Tanto a pandemia quanto a guerra entre a Rússia e a Ucrânia trouxeram novos desafios ao mundo, incluindo a exigência de mais controles, monitoramento e prevenção. Até a escassez de alguns materiais, como os microchips, gerou a necessidade de buscar formas de reutilizar o que já se têm ou enviar coisas para a Nuvem, o que significa que estas também precisarão de segurança.
Pablo Dubois, gerente regional de produtos de segurança da Lumen Technologies para a América Latina, acredita que à medida que os ataques cibernéticos se tornam mais comuns e sofisticados, as empresas precisam de soluções de segurança integrais para proteger os dados e as aplicações importantes.
Além disto, o executivo levanta alguns pontos nos quais se deve prestar mais atenção:
Treinamento do pessoal responsável por administrar os dados sensíveis da empresa ou de seus clientes.
Pensando adiante, as empresas não devem mais apenas detectar e prevenir atividades maliciosas, e sim imaginar que já foram violadas e antecipar a resposta a tal situação.
Desta forma, as empresas focarão em lidar com uma estrutura de ação cada vez mais complexa. Segundo um relatório da Interpol [1], devido à pandemia o tráfego de e-mails maliciosos aumentou 30% mundialmente, o que equivale a mais de 1.5 milhões de e-mails por dia.
Em um recente relatório da Accenture [2], nota-se que houve um aumento de ciberataques em 2021, com uma média de 270 ataques por empresa ao longo do ano (acessos não autorizados a dados, aplicações, serviços, redes ou dispositivos), representando um aumento de 31% em relação a 2020.
O especialista da Lumen comenta que à medida que as ameaças cibernéticas se tornam mais comuns e difíceis de detectar, as organizações precisam de soluções de segurança integrais, mais imediatas e proativas, para proteger os dados e as aplicações importantes de seu negócio.
Dubois observou que as ameaças mais comuns são o malware, ou software malicioso, que é instalado no sistema provocando alterações no equipamento, bloqueio de acessos à rede e apropriação de informação pessoal. Um exemplo é o Phishing, ou roubo de identidade, que busca roubar dados sensíveis, normalmente através de e-mails.
O executivo acrescenta à lista os ataques de interceptação (MitM), também conhecidos como ataques de escuta secreta, realizados através de uma rede WiFi pública ou insegura que os criminosos podem usar para acessar e controlar os dispositivos de forma incógnita e roubar ou capturar informação confidencial.
Também é importante levar em conta os ataques de negação de serviço (DDoS), ou seja, os ataques que têm a capacidade de violar vários dispositivos e causar danos ao sistema da empresa, saturando a rede para que não possa terminar os processos e solicitações. O último relatório sobre DDoS realizado pela Lumen, relativo ao primeiro trimestre de 2022, mostra que dos 500 ataques de maior magnitude no primeiro trimestre, 97% foram dirigidos contra as verticais de Telecomunicações, Jogos, Software e Tecnologia, Hosting e Governo.
Em todos os casos, diz Dubois, as empresas são vulneráveis a pedidos de resgate de criminosos cibernéticos para a recuperação de informações, que variam de alguns dólares a milhares ou milhões de dólares.
Para o gerente regional de produts de segurança da Lumen Technologies para a América Latina, a segurança informática ainda é uma questão pendente que requer a criação e desenvolvimento de um ecossistema inteligente e automatizado para responder às ameaças de forma mais imediata, buscando manter e garantir a continuidade operacional.
Dubois ressalta que é sempre necessário manter-se em estado de alerta e estar um passo à frente em medidas de cibersegurança.
[1] – https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de-COVID-19 [2] https://www.accenture.com/_acnmedia/PDF-171/Accenture-State-Of-Cybersecurity-2021-V1901.pdf#zoom=40Serviço
lumen.com/brasil
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo