Pesquisa de site

8 ameaças a serem observadas nesta temporada de férias


Esta temporada de férias será como nenhuma outra, com o uso contínuo do trabalho remoto, maiores vendas on-line, terceirização de todo o mundo e funcionários tirando as tão necessárias folgas. Os cibercriminosos aproveitarão essas distrações sazonais para roubar dados confidenciais, mantê-los como resgate ou usá-lo como trampolim para vítimas mais lucrativas. Os hackers geralmente atacam quando as empresas baixam a guarda, obtendo acesso às redes, mas se escondendo para atacar mais tarde. Antes centrados nos principais dias de compras, como a Black Friday e a Cyber Monday, os ataques cibernéticos estendem-se agora durante todo o mês de novembro e dezembro e até ao novo ano, tornando a vigilância abrangente e a visibilidade 24 horas por dia, 7 dias por semana, ainda mais desafiantes. É hora de lutar contra os criminosos cibernéticos com resiliência de defesa profunda para proteção proativa nesta época crucial do ano.

Aqui está uma lista de ameaças durante as festas de fim de ano e práticas recomendadas para se defender delas:

  • Intensifique a vigilância durante as férias. Sabendo que as empresas terão poucos funcionários ou até estarão preocupadas no final do ano, os cibercriminosos visam intencionalmente as empresas no quarto trimestre. Como primeiro passo, mantenha os sistemas atualizados e lembre os funcionários sobre os riscos de segurança cibernética, como phishing e medidas preventivas. Procure comportamentos suspeitos, como acesso de países onde você não possui operações ou clientes.
  • Proteja dados em ambientes POS. Os dispositivos de ponto de venda (POS) permitem que os consumidores concluam compras e transações com segurança. Esses dispositivos acessam infraestruturas e ativos críticos, bem como se comunicam com processadores de pagamentos e bancos. As ameaças de PDV podem incluir ataques sem arquivo, ransomware, ataques de dia zero e skimmers colocados fisicamente em dispositivos. Use os padrões de conformidade do PCI DSS como ponto de partida para identificar riscos e práticas recomendadas de PDV. No entanto, é fundamental perceber que a conformidade por si só não é suficiente para uma segurança adequada.
  • Não negligencie a segurança no trabalho em casa: seus clientes continuarão a encontrar mais vulnerabilidades de segurança cibernética à medida que os laptops permanecerem fora do perímetro de TI da sede. Os funcionários podem usar dispositivos de trabalho para compras on-line ou doações de caridade durante as férias ou, inversamente, usar laptops pessoais menos protegidos para tarefas de trabalho. As defesas em camadas podem ajudá-lo a se manter atualizado sobre ameaças de trabalho remoto para mitigar rapidamente adversários persistentes e bem financiados.
  • Aumente a segurança dos endpoints. Com mais de 70% das ameaças começando em endpoints de rede, como laptops e dispositivos móveis, fica claro que as ferramentas tradicionais de segurança de endpoint, como antivírus, são insuficientes. Os recursos da Endpoint Protection Platform (EPP) podem bloquear e até mesmo prevenir ameaças em tempo real antes que ocorram danos.
  • Use autenticação multifator (MFA). O aumento da proteção de autenticação com autenticação multifator (MFA) é uma maneira fácil de fortalecer sua postura de segurança. A MFA fornece uma camada adicional de segurança que pode compensar senhas fracas ou fáceis de adivinhar.
  • Limitar o acesso aos dados. O acesso a informações confidenciais deve ser sempre baseado na necessidade de conhecimento. As plataformas de segurança atuais oferecem controle de acesso baseado em função (RBAC) que restringe a visualização de dados confidenciais pelos usuários fora de suas funções de trabalho. Lembre-se de tomar medidas proativas para remover automaticamente o acesso quando não for mais necessário.
  • Conduza a verificação de vulnerabilidades. Pense como um hacker e entenda onde estão suas vulnerabilidades. Verificação gerenciada de vulnerabilidades, identificando, priorizando e corrigindo falhas de segurança antes que invasores as encontrem e monetizem. Muitas regulamentações de conformidade, como HIPAA e PCI DSS, exigem avaliações de vulnerabilidade.
  • Mantenha visibilidade e monitoramento abrangentes. Uma base crucial para as equipes de segurança, o gerenciamento de informações e eventos de segurança (SIEM), começa com a coleta, padronização e armazenamento de dados de eventos de segurança para analisar e oferecer alertas em tempo real. Exemplos de atividades suspeitas que um SIEM detecta incluem logins excessivos ou com falha, tentativas de autenticação que ignoram o gerenciamento de acesso privilegiado e aumentos ou diminuições incomuns no tráfego ou nas regiões geográficas. O Managed Threat Protection da Netsurion inclui um SIEM gerenciado por um centro de operações de segurança (SOC) 24 horas por dia, 7 dias por semana, desenvolvido especificamente para atender às necessidades de empresas de médio porte.

Fizemos sua lista. Agora, verifique duas vezes!

'Esta é a época para ter cuidado com o crime cibernético, já que os hackers não atacam apenas empresas maiores. Os cibercriminosos também usam ameaças persistentes avançadas (APTs) para atingir MSPs e empresas de médio porte. Os adversários têm frequentemente como alvo empresas de média dimensão porque são parceiras da cadeia de abastecimento de empresas maiores ou podem ter lacunas de segurança que são fáceis de explorar. Os hackers estão continuamente reinventando suas táticas, técnicas e procedimentos (TTPs) para pegá-lo desprevenido e evitar a detecção, por isso é importante ficar atento às vulnerabilidades e aos ataques do mundo real. E ao olhar para o futuro, garanta que a segurança cibernética seja uma prioridade durante todo o ano. Saiba mais sobre o Netsurion e como nossa plataforma gerenciada de proteção contra ameaças, EventTracker, ajuda você a se manter seguro e a manter a confiança do cliente durante esta época movimentada do ano.

Artigos relacionados