Como fechar as portas de entrada para ataques contra PMEs?
.
Por Atilla Arruda - diretor de vendas da Solo Network | Edição do dia 04/04/2023 - Matéria atualizada em 04/04/2023 às 04h00
Nunca se falou tanto em segurança digital como nos dias de hoje. Além de vantagens para tarefas cotidianas, o crescimento exponencial da digitalização das atividades acendeu um sinal de alerta a partir dos inúmeros ataques que criminosos executam nos ambientes virtuais. Em 2022, o Brasil sofreu mais de 100 bilhões de tentativas de ataques cibernéticos, de acordo com estudo elaborado pela FortiGuard Labs, – um aumento de 16% em comparação com o ano anterior.
Entre os principais alvos estão as pequenas e médias empresas (PMEs), que têm enfrentado uma artilharia diversificada e ainda mais incessante, com uma recorrência em tentativas que ultrapassaram os 20 milhões no último ano. Um dos fatores que explica a concentração de ataques em empresas deste porte é a falta de investimento em estruturas de segurança e capacitação de equipes neste quesito. Os endpoints costumam ser as principais portas de entrada para agentes mal-intencionados, pois são dispositivos presentes em todos os modelos de negócios, desta forma, torna-se ainda mais importante buscar ferramentas e capacitação para proteção de notebook, desktops, smartphones, tablets, servidores e ambientes virtuais. Evidentemente que, diferente das grandes empresas, que possuem maiores orçamentos de TI e muitos recursos de segurança para que possam se recuperar um ataque cibernético, as PMEs ainda não priorizam fatores relacionados a cibersegurança no negócio, desta forma, receber um ataque bem executado pode ser fatal não só para o empreendedor, mas também para fornecedores e parceiros em toda a cadeia de suprimentos. Ainda assim existem alternativas e ferramentas que possibilitam o acesso a soluções que podem garantir a segurança dos negócios. A Microsoft, por exemplo, dispõe de uma gama de alternativas para produtividade e segurança, por meio do Microsoft 365, que é desenvolvido, justamente, para proporcionar o gerenciamento de serviços, que abrange também a segurança contra invasores e proteção de dados. Outras práticas que podem também ser aplicadas são: •Proteja todos os dispositivos do ecossistema: qualquer dispositivo endpoint pode se tornar caminho de ataque para a rede, especialmente se utilizado fora do servidor local, como em casos de home office, por exemplo. É importante investir em soluções que sejam capazes de ajudar na detecção e bloqueio imediato de qualquer atividade suspeita. •Utilize autenticação multifator (MFA): popularmente conhecida como verificação em duas etapas, exige que as pessoas usem um aplicativo de código ou autenticação antes de acessar qualquer dispositivo. Contar com o MFA pode impedir que hackers assumam o controle de sistemas, mesmo que tenham roubado senhas, por exemplo. •Conscientize equipes: o phishing é uma das principais táticas para roubo de dados e os e-mails são ferramentas recorrentes para execução da prática. Treine equipes para identificar tentativas de phishing, falsificação ou malwares. •Conte com políticas de segurança predefinidas: as configurações de política são definidas com base em observações e experiências do provedor contratado. Elas fornecem um local centralizado para aplicar todas as políticas recomendadas para spam, malware e phishing aos usuários, o que inibe a invasão de cibercriminosos. As PMEs que almejam se desenvolver nos respectivos mercados de atuação não podem renunciar à segurança preventiva. Afinal, no mundo digital, nem sempre adianta trancar a porta depois que o ladrão entrou.