Um levantamento feito pela empresa de segurança cibernética industrial TI Safe apontou aumento de 460% das tentativas de ataques hackers em empresas industriais, entre março e dezembro  de 2020.

Segundo Marcelo Branquinho, CEO da TI Safe, esse é o resultado da fragilidade das questões de segurança no ambiente corporativo. “Muitas empresas aderiram ao trabalho remoto às pressas por conta da pandemia, mas não tomaram os devidos cuidados com a segurança cibernética, colocando suas redes de Tecnologia da Informação e Comunicações (TIC) em risco”, diz.

Uma pesquisa realizada pela consultoria Marsh, feita a pedido da Microsoft, aponta que apenas 16% das companhias brasileiras aumentaram o orçamento em segurança da informação durante a pandemia e 30% das empresas questionadas afirmaram terem percebido um aumento nos ataques.

Apesar dessa percepção, 56% das empresas brasileiras questionadas investem 10% ou menos de seu orçamento de TI em cibersegurança, e 52% das organizações disseram que o investimento nessa área não sofreu alterações.

Em termos de práticas de segurança para funcionários, apenas 23% das organizações disseram que sua força de trabalho está usando exclusivamente equipamentos da empresa, sem contar com laptops, smartphones ou tablets pessoais.

Ainda segundo a pesquisa da Marsh, as principais ameaças às empresas na América Latina são, nesta ordem: Phishing, Malware, ataques a aplicativos web, ataques a aplicativos móveis, vazamento de informações, negação de serviços e outros.

O fato é que adotar o regime de home office para cumprir as medidas de isolamento social foi uma ação repentina e 67% das empresas afirmam que enfrentaram dificuldades para aderir ao modelo remoto, de acordo com a Pesquisa de Gestão de Pessoas na Crise de covid-19, conduzida pela Fundação Instituto de Administração (FIA). A questão da segurança está entre os principais problemas.

Por isso, conhecer mais sobre o assunto e encontrar formas para blindar a companhia é essencial. O Blog da Alelo compilou os termos mais comuns do mundo da cibersegurança para ajudar nos primeiros passos de uma melhor proteção das companhias em tempo de trabalho remoto. Confira a seguir:

Assessment  – É o processo de identificação de riscos para as operações organizacionais, ativos organizacionais e indivíduos que fazem parte da corporação.

Assurance – Um processo para garantir que um produto ou sistema foi desenvolvido de forma segura.

Accreditation – O processo que uma empresa empreende para fornecer a garantia de que uma solução é aceitável para uma finalidade específica

Avaliação de lacunas – Revisão de um sistema ou processo em relação a uma linha de base ou padrão conhecido, para ver onde a empresa pode ser deficiente.

Autenticação de dois fatores – O uso de dois componentes diferentes para verificar a identidade reivindicada de um usuário. Também conhecido como autenticação multifator.

Ciberataque – Um ciberataque é um ataque, via ciberespaço, que visa danificar, interromper ou obter acesso não autorizado a um ambiente computacional ou infraestrutura de rede.  Pode visar, também,  obter, adulterar ou destruir dados ou informações, sem autorização expressa ou tácita do titular do dispositivo. Para atingir ao seu intento, o perpetrador do ciberataque usa de habilidades técnicas para identificar vulnerabilidades.

Criptografia – uma função matemática que protege as informações tornando-as ilegíveis para todos, exceto para aqueles com a chave para decodificá-las.

Malware – O termo, que é a abreviação de malicious software (software malicioso), é usado para se referir a toda uma categoria de programas maliciosos, tais como vírus, worms, trojans, ransomware, spyware, adware, scareware, dentro outros programas nocivos. Malwares são usados pelos cibercriminosos para invadir sistemas de computadores, coletar informações sensíveis e interromper as operações de um computador.

Vírus de computador – Uma espécie de malware capaz de se replicar e se espalhar para outros arquivos do sistema ou de outros computadores. Trata-se de um conjunto de códigos maliciosos, que se anexa a um aplicativo hospedeiro. O aplicativo hospedeiro quando executado tenta replicar o vírus procurando por outras aplicações a fim de infectá-las com o seu código malicioso.

Trojan horse (Cavalo de Tróia) – Mais conhecido como Trojan, é um tipo de malware que se disfarça de um arquivo ou programa legítimo, induzindo o usuário a  baixá-lo e instalá-lo como se fosse um programa normal. São usados frequentemente para criar backdoors, permitindo que cibercriminosos se conectem remotamente aos sistemas infectados.

Ransomware – É um tipo de malware que permite aos atacantes assumirem o controle do computador do usuário, exigindo dele, em seguida, que pague um resgate para ter o controle de volta.

Exploit Kit – Exploit kits são ferramentas usadas para explorar falhas de segurança, a fim de espalhar malware. Eles têm como alvo softwares instalados e utilizados pela maioria dos usuários, como o Adobe Flash, Java, Microsoft Silverlight e Internet Explorer.

Phishing – É um difundido método utilizado pelos criminosos cibernéticos para adquirir informações pessoais sensíveis, tais como nomes de usuários, senhas e detalhes de cartão de crédito.Cria-se conteúdos de e-mails falsos, dando a impressão de serem de uma instituição confiável, e induzem os destinatários a clicar em um link para atualizarem seus perfis pessoais ou realizar alguma transação.

Vulnerabilidade – Em segurança da informação, vulnerabilidade é uma fraqueza normalmente encontrada em softwares (programas e sistemas operacionais), hardware, configuração ou até mesmo em usuários que operam o sistema.

Information Exchange Gateway – Um Information Exchange Gateway (IEG) é um sistema projetado para facilitar a comunicação segura entre diferentes domínios de segurança e gerenciamento.

Interoperabilidade – A capacidade de uma entidade de se comunicar com outra entidade.

Gerenciamento de identidade – o gerenciamento de identidade, também conhecido como gerenciamento de identidade e acesso, é uma estrutura de políticas e tecnologias para garantir que as pessoas certas em uma empresa tenham o acesso adequado aos recursos de tecnologia

Chaves – Usadas em criptografia para proteger ou obter acesso a dados protegidos.

Segurança de rede – a segurança de rede combina várias camadas de defesas na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Os usuários autorizados obtêm acesso aos recursos da rede, mas os agentes mal-intencionados são impedidos de realizar explorações e ameaças.

Sistemas abertos – Um sistema que permite que entidades de diferentes empresas acessem informações relacionadas às tags utilizadas no sistema. Os sistemas abertos usam um subsistema entre empresas para compartilhar informações entre entidades.

Resiliência – A capacidade de um sistema de informação de continuar a operar sob condições adversas ou estresse, mesmo se em um estado degradado ou debilitado, enquanto mantém as capacidades operacionais essenciais.

Segurança de software – a segurança de software é uma ideia implementada para proteger o software contra ataques maliciosos e outros riscos de hackers, para que o software continue a funcionar corretamente sob tais riscos potenciais.

Zero trust – Zero Trust é um conceito de segurança centrado na crença de que as organizações não devem confiar automaticamente em nada dentro ou fora de seus perímetros e, em vez disso, devem verificar tudo e qualquer coisa tentando se conectar a seus sistemas antes de conceder acesso.

O que você achou disso?

Clique nas estrelas

Média da classificação 5 / 5. Número de votos: 2

Nenhum voto até agora! Seja o primeiro a avaliar este post.

Veja mais conteúdos que podem te interessar

Comentários

Comentários estão fechados.