Você está na página 1de 27

Índice

Introdução.......................................................................................................................................................................................................................... 02

1 - Entenda qual é a importância de ter um plano de ação na área de proteção de dados.................................................................................... 03

2 - Mas, afinal, quais os riscos de uma violação de dados?......................................................................................................................................... 06


2.1 Case Uber: informações sensíveis não são acessadas, mas fragilidade é exposta.................................................................................................................................................................................................... 08

3 - Diante de um aumento exponencial das ameaças, veja quais são as principais formas de ataque................................................................ 10

3.1 Malware................................................................................................................................................................................................................................................................................................................................................................................ 12

3.2 Vírus...................................................................................................................................................................................................................................................................................................................................................................................... 12
3.3 Roubo de contas e credenciais........................................................................................................................................................................................................................................................................................................................ 13

3.4 Ransomware.................................................................................................................................................................................................................................................................................................................................................................. 13

3.5 Ameaças persistentes (APTs).............................................................................................................................................................................................................................................................................................................................. 14


3.6 Denial of service (DoS/DDoS)............................................................................................................................................................................................................................................................................................................................. 14

4 - Atenção para o checklist: confira 7 boas práticas para aumentar a proteção de dados na sua empresa..................................................... 15

4.1 Saiba como reconhecer phishing.................................................................................................................................................................................................................................................................................................................... 17

4.2 Mantenha os softwares atualizados............................................................................................................................................................................................................................................................................................................. 18

4.3 Utilize senhas fortes.................................................................................................................................................................................................................................................................................................................................................. 18

4.4 Priorize a autenticação multifator (MFA).................................................................................................................................................................................................................................................................................................. 19

4.5. Trabalhe com segurança em camadas.................................................................................................................................................................................................................................................................................................... 19

4.6 Esteja em conformidade com a LGPD....................................................................................................................................................................................................................................................................................................... 21

4.7 Invista em conscientização sobre segurança cibernética........................................................................................................................................................................................................................................................... 21

5 - Saiba como a First Tech pode ser sua aliada............................................................................................................................................................ 22


Cibersegurança: boas práticas para proteger os dados da sua empresa Introdução

Introdução

Cibersegurança é o termo utilizado para definir uma ampla gama de Antes de ir mais a fundo, tenha em mente que as boas práticas de
atividades e estratégias que visam a proteger dispositivos tangíveis e cibersegurança e todos os outros assuntos abordados neste material
intangíveis de TI, sejam eles empregados na rotina pessoal ou profissional funcionarão como um manual. Com ele em mãos, você saberá quais são
das pessoas. Com tantas informações sendo transmitidas e acessadas o as ameaças presentes nos ambientes on-line, além de descobrir como
tempo todo, um gerenciamento assertivo para garantir a defesa antes, precaver seu empreendimento de um acesso indevido. Aproveite ao
durante e depois de um ataque é indispensável, não é mesmo? máximo todos os insights. Boa leitura!

Um dos olhares propostos neste e-book é o de que, enquanto empresas


têm seus sistemas invadidos por criminosos digitais rotineiramente, ter
uma área de atenção para a cibersegurança pode servir como garantia
em vários pontos. Um deles é que, muito além de segurança para seus
colaboradores, a entidade também é atrativa para investidores e novas
oportunidades comerciais.

02
01
Entenda qual é a importância de
ter um plano de ação na área de
proteção de dados
Cibersegurança: boas práticas para proteger os dados da sua empresa Entenda qual é a importância de ter um plano de ação na área de proteção de dados

Em uma realidade 5G, onde se discute metaverso, big data,


blockchain e outros termos relacionados à inovação, ataques de
hackers a infraestruturas de tecnologia operacional, por exemplo,
são capazes de manipular a quantidade de substâncias tóxicas na
rede de abastecimento de cidades inteiras. Este é um caso real, onde
criminosos usaram métodos inovadores para afetar instituições
públicas e privadas.

Apesar do mercado se mostrar cada vez mais consciente sobre


segurança cibernética, a movimentação, infelizmente, não segue a
Salve para ler depois e complemente a leitura com o artigo agilidade do surgimento de novos tipos de golpes, já que é preciso
“Ameaças e ataques cibernéticos reais às estruturas de TO”
responder muito antes de eles se consolidarem.

04
Cibersegurança: boas práticas para proteger os dados da sua empresa Entenda qual é a importância de ter um plano de ação na área de proteção de dados

Estudo publicado pela Juniper Research, um dos principais players no


setor de análise da área de tecnologia móvel e digital, descobriu que o
valor dos gastos com segurança cibernética corporativa excederá US$
226 bilhões. Ainda em 2022, o montante pode chegar a US$ 179 bilhões.
A projeção demonstra crescimento de 26% nos próximos 5 anos.

Considerada tão relevante por ter um caráter de prevenção contra


inúmeros golpes, a proteção de dados é importante não só pelos danos
que é capaz de evitar. Também porque é praticamente impossível
visualizar um futuro de crescimento quando não há interesse em agir Fonte: Juniper Research: Cybersecurity: Key Trends, Competitor
preventivamente contra ameaças virtuais. Essas, por sua vez, colocam Leaderboard & Market Forecasts 2022-2027

em risco informações importantes para a rotina de negócios e expõem


as pessoas, causando prejuízos ao caixa e à credibilidade da marca.

05
02 violação de dados?
Mas, afinal, quais os riscos de uma
Cibersegurança: boas práticas para proteger os dados da sua empresa Mas, afinal, quais os riscos de uma violação de dados?

Especialistas afirmam que vivemos a “Era do Cliente”, onde a experiência


de consumo ofertada aos consumidores tem um peso gigantesco em
sua tomada de decisão. Entregar uma experiência positiva significa
fidelizá-lo. Em contrapartida, se uma apropriação de dados acontece,
independentemente dos esforços em se recuperar dos danos, uma
marca invisível e pesada é deixada na imagem da organização.

A verdade é que consumidores inseguros não compram.


Consequentemente, sua receita tende a diminuir. Todo esse caos
é potencializado se houver repercussão na mídia, ocasionando
diversos prejuízos.

07
Cibersegurança: boas práticas para proteger os dados da sua empresa Mas, afinal, quais os riscos de uma violação de dados?

2.1 Case Uber: informações


sensíveis não são acessadas,
mas fragilidade é exposta
Em setembro de 2022, a gigante do universo dos aplicativos de
mobilidade informou à imprensa que iniciava as investigações devido
a um “incidente de cibersegurança”. Um relatório interno apontou a
violação da rede e comprometeu o sigilo da companhia.

O acidente ocorreu após um hacker afetar a conta de um funcionário


terceirizado em uma plataforma de troca de mensagens. Segundo o G1, ele
utilizava a ferramenta em seu local de trabalho e a mesma foi usada para
sinalizar o ataque aos outros colaboradores.

08
Cibersegurança: boas práticas para proteger os dados da sua empresa Mas, afinal, quais os riscos de uma violação de dados?

Alguns dias depois do acontecido, a multinacional afirmou que o ataque


não comprometeu os dados sensíveis dos usuários, como cartões de
crédito e histórico de viagens.

Entretanto, a Uber acredita que o criminoso tenha feito o download de


mensagens trocadas pelos funcionários e conseguiu acesso a um
sistema interno usado para gerenciar faturas.

Embora não tenha afetado a base de maneira direta, a mensagem


por trás da ameaça é clara: mesmo marcas consideradas seguras
estão vulneráveis.

09
03
Diante de um aumento exponencial
das ameaças, veja quais são as

principais formas
de ataque
Cibersegurança: boas práticas para proteger os dados da sua empresa Diante de um aumento exponencial das ameaças, veja quais são as principais formas de ataque

Com os riscos presentes no dia a dia corporativo, é preciso entender de onde


eles surgem. Além da metodologia de invasão, ter a informação certa
sobre as “armas” usadas pelos cibercriminosos pode mudar o jogo,
colocando o negócio num patamar tranquilo e praticamente inviolável.

11
Cibersegurança: boas práticas para proteger os dados da sua empresa Diante de um aumento exponencial das ameaças, veja quais são as principais formas de ataque

3.1 Malware 3.2 Vírus


Malware ou “software malicioso”, como também é conhecido, é o termo Os vírus hostis são capazes de clonar o próprio código. Diferentemente
usado para tratar sobre códigos ou programas perigosos. Esse formato de dos malwares, esse modelo de golpe se chama assim porque ele pode
intrusão é percebido em computadores, tablets, sistemas operacionais, se espalhar entre computadores, projetando um verdadeiro rastro de
dentre outros aparelhos. destruição, assim como um vírus biológico.

Ao obter sucesso, o infrator danifica os aparelhos, assumindo, inclusive, o


controle parcial da operação. Apesar de não haver danos nos itens físicos,
ele consegue criptografar, roubar e excluir dados importantes.

12
Cibersegurança: boas práticas para proteger os dados da sua empresa Diante de um aumento exponencial das ameaças, veja quais são as principais formas de ataque

Seto r de T.I

Y4nl u0w 4ng

3.3. Roubo de contas e credenciais 3.4 Ransomware


Uma das complicações mais modernas quando se fala em segurança Considerado um tipo de malware, esse ataque consiste no sequestro ou
cibernética, o roubo de credenciais é exatamente o que o nome diz. roubo de dados por meio de um código nocivo. Se o hacker conseguir ter
Os invasores praticamente sequestram o acesso do usuário, obtendo seu acesso à codificação de um determinado sistema, ele costuma solicitar
nome e senha para se apropriar de diversos recursos e sistemas em nuvem. uma recompensa para liberar. Mesmo assim, não há garantia de que esse
acesso indevido não tenha deixado danos permanentes na operação.

Leia na íntegra: Como prevenir ataques de ransomware?

13
Cibersegurança: boas práticas para proteger os dados da sua empresa Diante de um aumento exponencial das ameaças, veja quais são as principais formas de ataque

3.5 Ameaças persistentes (APTs) 3.6 Denial of service (DoS/DDoS)


Esse ataque cibernético se refere ao modelo mais sofisticado conhecido O termo “Ataque de Negação de Serviços” é usado para definir as
na atualidade. Na prática, os cibercriminosos conseguem invadir a rede tentativas de impedir o uso de computadores e sistemas, deixando-os
sem que ninguém detecte a presença do perigo. Costuma ser um golpe sobrecarregados. Impedindo o funcionamento normal da máquina, eles
bem planejado e pode se manter funcionando por longos períodos. conseguem instalar os ataques citados anteriormente, já que a resposta
para impedir será demorada.

14
04 proteção de dados
‌ tenção para o checklist: confira
A
7 boas práticas para aumentar a

na sua empresa
Cibersegurança: boas práticas para proteger os dados da sua empresa Atenção para o checklist: confira 7 boas práticas para aumentar a proteção de dados na sua empresa

Como você já viu, os cibercriminosos estão bem preparados, porém,


sabendo agir com rapidez e inteligência, ainda é possível detê-los.
Apesar da maioria das ferramentas usadas por eles serem acionadas com
a abertura de e-mails e cliques inadequados, existem outros meios. Com
o objetivo de orientar você sobre a prevenção nesses casos, selecionamos
sete dicas essenciais. Confira.

16
Cibersegurança: boas práticas para proteger os dados da sua empresa Atenção para o checklist: confira 7 boas práticas para aumentar a proteção de dados na sua empresa

Remetente genérico, fora do domínio interno, como


@hotmail.com, @gmail.com, @yahoo.com, dentre outros;

Ausência de dados pessoais;

Mensagem muito genérica;

4.1 Saiba como reconhecer phishing Imagens retorcidas;


Essa fraude consiste em um e-mail ou mensagem de texto adulterado
pelo hacker, e são criados para parecerem reais. O objetivo de quem URLs duvidosas;

pratica phishing é direcionar o leitor para uma ação em que fornece


Erros de escrita.
dados confidenciais. A seguir, você confere algumas dicas para saber
como identificar o golpe:

17
Cibersegurança: boas práticas para proteger os dados da sua empresa Atenção para o checklist: confira 7 boas práticas para aumentar a proteção de dados na sua empresa

65 4d c4 56 ex x654321fd7 1 3654 xx316549 8


75 4e x9873154987 xx9873165498 74 56ec
654987 65465 4d c4 56 ex x654321fd7 1 365
4 xx31654987 54 e x9873154987 xx987316 5
4987 45 6e c654987 65465 4d c4 56 ex x 654
321fd7 1 3654 xx31654987 54 e x98731549 8
7 xx9873165498 74 56ec654987 65465 4d c
45 6e xx654321fd71365 4x x3165498 75 4e x
9873154987 xx9873165498 74 56ec6549 8

4.2 Mantenha os softwares atualizados 4.3 Utilize senhas fortes


Se um desenvolvedor disponibiliza uma nova atualização para a Não dê bobeira no básico! Usar uma senha fácil de adivinhar é um prato cheio
ferramenta, significa que nem tudo estava funcionando como deveria. para hackers. A senha adequada é composta pelos seguintes itens:
Sendo assim, é um dever dos usuários instalarem a melhoria. Apesar Mínimo 2 letras maiúsculas;

de não garantir a ausência completa de ameaças e ataques, essa ação Mínimo 1 letra minúscula;

pode mitigar os riscos. Mínimo de 8 caracteres;

Mínimo 2 símbolos;

Mínimo 1 número.

Além de criá-la com base neste checklist,


lembre-se de atualizar com frequência.

18
Cibersegurança: boas práticas para proteger os dados da sua empresa Atenção para o checklist: confira 7 boas práticas para aumentar a proteção de dados na sua empresa

4.4 Priorize a autenticação multifator (MFA) 4.5 Trabalhe com segurança em camadas
Você já deve ter percebido que a maioria dos serviços que utiliza no Não importa o porte, construir uma cultura que prioriza a
dia a dia requerem a autenticação de dois fatores. Essa é uma solução cibersegurança é essencial para todos os negócios. Para isso, implantar
fundamental para aumentar os níveis de defesa. Também chamada de diversas categorias de proteção é preciso, pois, em casos de um
“Verificação em Duas Etapas” ou “Autenticação Multifator”, essa forma de elemento não funcionar durante o ataque, outros serão acionados. É como
proteção impede que um fraudador acesse sites e aplicativos somente a proteção de uma casa: primeiro se constrói muros; depois, instala-se os
usando o login e senha. Ele precisa de um segundo fator, como códigos alarmes e as câmeras; em dado momento, um cofre pode servir. Selecionamos
de verificação, face ID, dentre outros. algumas etapas que funcionarão como graus de reforço. Confira:

19
Segurança
em camadas
Investir em serviços que
implementem ações
proativas e avançadas;
Aplicar serviços de gestão de
vulnerabilidade e proteção
de dados;

Estruturar o endpoint com Navegar na web com cautela e


aplicações de proteção atenção aos endereços;
dedicada e atualização Criação de uma cartilha de
constante; segurança adequada;

Possuir backup
sempre atualizado; Adicionar bloqueios de spam
no e-mail;

Aplicar VPN, firewalls de


última geração, Sistemas de
Prevenção de Intrusões (IPS)
e Sistema de Detecção de Manter a rede wireless
Intrusão (IDS) na rede; com isolamento de rede de
colaboradores e visitantes.

20
Cibersegurança: boas práticas para proteger os dados da sua empresa Atenção para o checklist: confira 7 boas práticas para aumentar a proteção de dados na sua empresa

4.7 Invista em conscientização sobre


segurança cibernética
A melhor forma de alinhar as pessoas da equipe em um objetivo
importante é comunicá-los sobre o assunto. Cada integrante exerce um
papel fundamental na prevenção, sendo os funcionários responsáveis
por lidar todos os dias com ameaças de ciberataques. Execute uma
comunicação abrangendo todos os canais internos e adicione murais
informativos. Veja algumas dicas que podem servir como conteúdos
para os materiais.
4.6 Esteja em conformidade com a LGPD
A Lei 13.709 (Lei Geral de Proteção de Dados) regulamenta as práticas Evitar divulgar informações sensíveis em aplicativos de mensagens;
sobre o tratamento de informações pessoais e está totalmente conectada Use senhas complexas e autenticação de dois fatores;
ao universo da cibersegurança. Seguindo suas medidas, empresas podem Não abrir anexos e links de e-mails suspeitos;
criar políticas de privacidade com atenção aos problemas reais, além de Utilizar apenas dispositivos USBs conhecidos;
saber como prosseguir em casos de ciberataques. Atualizar os programas regularmente.

21
05 First Tech pode
Saiba como a

ser sua aliada


Cibersegurança: boas práticas para proteger os dados da sua empresa Saiba como a First Tech pode ser sua aliada

Que bom que você chegou até aqui! Implementar estratégias para
garantir a segurança é fundamental e é satisfatório saber que gestores
como você estão comprometidos com a transformação positiva desse
mercado. Agora, chegou o momento de conhecer uma parceria perfeita
para colocar tudo isso em prática: a First Tech.

Fundada em 1995, a companhia provê soluções em segurança nas


mais variadas áreas do dia a dia organizacional. Posicionada como
especialista em segurança da informação, ela desenvolve e instala
projetos em Digital Payments e CyberSecurity.

23
Cibersegurança: boas práticas para proteger os dados da sua empresa Saiba como a First Tech pode ser sua aliada

Visando colaborar para aumentar o alcance da segurança de dados


de maneira integral, a First Tech conta com uma infraestrutura
completa, incluindo:

Data centers redundantes com certificações Tier 3, PCI DSS, ISO 14001 e 50001;

Tecnologias em nuvem com redundância e balanceamento de cargas;

Recursos de segurança como Firewalls, Intrusion Prevention System;

Arquitetura cloud baseada em microsserviços com escalabilidade.

24
Em uma ocorrência de ciberataque, por exemplo, você poderá tranquilizar
seus diretores e funcionários, pois os espaços são monitorados e gerenciados
durante 24 horas, sete dias por semana. Avistando qualquer evento fora do
habitual, analistas de sustentação experientes entram em ação.

Falou em cibersegurança, falou em First Tech! Entre em contato com nossos


consultores e amplie as oportunidades de crescimento da sua empresa.

25
Avenida Angélica, 2248, 4º andar,
Higienópolis, São Paulo
Tel: +55 11 3024-3200

Edifício RB115 Avenida Rio Branco, 115, 19º andar,


Centro, Rio de Janeiro
Tel: +55 21 3543-1651

@firsttechbr

@first-tech

www.first-tech.com

Você também pode gostar