Segurança da informacão: 10 dicas para se proteger de ataques hackers e queda de sua infraestrutura de TI

Entrevistado: Rodolfo Wittman
Compartilhe

Cenário Atual

Hoje em dia o maior risco que qualquer empresa, independente do seu porte e ramo de negócio, é de um ataque a sua infraestrutura de TI. Quando esse ataque é do tipo ransomware (sequestro dos dados), onde os arquivos são criptografados impossibilitando o acesso a informação. Neste caso, o atacante normalmente, exige que seja pago um valor para que os dados possam ser liberados novamente.

Nos últimos ataques além de pedir esse valor, o atacante ainda ameaça divulgar as informações sequestradas agravando ainda mais o problema, podendo a empresa que foi atacada ser enquadrada nas legislações de privacidade como a LGPD e a GDPR.

Se a empresa não estiver preparada para retornar de ataque deste tipo, a chance de fechar as portas são realmente grandes.

Vetores de Ataque

Os principais vetores de ataques são:

  • Via portas de acesso remoto expostas a internet, como por exemplo RDP/RDS, SSH, …;

  • Por e-mail de phising;

  • Software não atuaizados;

  • Por dispositivos de armazenamento USB (pen-drives);

O que deve ser feito para minimizar os riscos e os problemas de um ataque de ransomware:

  • Nunca deixe uma porta de acesso exposta a internet, proteja com VPN ou com uma estrutura de ZTNA;

  • Utilize filtros de e-mail para minimizar os ataques recebidos por mensagens;

  • Tenha um bom anti-virus (bem configurado) que tenha suporte a detecção a criptografia;

  • Desabilite as portas USB para dispositivos de armazenamento;

  • Ative o duplo fator de autenticação sempre que possível;

  • Garanta que os dispositivos da rede estejam atualizados e com o anti-virus instalado;

  • Se possível, segmente a rede da empresa deixando de forma isolada o backup;

  • Tenha backup, sempre mais que um. Pelo menos um backup local e outro fora da empresa (nuvem por exemplo);

  • Eduque todos da empresa, para identificar um possível ataque (principalmente em como identificar e-mails falsos) e de como se proteger;

  • Tenha um plano básico de resposta: como identificar ataque, quem chamar e o que fazer;

Também vale lembrar, que pelo simples fato do servidor da empresa estar na nuvem, não é garantia de estar protegido. As regras são as mesmas. O que muda é que uma parte da responsabilidade fica com provedor da nuvem e outra fica com o cliente. Então, escolha bem o seu provedor da nuvem.

“stay safe and work fine”

Fale agora com um especialista!

Solicite uma demonstração e fale com um de nossos especialistas para ver na prática os recursos da iDATA e tirar suas dúvidas sobre o sistema!

Posts Recentes