O que os cibercriminosos estão procurando?

Quais ativos corporativos devem ser os primeiros na linha de proteção contra ciberataques?

Se pessoas de fora entrarem em sua rede de alguma forma, isso não será agradável – não importa o tipo de ataque. No entanto, você pode minimizar o dano potencial de tal violação pensando antecipadamente em quais ativos um invasor estaria mais interessado e, em seguida, reforçando sua segurança neles. A seguir, listamos em quais você deveria focar:

1.    Dados pessoais

Este é um dos tipos de informação mais procurados pelos cibercriminosos. Em primeiro lugar, os dados pessoais (seja de clientes ou funcionários) dão grande vantagem para ações de extorsão. A publicação de tais informações pode levar não apenas à perda de reputação e ações judiciais das vítimas, mas também a problemas com os reguladores (que em regiões com leis rígidas sobre processamento e armazenamento de proteção de dados pessoais podem impor multas pesadas). Em segundo lugar, o mercado da dark web para essas informações é considerável – permitindo que hackers tentem monetizá-los.

Para minimizar as chances de dados pessoais caírem em mãos erradas, aconselhamos armazená-los de forma criptografada, concedendo acesso a eles apenas aos funcionários que realmente precisam deles e, idealmente, mantendo a quantidade de informações coletadas a mais baixa possível.

2.    Apps de Finanças

Toda uma classe de malware é usada para atacar dispositivos nos quais sistemas de pagamento eletrônico e outros aplicativos financeiros estão instalados. Estes oferecem acesso direto aos fundos da empresa, portanto, uma única substituição do beneficiário da transação pode ter consequências catastróficas. Esse tipo de software está sendo cada vez mais utilizado em dispositivos móveis, principalmente em pequenas empresas.

Para evitar perdas monetárias, o uso de aplicativos financeiros em dispositivos não equipados com soluções de segurança confiáveis deve ser proibido.

3.    Credenciais de conta

Um único dispositivo corporativo não é um alvo muito interessante para um invasor comum. É por isso que quando eles comprometem um, tendem a caçar várias credenciais para recursos de rede, serviços empresariais ou ferramentas de acesso remoto, pois isso lhes permite estender o ataque e recuperar o acesso se a tentativa inicial for detectada e bloqueada. Eles também podem se interessar pelas contas de e-mail e mídia social da empresa-alvo, ou pelo painel de controle do site corporativo – todos os quais podem ser usados ​​para atacar colegas da vítima inicial ou clientes e parceiros.

Primeiro, qualquer dispositivo no qual os funcionários usem serviços ou recursos corporativos deve ter proteção antimalware. Em segundo lugar, vale a pena lembrar regularmente aos funcionários como armazenar senhas adequadamente (e, se possível, fornecer a eles uma aplicação com esta funcionalidade).

4.    Backup de dados

Se um invasor obtiver acesso à rede de uma empresa, pode demorar um pouco até encontrar algo para explorar, mas quanto mais ele cavar, maior a probabilidade de ser detectado e interrompido. Portanto, não facilite o trabalho dos cibercriminosos deixando uma pasta chamada “Backup” em um local visível. Afinal, os backups geralmente contêm informações que a empresa tem mais medo de perder – e, portanto, de maior interesse para os responsáveis pelo ataque.

Os backups devem ser armazenados em mídias não conectadas à rede principal da empresa ou em serviços especializados em nuvem. Isso também garante proteção adicional de dados em caso de ataques de ransomware.

5.    Ambiente de compilação de software

Claro, esse conselho não é único: nem toda empresa desenvolve software. Por outro lado, existem algumas pequenas empresas e startups que criam aplicativos. Se sua empresa for uma delas, recomendamos prestar atenção especial à proteção do ambiente de compilação. Hoje em dia, você não precisa ser uma grande empresa para sofrer um ataque direcionado. Basta fazer um aplicativo usado por grandes empresas, ou apenas aplicativos populares. Os cibercriminosos podem tentar se infiltrar em seu ambiente de desenvolvimento e torná-lo um elo em um ataque por meio da cadeia de suprimentos. E os métodos que eles empregam nesses ataques podem ser bastante engenhosos.

Você deve elaborar sua estratégia de proteção do ambiente de desenvolvimento com antecedência e integrar ferramentas de segurança especiais que não afetem o desempenho no processo de desenvolvimento.

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?