Os últimos anos ficaram marcados para o mercado da tecnologia pelo grande número de incidentes de segurança cibernética, como ataques de Ransomware WannaCrypt, Petya, Bad Rabbit além de várias outras ondas de ataques a nível mundial.
Esses acontecimentos mostram quanto o mundo corporativo está vulnerável em relação à segurança cibernética e reafirmaram a necessidade de investimentos em prevenção contra ataques virtuais e proteção de dados corporativos.
Em uma pesquisa realizada pela PWC, constatou-se que 41% dos incidentes de segurança no Brasil tem origem nos próprios colaboradores da empresa. Com a falta de conhecimento e atenção, praticamente 4 em cada 10 incidentes ocorre a partir do mau uso dos recursos de tecnologia e Internet por parte dos usuários.
Não é raro um usuário clicar em um link de uma mensagem falsa no e-mail corporativo que irá direcioná-lo para um site nocivo na rede, que por sua vez irá instalar (de forma oculta) um vírus na máquina do usuário. Com o vírus instalado e combinado a outras vulnerabilidades, como a utilização de senhas fracas, é possível ter acesso a rede interna da empresa, servidores e dados corporativos.
Seria possível evitar o acesso a esses sites na internet através de ferramentas de controle de navegação. Em relação ao uso da internet, é importante orientar o usuário que qualquer erro ou falta de atenção pode tornar a empresa vulnerável a ataques.
Quais são as melhores formas de manter o risco deste tipo de problema sob controle?
Estabelecer na empresa, uma política de segurança documentada por escrito. A política de segurança deve regulamentar o acesso a dados e uso de senhas. É importante também orientar os usuários, tornando-os cientes dos riscos e dos tipos de erros que devem ser evitados, como acesso a links desconhecidos que recebem por e-mail, senhas fracas e/ou óbvias, uso de pendrives pessoais com vírus na rede corporativa, entre outros.
As organizações podem contar com soluções de segurança para monitorar e controlar o acesso dos usuário a internet, como a utilização de Firewalls de Última Geração, ferramentas de monitoramento, entre outras.
Felizmente, ferramentas que ajudam no controle de ações inadequadas dos usuários estão cada vez mais acessíveis. O mesmo vale para aplicações que restringem acesso e eliminam dados de dispositivos remotamente. Mas é essencial colocar estas ações de prevenção em prática antes de qualquer incidente, ao invés de deixar para depois de o estrago já está feito.