Governo e setor público
Descobrimos que pessoas que trabalham para o governo e o setor público contam mais com o departamento de TI que os funcionários de outros setores. Os governos têm equipes enormes dedicadas à TI e à proteção online devido à sensibilidade dos dados tratados.
Além disso, 45% dos funcionários públicos que fizeram o teste acham que eles seriam responsabilizados por uma violação de dados: mais do que em outros setores. Juntos, esses resultados sugerem que os funcionários do governo e do setor público temem mais a responsabilização pessoal e preferem procurar os profissionais de TI para gerenciar a segurança cibernética.
Embora os profissionais de TI tenham um conhecimento muito mais aprofundado da segurança cibernética, é importante que todos os funcionários estejam conscientes. Cada um deles é parte da defesa da empresa contra ataques e violações de dados.
3. Fabricação, remessas e distribuição
Pessoas que trabalham na fabricação, remessas e distribuição têm três vezes mais chance do que aquelas nos serviços sociais e sem fins lucrativos de acreditar que podem identificar um ataque cibernético. Elas também têm menos probabilidade, em comparação com outros setores, de saber que os ataques podem passar despercebidos por muito tempo.
Essas descobertas mostram uma necessidade especial para que profissionais nesses setores tenham mais consciência de como os ataques cibernéticos funcionam. Se os funcionários julgarem que sabem quando acontece uma violação, há um risco de complacência, o que é um enorme desafio na segurança cibernética. Embora haja maneiras de identificar um ataque, como computador lento ou armazenamento baixo sem uma explicação conhecida, o crime cibernético estará sempre evoluindo e os cibercriminosos encontrarão novas maneiras de passarem despercebidos pelas proteções.
Conhecer esse fato deve fazer com que as equipes que trabalham em fabricação, remessas e distribuição fiquem mais conscientes dos benefícios da proteção multicamadas, desde senhas fortes à atualização de software.
Proteção empresarial avançada
Se você for proprietário de pequena empresa ou profissional de TI em uma grande empresa, a Avast Business poderá ajudar você a ter tranquilidade quando se trata da proteção dos ativos digitais da sua companhia. Com uma proteção de terminais e segurança de rede em camadas 100% na nuvem e fácil de implantar e gerenciar, nosso software oferece a solução ideal para o local de trabalho moderno.