Brasil,

TOKIO MARINE SEGURADORA

As vulnerabilidades facilitam a vida de hackers na invasão das empresas?

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Dario Caraponale via dino
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Pontos fracos podem ser a brecha necessária para ataques cibernéticos

A proteção de dados e de informações em ambiente digital é uma das maiores preocupações de empresas de pequeno à grande porte. Nos últimos tempos, não faltam exemplos de invasões de sistemas de organizações com grande aporte de segurança, como Nasa e o próprio Governo Federal, o que coloca empresas e pessoas físicas em estado de alerta para esse tipo de ação.

Praticamente todos os sistemas operacionais e de armazenamento já possuem firewalls e outras ferramentas de proteção, mas engana-se quem pensa que bastam esses mecanismos para garantir a integridade de dados. Todos os sistemas, por mais bem programados e protegidos, estão suscetíveis a invasões e a ações de softwares maliciosos.

"Não basta estabelecer programas padrões de proteção, é preciso investigar quais as vulnerabilidades de cada sistema e usuário para poder desenvolver um programa de correção eficiente. Reduzindo as vulnerabilidades naturalmente estamos reduzindo os riscos.", explica o sócio da Strong Security Brasil (www.strongsecurity.com.br), Dario Caraponale. A empresa, pioneira em produtos e serviços na área de segurança da informação, parte do princípio de que todos os programas e sistemas precisam ser investigados e esmiuçados para que seja possível identificar eventuais pontos fracos. "Atualizações de sistema acabam por gerar brechas que podem ser exploradas por hackers. Por isso, o trabalho de verificação e proteção deve ser constante dentro um ambiente corporativo", assinala.

Em maio de 2017, um dos maiores ataques cibernéticos da história da informática atingiu 74 países, entre eles, o Brasil. Estima-se que mais de 230 mil máquinas tenham sido atingidas. O ransomware conhecido como "Wanna Cry" (Quer chorar, em português) bloqueia o acesso do usuário a todos os seus dados, arquivos e sistemas, exigindo uma espécie de resgate para devolvê-los.

Ao redor do mundo, empresas de tecnologia e de segurança de dados trabalharam rapidamente para desenvolver formas de proteção a esse tipo de ataque, mas o efeito da invasão foi sentido em diversos países, já que a urgência na necessidade de acessar e verificar seus computadores não permitiu que muitos esperassem uma solução oficial e acabaram por se render aos termos dos hackers.

O ataque é um dos maiores exemplos da importância da identificação de falhas do sistema. O problema não afetou somente usuários desavisados, mas praticamente todas as pessoas que foram atacadas pela equipe de hackers. Ou seja, não se tratou somente da ação humana, mas de um problema orgânico do sistema, o que direcionou a atenção de pessoas e empresas para a necessidade de medidas que impeçam esse tipo de acontecimento e que orientem a todos caso sejam inevitáveis.

Driblando o inimigo
"Identificar as falhas de um sistema de antemão é a melhor forma de se resguardar em ambiente digital, já que após uma invasão é sempre mais difícil saber ao certo quais arquivos foram afetados", explica Carponale.

Por isso, quando se pensa em sistemas de segurança avançados, a primeira etapa de análise é passar um pente fino em todos os sistemas da empresa para perceber quais as vulnerabilidades que ele apresenta. Basicamente, é como se uma organização contratasse um hacker para dizer de que forma ele poderia ciberatacar uma empresa se fosse fazê-lo. Essa maneira preventiva garante que todos esses itens falhos sejam corrigidos antes de apresentarem problemas, garantindo o máximo de proteção aos dados.

Também é importante que todos os usuários estejam conscientes das ameaças possíveis e de como lidar com elas, sabendo a ação imediata a tomar quando notar algo estranho, para saber exatamente quem acionar. "Treinar os funcionários para manter os sistemas em segurança é essencial, assim como identificar atividades suspeitas e lidar da forma correta. Quando percebida de início, uma invasão pode ser contida rapidamente ou mesmo impedida, o que facilita muito a proteção dos dados e do sistema em si antes que haja realmente um dado mais efetivo", aponta Caraponale.

Saiba mais

A Strong Security Brasil é uma empresa que desenvolve soluções de segurança para empresas de todos os portes e que foca suas ações na identificação de vulnerabilidades do sistema para prevenir ao máximo que sistemas e dados sejam comprometidos. Para conhecer mais sobre os pacotes, soluções e produtos que a Strong Security Brasil oferece, acesse o site: www.strongsecurity.com.br.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar