Você está na página 1de 8

ISO 27001

As 5 principais
maneiras dos seus
colaboradores
serem hackeados
e como evitá-las.

Dependemos de tal forma da conectividade de dados


e da internet que é difícil imaginar o nosso cotidiano
sem ela.

Pesquisas mostram que passamos, em média, 6,7


horas por dia on-line1 e, com a proliferação da Internet
das Coisas, são poucas as chances de acompanharmos
as informações que compartilhamos e como as
compartilhamos.

1
https://www.slideshare.net/wearesocialsg/digital-in-2017-global-overview
Um negócio pequeno é um
grande negócio para os
criminosos cibernéticos
50% de todos os ataques cibernéticos
têm como alvo pequenas empresas. Os
hackers se aproveitam do fato de que as
pequenas empresas não têm o mesmo
nível de defesa cibernética que as
grandes organizações têm.

Ao contrário da crença Um modelo formal para a


implementação em toda a
popular, as pequenas organização é a norma internacional
O que a certificação
empresas são bem mais de sistema de gestão de segurança 27001 significa para
suscetíveis a ataques da informação (SGSI) ISO 27001 a sua organização
(Tecnologia da informação –
cibernéticos do que as Técnicas de Segurança – Sistemas Quando os sistemas de
grandes organizações, de gestão de segurança da segurança da informação
informação – Requisitos). Esta
constituindo quase 50% não são devidamente
fornece às organizações um modelo
de todos os ataques de melhores práticas para gerenciados e mantidos,
identificar, analisar e, então, as organizações correm o
virtuais2. Quando implementar controles para risco de sofrer graves
consideramos que os gerenciar os riscos de segurança da perdas financeiras e de
colaboradores informação e proteger a integridade
reputação.
de dados essenciais aos negócios.
transportam dados
Mesmo antes da sua organização A ISO 27001 pode ajudar a
corporativos confidenciais obter formalmente a certificação garantir que a sua
em seus laptops, para a ISO 27001, já é possível organização tenha os
smartphones e tablets começar a promover uma cultura de
‘conscientização cibernética’ entre
controles certos em vigor
56% das vezes3, a adoção os seus colaboradores. para reduzir o risco de
de alguma melhor prática graves ameaças à
Confira as cinco principais maneiras
de cibersegurança torna- como os colaboradores podem ser segurança dos dados e
hackeados e os hábitos simples que evitar que os pontos
se essencial para proteger podem ser implementados para fracos do sistema sejam
a resiliência da sua fortalecer a resiliência da sua explorados.
organização. organização frente às ameaças de
ataques cibernéticos.

2
http://www.inc.com/joseph-steinberg/small-businesses-beware-half-of-all-cyber-attacks-target-you.html
3
http://blog.trendmicro.com/trendlabs-security-intelligence/the-weakest-link-in-data-protection-infographic/

Lloyd’s Register
1 Phishing de e-mail
Phishing é uma das técnicas mais Os autores das fraudes tentam extrair informações
comuns usadas pelos criminosos pessoais confidenciais e instalar softwares maliciosos
virtuais para enganar as pessoas nos dispositivos usando o e-mail.
on-line.

Diversos tipos diferentes de ataques de phishing de e-mail são utilizados dependendo da vítima-alvo:

Phishing em massa Spear phishing Whaling



Los invasores promueven una gran Ataques personalizados dirigidos Una forma de spear phishing cuyos
red de ataques con la esperanza de a un grupo o individuo específico objetivos son ejecutivos importantes
que alguien caiga en la trampa utilizando información personal dentro de una organización, como un
CEO o un CFO

Alvos de phishing de e-mail


Folha de
CFO RH Financeiro pagamento COO Especialistas

47% 25% 13% 8% 5% 1%


Source: Proofpoint

Há também o voice phishing (ou passar por uma autoridade usando de texto para enganar as pessoas e
vishing), em que o autor do ataque táticas de intimidação, e o phishing fazer com que revelem informações
solicita informações pessoais ou por SMS (ou smishing) em que os privadas ou infectam os seus
financeiras por telefone, fazendo-se autores da fraude usam mensagens smartphones com malware.

2 Phishing em mídias sociais


Os sites de mídia social são o local perfeito para os criminosos virtuais. Relatórios anteriores estimaram que os
custos anuais com relação a crimes virtuais nos EUA poderiam chegar a US$100 bilhões.

Provavelmente isso ocorre porque


interagimos em mídias sociais sob a falsa
sensação de privacidade e familiaridade
ao nos conectarmos com pessoas que já
conhecemos.

Se a sua organização tem equipes que lidam Sempre utilizamos centros de dados em
bastante com mídia social como parte de conformidade com o Cyber Essentials e a ISO
seus trabalhos diários, como Atendimento ao 27001 para hospedar a nossa plataforma e
Cliente, Marketing Digital ou departamentos
de Comunicação, elas devem saber como
adotamos procedimentos internos que demandam
identificar possíveis postagens perigosas. As altos níveis de segurança da informação. Essa
repercussões das fraudes, cujos autores usam acreditação fortalece ainda mais a nossa posição
a marca da sua organização para dar golpes
como parceiros de confiança.
em clientes reais, podem ser extremamente
danosas, não só financeiramente mas David Cocks
também em termos de reputação. CEO da CloudTrade

As 5 principais maneiras dos seus colaboradores serem hackeados e como evitá-las | 03


3 Pontos de acesso via WiFi públicos
Redes WiFi públicas estão em Os dados transmitidos em uma Se os hackers obtiverem as senhas,
toda parte – cafeterias, hotéis, rede WiFi sem segurança podem eles as usarão para acessar outras
aeroportos, entre outras áreas ser facilmente hackeados por uma contas, incluindo perfis de mídia
de uso coletivo. Até mesmo outra pessoa na mesma rede. Uma social, a partir dos quais eles se
o colaborador com maior vez conectado, os invasores podem envolvem em violações mais graves,
‘conscientização cibernética’ entre acessar dispositivos remotamente como o roubo de identidade on-line.
os demais pode cair na armadilha de – desde fotos pessoais até aquele
se conectar a redes WiFi inseguras, e-mail altamente confidencial do seu
devido a a sua necessidade de se CFO.
manter conectado.

4
Transações on-line, aplicativos móveis e downloads de
softwares
Tendemos a achar que atividades
online ‘inofensivas’, como
o download de softwares, o
processamento de pagamentos e
o acesso a dados relacionados a A decisão de obter a certificação ISO 27001 nunca
trabalho em nossos smartphones,
não colocam em risco a segurança
foi só por obter uma certificação de sucesso. Era
virtual. uma questão de fortalecer o crescimento dos nossos
Muitas vezes, os colaboradores não negócios e as suas atividades, para fornecer os níveis
estão cientes dos riscos, podendo de resiliência e confiança esperados pelos clientes
inadvertidamente instalar um
que utilizam nossos serviços.
malware em dispositivos fornecidos
pela empresa ou dar aos criminosos John Hall
virtuais acesso a redes corporativas. CEO da MyLife Digital

5 Colaboradores desonestos
Tendemos a baixar nossa guarda quando se trata dos dispositivos em nosso local de trabalho.

Apesar de, na maioria das vezes, todos nós precisamos estar cientes de desonesto que esteja tentando
confiarmos em nossos colegas, com que podemos estar compartilhando prejudicar os sistemas de TI da
a espionagem virtual em ascensão, um escritório com um colaborador organização.

Lloyd’s Register
Como proteger a sua organização
de ataques cibernéticos
Se você, assim como 74% das empresas, acredita que os colaboradores são o seu elo mais fraco
em termos de cibersegurança, então as chances da sua empresa se manter resiliente aumentam
consideravelmente quando os colaboradores estão equipados com as ferramentas certas para
proteção dos ativos digitais da organização, assim como de si mesmos.

Considere essas dicas básicas para fortalecer a resiliência virtual da sua organização:

Determine um treinamento básico Implemente um cronograma de a sua influência em outras partes


de segurança da informação backup do sistema pode ajudar a conter
o alcance dos danos. Em resumo,
O treinamento dos colaboradores Se, com frequência, você faz um
forneça às pessoas acesso aos
deve estar associado à promoção backup de dados importantes em
sistemas e dados de que elas
de uma cultura de conscientização redes remotas, as chances são
estritamente precisam para realizar
dos riscos cibernéticos em toda grandes de que uma cópia recente
seus trabalhos, e não para todo o
a organização. Garanta que esteja acessível, caso ocorra um
resto.
todos tenham, pelo menos, um ataque cibernético, de modo que os
entendimento básico sobre a dados seriam mantidos separados da Nunca compartilhe a sua senha
segurança da informação e o que fonte da violação.
Cada colaborador que acessa um
isso significa para os negócios. Como
Use criptografia o máximo possível sistema deve ter credenciais únicas
parte do treinamento, apresente
de login. Essa abordagem não só
a eles hábitos simples que se No mundo da cibersegurança,
melhora a capacidade de auditar as
adaptem aos seus cotidianos – como nunca se está totalmente seguro.
atividades das pessoas em caso de
o bloqueio dos seus dispositivos Hoje em dia, o armazenamento de
violação, mas também as estimula a
sempre que estiverem distantes; dados, confidenciais ou não, em um
proteger melhor as suas senhas. Não
nunca conectar dispositivos USB formato criptografado é tão simples
há necessidade nenhuma de contar
desconhecidos em seus notebooks; quanto comprar um dispositivo
a alguém qual é a sua senha, e caso
e saber como identificar atividades de armazenamento USB pré-
você o faça, altera-a o mais rápido
de phishing on-line. Por exemplo, criptografado. A criptografia também
possível.
um mantra simples para combater está integrada em muitas versões do
phishing de e-mail é “Na dúvida, Windows e, além disso, há diversas Implemente uma política para
delete!” O treinamento é importante, ferramentas de criptografia gratuitas senhas
mas nunca deve ser tratado como disponíveis.
Costuma-se exigir senhas complexas,
uma única linha de defesa contra Adapte os níveis de acesso do mas isso faz com que as pessoas as
qualquer risco virtual substancial. colaborador sempre que necessário escrevam ou reutilizem variações
Perceba que ninguém está seguro delas. Uma estratégia simples
Muitas vezes, um hacker realiza
é pensar em uma sentença
Compreender que todo mundo é uma infiltração intencional ao ser
como ‘Kevin é o pai número 1 do
um alvo em potencial representa contratado como colaborador de
mundo!’ e construí-la como uma
metade da batalha ganha. Ajude-os a meio expediente ou de nível iniciante.
senha ‘Keop#1dM!’ Para sistemas
conhecer as realidades de um ataque Quando os níveis de acesso dos
extremamente confidenciais,
cibernético e analise-o de uma forma colaboradores são fornecidos de
considere formas mais fortes de
que seja simples de entender e fácil acordo com a função estratégica
autenticação como a biométrica ou
de compartilhar com outras pessoas. desempenhada por estes dentro
que envolva vários fatores.
É importante conscientizá-los sobre da empresa, isso reduz as chances
o fato de que estarem sujeitos a um de uma situação de ‘ataque e
crime virtual é basicamente o mesmo fuga’. Mesmo que um hacker viole
que ter os seus carros roubados a segurança de uma única pessoa
ou suas casas arrombadas quando que ocupa um cargo sênior, limitar
menos se espera.

As 5 principais maneiras dos seus colaboradores serem hackeados e como evitá-las | 05


Reconheça o lado sombrio das Contaminação cruzada de negligenciam qualquer forma de
mídias sociais dispositivos pessoais é real cibersegurança. Os hackers se
aproveitam dessa crença, o que
O phishing nas mídias sociais Os colaboradores que acessam
explica por que as pequenas
pode ser um pesadelo para as sistemas corporativos através
empresas são as vítimas 50% das
organizações. O roubo de identidade dos seus notebooks pessoais ou
vezes.
on-line tem sérias consequências e smartphones apresentam o risco de
um único perfil falso pode destruir o contaminação cruzada a partir de Com uma política e um modelo fortes
valor da marca construído ao longo atividades pessoais de navegação. Se de segurança da informação em vigor,
de décadas. Para piorar a situação, é permitido que as pessoas utilizem a sua organização estará mais apta a
66% dos usuários do Facebook nos dispositivos pessoais para atividades evitar e prever problemas de
EUA não sabem como utilizar os relacionadas ao trabalho, é bom cibersegurança e terá os processos
controles de privacidade, e 15% se certificar de que há segurança certos estabelecidos para lidar com
admitem que nunca verificaram as adequada nesses dispositivos e impor eles quando surgirem.
suas configurações de privacidade e o uso por meio de tecnologia.
A forma mais reconhecida de se fazer
segurança. Implemente tecnologia
para garantir que a mídia social Considere a isso é por meio da certificação ISO
27001. Em resumo, a ISO 27001 é a
seja mantida dentro de limites de
segurança toleráveis e conscientize os certificação ISO ‘linguagem comum’ do mundo
quando se trata de avaliar, tratar e
colaboradores sobre como identificar
tentativas de phishing nos vários
27001 gerenciar riscos relacionados às
informações.
canais das mídias sociais. A coisa mais perigosa que você pode
fazer é subestimar o valor que um Algumas das vantagens da
Instale um software de segurança
profissional de segurança da certificação ISO 27001 são:
Isso é óbvio, mas sempre é bom informação pode trazer para a sua
– Como a única norma internacional
repetir. Todos os dispositivos de organização. Fornecedores de
auditável que define os requisitos
computadores, incluindo tablets auditoria de terceira parte
de SGSI, a certificação ISO 27001
e smartphones pessoais, que independente como o LR podem
garante conformidade com os
contêm informações confidenciais ajudar com a elaboração da sua
requisitos legais, contratuais e
ou que serão adicionados à rede abordagem e modelo para
regulatórios.
com outros dispositivos, exigem implementar a cibersegurança em
softwares de segurança. Vários toda a organização. – Flexibilidade para integrar a ISO
pacotes populares e econômicos 27001 a outros sistemas de gestão
O custo da contratação de um
que incluem antivírus, firewall, importantes como a ISO 9001 e a
especialista pagará por si mesmo
antispam e outras tecnologias ISO 14001, tendo em conta que a
muitas vezes, em termos de tempo,
benéficas estão disponíveis on- versão mais recente da norma está
dinheiro e transtornos economizados.
line. Estes devem ser configurados alinhada com a estrutura de alto
Afinal, não é uma questão de “se”,
como ‘atualização automática’ para nível.
mas de “quando” a sua organização
garantir que o software antivírus seja
se tornará um alvo. – Ter um modelo de gestão em vigor
constantemente atualizado, incluindo
para todas as organizações,
defesas contra novas ameaças As pequenas empresas cometem o
independentemente do tamanho,
cibernéticas e tipos de malware cada erro caro de achar que os seus dados
do setor ou local, como um ponto
vez mais avançados. têm pouca importância comparados
de partida para gerenciar os riscos
às grandes organizações e, portanto,
cibernéticos.

Lloyd’s Register
– Obter vantagem competitiva, Isso é assim principalmente desde a reconhecidos por cerca de 50
melhorando a capacidade da sua publicação do Regulamento Europeu organismos de acreditação e
organização de conquistar novos de Proteção aos Dados Pessoais fornecemos nossos serviços para
negócios e reter a base existente de (General Data Protection Regulation clientes em mais de 120 países.
clientes. – GDPR), que impõe requisitos mais
Nossa exclusiva metodologia de
rigorosos e multas mais severas às
– Reduzir os custos envolvidos ao ter auditoria leva seus sistemas de gestão
organizações em caso de violações de
que agendar auditorias repetidas de da conformidade até o desempenho,
dados.
clientes e proteger contra perdas a fim de reduzir o risco aos negócios e
financeiras associadas a violações O LR é pioneiro no desenvolvimento aumentar a eficácia, a eficiência e a
de dados. de normas e está envolvido com melhoria contínua de seus sistemas
auditoria e certificação de sistemas de de gestão.
– Maior conscientização cibernética
gestão de segurança da informação
de toda a organização, e não só da O LR faz parte do Grupo Lloyd’s
(SGSI) há muitos anos.
TI, ao estabelecer com clareza o Register e em nossa essência
risco cibernético aplicado ao Nosso portfólio de clientes de encontrase a instituição sem fins
trabalho diário dos colaboradores. destaque nos setores de finanças, lucrativos, a Fundação LR. A maioria
telecomunicações, software, Internet, das organizações faz algo para ganhar
Nossa consultoria, justiça e governamentais dinheiro, mas, no Lloyd’s Register,
acredita na capacidade do LR de ganhamos dinheiro para fazer algo.
especialidade entregar auditorias de alta qualidade, Como uma porcentagem de nosso
A informação é um dos ativos mais consistentes e imparciais com o total lucro é destinada à Fundação LR,
valiosos e essenciais aos negócios apoio de um pacote de suporte sempre que você escolher o LR, você
para qualquer organização. No atual especializado. não apenas está obtendo os melhores
mundo hiperconectado, as serviços de auditoria profissional do
Nossos auditores são especialistas em
organizações estão expostas a mercado, mas está ajudando a fazer a
sistemas de gestão, com qualificação
ameaças em grande escala à diferença em nosso mundo.
em segurança da informação e outros
segurança da informação e a ataques aspectos da TI, cuja visão objetiva Com a nossa grande variedade de
cibernéticos devastadores, dará a você a confiança em suas serviços de auditoria e treinamento, o
independentemente do tamanho, do próprias medidas de segurança, LR está ajudando as organizações em
setor ou da região. consideradas as melhores práticas do todo o mundo a realizar a transição
Quando os sistemas de segurança da setor. para as normas ISO novas e revisadas.
informação não são devidamente Oferecemos diversos serviços de
gerenciados e mantidos, as Sobre o LR avaliação, assim como treinamentos
organizações correm o risco de sofrer abertos e in company, todos com o
O LR é líder no fornecimento de objetivo de ajudar a garantir que as
graves perdas financeiras e de serviços de auditoria profissionais
reputação. organizações, em todo o mundo,
com reconhecimento mundial. Somos tenham uma transição efetiva para as
Garantir que a sua organização tenha especializados em conformidade de novas normas.
os controles certos em vigor para sistemas de gestão em um amplo
reduzir o risco de ameaças sérias à espectro de normas, esquemas e
segurança dos dados e evitar que os serviços de melhoria de negócios,
pontos fracos do sistema sejam incluindo programas personalizados
explorados não é mais opcional. de treinamento e auditoria. Somos

A metodologia exclusiva de auditorias do LR


ajuda a gerenciar os seus sistemas e riscos
para melhorar e proteger o desempenho
atual e futuro de sua organização.

As 5 principais maneiras dos seus colaboradores serem hackeados e como evitá-las | 07


Nossos Serviços de Certificação Monitoramento

Avaliação e Geralmente, trata-se de um processo


de duas fases, que consiste na
Assim que tivermos aprovado o seu
SGSI, realizaremos visitas de
Treinamento em análise do sistema e em uma Monitoramento regulares, para
avaliação inicial, cuja duração verificar a efetividade constante do
Segurança da depende do porte e da natureza da seu sistema. Isso dá a você e à sua
Informação organização. alta direção a garantia de que os
sistemas de gestão estão
O seu gerente de desenvolvimento funcionando e melhorando de forma
Fornecemos uma variedade de
de negócios irá elaborar uma solução contínua.
serviços de avaliação presenciais e
para atender às suas necessidades
on-line, adequados para
específicas, enquanto nossos Auditoria
organizações de todos os tamanhos
auditores estarão disponíveis para
e regiões, ajudando a sua empresa a Fornecemos Auditorias de Impacto
ajudá-lo com a adoção de uma
aproveitar ao máximo as normas. para a Proteção de Dados a
metodologia prática. Esta é uma das
várias maneiras de agregar valor ao organizações que querem estar em
Treinamento
processo de auditoria. conformidade com os novos
A variedade de serviços de requisitos introduzidos pelo EU GDPR
treinamentos personalizados e Gap Analysis (European General Data Protection
pacotes de cursos do LR ajuda as Regulation).
Esta atividade realizada pelo auditor
organizações em qualquer estágio
oferece a oportunidade de se As empresas que buscam combinar o
do seu SGSI.
concentrar nas áreas críticas e de seu sistema de gestão com um
Nossos cursos incluem: alto risco ou nos pontos fracos de seu sistema de gestão existente (como o
sistema, a fim de criar um sistema de qualidade) também podem se
• Introdução à ISO 27001:2013 que possa ser certificado. Ela beneficiar com uma auditoria
também pode examinar como os coordenada e um programa de
• Implementação da ISO 27001:2013 sistemas ou procedimentos de monitoramento. Este serviço está em
• ISO 27001:2013 Auditor Interno e gestão existentes podem ser usados contínuo desenvolvimento.
Auditor Líder em sua norma escolhida.

• Treinamento em conscientização Se você estiver nas fases iniciais de


sobre EU GDPR (presencial, in implementação de seu sistema de
company ou e-learning) gestão ou procurando uma
“simulação” antes da visita de
auditoria, o escopo da gap analysis
pode ser decidido com seu auditor
ou gerente de desenvolvimento de
negócios com flexibilidade na
escolha do escopo e da duração da
visita.

Entre em contato Lloyd’s Register


Rua Helena, 235 - 11º andar
W www.lr.org/br
Vila Olímpia - São Paulo/SP
E brasil@lr.org
04552-050
T +55 11 3523-3940
Brasil

Tomamos cuidado para garantir que todas as informações


fornecidas sejam precisas e atuais. No entanto, o Lloyd’s
Register não se responsabiliza por imprecisões ou alterações
nas informações.

Lloyd’s Register é o nome comercial de Lloyd’s Register Group


Limited e suas subsidiárias. Para detalhes adicionais, acesse
www.lr.org/entities © Lloyd’s Register Group Limited 2019.

Você também pode gostar