Brasil,

TOKIO MARINE SEGURADORA

Terceirizados se consolidam como alvos de ciberataques; Appgate lista 5 orientações para proteção de empresas

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Genilson Oliveira
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

pixabay pixabay

As parcerias com empresas terceirizadas oferecem inúmeros benefícios, mas podem expor as organizações a riscos significativos se esses terceiros forem vítimas de uma violação de segurança cibernética. De acordo com a Appgate, empresa de acesso seguro, as organizações que buscam proteger suas redes contra a infiltração de agentes maliciosos via terceiros estão usando o Zero Trust Network Access (ZTNA) para reduzir as superfícies de ataque e ocultar recursos de usuários e dispositivos não autorizados.

Muitas vezes, o objetivo dos ataques cibernéticos por meio de terceiros é encontrar um backdoor para exfiltrar dados de alto valor das organizações. Na maioria dos casos, esse tipo de investida passa longos períodos sem ser detectada pelos clientes das empresas terceirizadas, o que pode gerar um impacto ainda maior, incluindo perdas financeiras.

Em muitos casos, tais violações são resultantes da negligência da empresa terceirizada. "Quando as organizações confiam seus dados a parceiros e fornecedores, é esperado que haja medidas de segurança robustas em vigor. No entanto, se os terceirizados não contarem com uma proteção adequada, isso elevará o risco para ambas as partes", alerta Marcos Tabajara, country manager da Appgate no Brasil.

De acordo com a empresa de acesso seguro, entre os riscos mais comuns estão os ataques à cadeia de suprimentos, que podem ocorrer por meio de atualizações de software comprometidas, hardware falsificado ou mesmo pessoas mal-intencionadas dentro da cadeia. Phishing e preenchimento de credenciais direcionadas aos terceirizados também são uma preocupação significativa. "Os hackers geralmente empregam táticas de engenharia social para enganar os funcionários dos fornecedores e fazê-los abrir informações confidenciais ou conceder acesso a seus sistemas. Quando os invasores conseguem se estabelecer na rede de um fornecedor, eles passam a visar as empresas que contratam seus serviços", explica Tabajara.

A seguir, o executivo da Appgate lista cinco orientações para aumentar a segurança cibernética das organizações e de seus terceirizados.

1) Implementação de uma estrutura de ZTNA: o Acesso de Rede Zero Trust (ZTNA) oferece vantagens importantes na redução dos riscos de segurança de terceiros. Ele fornece controle granular e visibilidade sobre o acesso do usuário, permitindo que as organizações apliquem políticas de privilégio mínimo, limitando o dano potencial e o movimento lateral que podem ser causados por terceiros comprometidos que acessam a rede de uma organização por meio de VPNs inseguras. Além disso, o ZTNA garante que todas as conexões sejam criptografadas e autenticadas, minimizando o risco de acesso não autorizado e extração de dados.

2) Avaliação e gerenciamento dos riscos: as organizações devem realizar uma avaliação completa de seus terceirizados, identificando aqueles que têm acesso a sistemas e dados críticos. Esse parecer deve incluir a análise das medidas de segurança em vigor e o nível de acesso de cada terceirizado. Os fornecedores de alto risco devem estar sujeitos a requisitos de segurança mais rigorosos, incluindo auditorias e avaliações regulares. Isso garante que os fornecedores sejam responsabilizados pela manutenção de uma postura de segurança sólida e pelo tratamento imediato de quaisquer vulnerabilidades.

3) Realização de programas regulares de treinamento: a conscientização dos funcionários é fundamental para instruir a equipe sobre os riscos associados a interações com terceiros e a importância de seguir os protocolos de segurança estabelecidos.

4) Revisão e atualização de planos de resposta: devem incluir disposições específicas para ataques cibernéticos de terceiros, garantindo que a organização esteja preparada para responder de forma rápida e eficaz no caso de uma violação envolvendo um fornecedor ou parceiro. As organizações também devem reforçar seu ecossistema de segurança com feeds de inteligência contra ameaças e ferramentas de análise para monitorar proativamente sinais de comprometimento em suas redes e relacionamentos com terceiros. Isso permite a detecção precoce de possíveis ameaças e possibilita medidas imediatas para reduzir o risco.

5) Criação de canais de comunicação: organizações devem promover uma abordagem colaborativa da segurança cibernética com seus fornecedores. Isso inclui o compartilhamento de inteligência contra ameaças e a realização conjunta de avaliações de vulnerabilidade e elaboração de planos de resposta a incidentes. "Ao trabalharem juntos, as empresas e seus fornecedores podem abordar e mitigar com eficácia os riscos de segurança cibernética de terceiros", conclui Tabajara.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar