Brasil,

TOKIO MARINE SEGURADORA

8 maneiras pelas quais o fator humano ajuda a proteger as organizações

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Imagem ilustrativa - Crédito: pexels-fauxels-3183197 Imagem ilustrativa - Crédito: pexels-fauxels-3183197

A Check Point Software destaca a importância de treinar e instruir os usuários nas questões de segurança cibernética

Embora a tecnologia desempenhe um papel significativo na proteção das organizações, o elemento humano é igualmente crucial. Costuma-se dizer que os protocolos de segurança mais sofisticados podem ser prejudicados por um único clique de um funcionário desinformado ou descuidado.

E, diante de um cenário com crescente número de ciberameaças, os especialistas da Check Point Software apontam a importância em se considerar o “fator humano” e listam recomendações para ajudar as empresas a reforçar este elo mais fraco na cadeia de segurança cibernética.

Isto porque o fator humano é muitas vezes esquecido. Por mais sofisticados que sejam os protocolos de atuação, se os colaboradores de uma empresa não possuírem as ferramentas necessárias para prevenir um ataque cibernético, todas as medidas poderão ser insuficientes.

A maioria dos incidentes de segurança não é apenas o resultado de técnicas de pirataria sofisticadas, mas é geralmente favorecido por erros humanos: cair em golpes via e-mails de phishing, ter senhas fracas ou filtrar dados de maneira acidental, são alguns dos erros mais frequentemente identificados cometidos por pessoas.

Investir em técnicas de segurança focadas na capacitação dos colaboradores é fundamental para evitar graves prejuízos financeiros, danos à reputação da empresa e perda de confiança dos clientes. Dessa forma, os especialistas da Check Point Software propõem oito recomendações para construir uma defesa mais robusta contra ameaças cibernéticas baseadas no fator humano:

1. Treinamento: As ameaças cibernéticas estão em constante evolução. Os funcionários devem ser treinados para reagir a tais ameaças e atualizar regularmente os seus conhecimentos para reduzir as chances de um ataque cibernético.

2. Prevenção contra ataques de phishing: A técnica por trás de um ataque de phishing é uma das formas mais comuns para enganar pessoas. Os funcionários muitas vezes são vítimas desses e-mails ou mensagens de aparência autêntica que tentam roubar informações confidenciais ou instalar malware. Os funcionários devem estar preparados para esse tipo de ataque e ter em mente que eles também podem ocorrer por meio de mensagens no telefone e não apenas por e-mail.

3. Gerenciamento de credenciais: O gerenciamento de senhas é essencial para garantir a proteção da empresa. Por isso, recomenda-se:

- Adotar um modelo de Zero Trust

- Login único (SSO - Single Sign-On)

- Autenticação de múltiplos fatores (MFA)

- Política de bloqueio de conta após várias tentativas fracassadas

- Mudanças regulares de senha.

4. Sistemas de gestão de mudanças: Outra sugestão é implementar um sistema de gestão de mudanças em que qualquer modificação no sistema deverá passar por diferentes níveis de aprovação. Vários membros da equipe deverão avaliar essas mudanças, desta forma, os erros e riscos que elas acarretarem serão minimizados.

5. Responsabilidade: É importante manter um diálogo aberto com os colaboradores sobre a importância da segurança cibernética e que haja comunicação sobre os potenciais riscos da empresa.

6. Gerenciamento de riscos de fornecedores: Antes de integrar novos fornecedores, é preciso se certificar de que eles cumprirão os padrões de segurança da organização. É ainda importante auditar regularmente a conformidade de segurança do fornecedor.

7. Marco legal: Deve-se estabelecer contratos legais para proteger informações confidenciais, bem como auditorias regulares para garantir a conformidade com as leis de proteção de dados e os padrões do setor.

8. Plano de resposta a incidentes: Ter um plano de resposta a incidentes é uma medida eficaz e essencial para qualquer empresa. A vulnerabilidade a uma ameaça cibernética é inevitável, por isso é melhor construir um plano de resposta consistente e estar preparado para agir o mais rapidamente possível.

“Percorremos um longo caminho na implementação de arquiteturas Zero Trust, de algoritmos avançados de inteligência artificial (IA), firewalls, sistemas de detecção de intrusões e muitas outras tecnologias para proteger as organizações. No entanto, é surpreendente notar que a maioria dos incidentes de segurança não são apenas o resultado de técnicas sofisticadas de hacking, mas são muitas vezes auxiliados por erro humano”, informa Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

“Esses erros não se limitam apenas aos funcionários juniores; até mesmo os executivos são vítimas de tais ataques. É evidente que ninguém está imune, o que torna os fatores humanos uma preocupação urgente para todas as organizações. Por exemplo, a recente violação dos hotéis MGM, em Las Vegas, foi resultado de uma simples engenharia social. O atacante enganou o atendente do suporte técnico para que ele redefinisse uma senha sem informações suficientes”, explica Falchi.

Ele conclui destacando que negligenciar o fator humano pode resultar em perdas financeiras consideráveis, danos à reputação e perda de confiança do cliente. Às vezes, o dano é irreversível. Após um incidente, as organizações muitas vezes percebem que poderiam ter evitado a violação se tivessem investido em medidas de segurança adequadas centradas no ser humano.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo. O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado. O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças avançadas em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.

©2023 Check Point Software Technologies Ltd. Todos os direitos reservados.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar