Revista Ações Legais - page 88-89

88
89
Softwares piratas normalmente possuem procedência duvidosa e podem trazer consigo
“backdoors ou brechas no sistema para acesso remoto” criados para roubar os mais di-
versos tipos de dados, incluindo informações bancárias, senhas, dados estratégicos das
empresas e dados pessoais dos funcionários. 
As atualizações desses sistemas também são fundamentais, já que os desenvolvedores
estão constantemente aprimorando e desenvolvendo proteções extras para os progra-
mas, minimizando as chances de acontecer um vazamento de dados, principal causa de
incidentes cibernéticos no país. 
ANTIVÍRUS: 
73% dos riscos cibernéticos envolvem vírus e malwares, portanto ter um an-
tivírus de qualidade e atualizado significa detectar rapidamente qualquer nova ameaça
que seja baixada nas máquinas e evita que o malware seja sequer instalado no computa-
dor. Versões corporativas devem ainda oferecer suporte técnico, o que é muito importan-
te em pequenas empresas onde não existe uma equipe grande de TI, além de serviços de
proteção que sãomais completas que a proteção básica que utiliza umbanco de dados de
assinaturas de vírus, estas ferramentas podem se utilizar de análise de comportamento,
inteligencia artificial, firewall, proteções contra Zero Days e até criam ambientes “isca”
para que os invasores sejam atraídos e seus métodos revelados como parte de um gran-
de esforço para mitigar as mais variadas ferramentas e técnicas que os invasores utilizam
atualmente.
ARMAZENAMENTO EMNUVEM:
o armazenamento emnuvem, ou seja, em serviços cloud
disponibilizados através da internet, é uma solução eficiente para hospedagem e sincro-
nização de arquivos, evitando a necessidade de investimento em servidores. Porém, não
se pode negligenciar o fato de que os arquivos que estão na nuvem são tão vulneráveis
quanto os que se encontram em outros ambientes e precisam de proteções que vão des-
de as mesmas aplicadas ao ambiente data center até outras específicas para o ambiente
cloud computing. Alguns não se atentamque embora o ambiente cloud pode trazer segu-
rança de infra estrutura apurada, alguém não autorizado pode obter acesso aos seus da-
dos e comprometer suas informações assim como em qualquer outro ambiente. Existem
maneiras de diminuir os riscos contra algum tipo de ataque, como verificar a reputação
do provedor de armazenamento, ativar a autenticação de 2 fatores, adotar uma política
inteligente de senhas, utilizar ferramentas para segurança do transporte de dados para a
cloud, seguir as melhores práticas de segurança recomendadas para qualquer software/
sistema operacional, dentre outros. 
CAPACITAÇÃO DOS PROFISSIONAIS DE TI: 
 companhias que possuem uma equipe inter-
na de TI ou que contratam fornecedores externos, precisam atentar-se à qualidade do co-
nhecimento destes profissionais. Cerca de 33% dos ataques cibernéticos têm origem em
falhas técnicas e é aí que podemos perceber a importância de uma equipe de TI treinada
em segurança da informação, fazendo com que possam utilizar-se das melhores práticas
da cybersegurança e manter os dados da empresa seguros. Existem diversos materiais
disponibilizados através de entidades, empresas e outros meios que devem ser seguidos
para mitigar grande parte dos riscos que são causados por negligência na execução das
boas práticas na segurança da informação. Estes materiais são encontrados de maneira
específica para cada solução como programação, gestão de servidores, redes, banco de
dados, etc. 
TREINAMENTO DE TODOS OS FUNCIONÁRIOS:
  as medidas apontadas acimas só serão
mais efetivas se os funcionários estiverem devidamente treinados quanto a uma admi-
nistração segura dos sistemas informatizados, já que uma das formas mais efetivas de
os atacantes conseguirem transpassar as medidas de segurança é o uso de engenharia
social para enganar pessoas que possuem acessos desejados. De acordo com a pesquisa
da AGCS, 43% dos ataques cibernéticos têm origem em erros de funcionários; por isso é
fundamental a educação de toda a empresa quanto à segurança da informação evitan-
do principalmente ataques relacionados a engenharia social.  Informar as equipes para
adotarem posicionamento seguro frente aos riscos de cyber ataques como por exemplo
não abrirem um e-mail suspeito, não executar uma aplicação não autorizada, não utilizar
dispositivos USB como pen drives, HDDs, celulares que não são confiáveis, são ações sim-
ples mas que são muito exploradas pelos atacantes. 
TECNOLOGIA
1...,68-69,70-71,72-73,74-75,76-77,78-79,80-81,82-83,84-85,86-87 90-91,92-93,94-95,96-97,98-99,100-101,102-103,104-105,106-107,108-109,...
Powered by FlippingBook