Blog - Como Manter Sua Rede Corporativa Protegida?


23/10/2017

Como manter sua rede corporativa protegida?

Como manter sua rede corporativa protegida

No quesito segurança cibernética, muitas empresas ainda não dão atenção aos requisitos básicos de proteção.

 proteja sua rede

A recente violação de dados e a onda de ataques do ransomware resultou na perda de dados empresariais consideráveis ​​para muitas organizações ao redor do mundo. Estabelecer procedimentos diminuem os riscos de sofrer uma violação da segurança digital.

As manchetes que envolvem essas violações de dados adicionaram segurança cibernética à agenda de muitos donos de pequenas e médias empresas. Isso nos lembra que:

 

  • Excelentes defesas de hardware e software não são suficientes.

Embora estar bem protegido garanta 80% da proteção que você e sua empresa precisam, é necessário estar sempre atento às tarefas rotineiras realizadas pelo computador.

Abrir aquele e-mail que vem de um remetente suspeito e pede para baixar algumas fotos ou entrar em determinados sites, podem ser uma tentativa de ataque.

Há sempre alguém esperando a oportunidade perfeita para roubar os dados da sua empresa. Até mesmo replicam páginas confiáveis e as fazem parecer tão reais que poucos conseguem distingui-las das páginas originais, levando você para uma página falsa que rouba seus dados.

Para obter detalhes adicionais sobre como melhorar sua proteção online ao acessar seu banco, leia aqui: Quatro dicas simples para manter seu Internet Banking seguro.

 

  • A vigilância operacional é importante, mas é difícil de sustentar ao longo do tempo.

Em geral, a mensagem que as violações de dados trazem, é que não podem ser prevenidas inteiramente, mas o risco pode ser substancialmente reduzido por uma variedade de ações trabalhando juntas.

Em vista da grande quantidade de artigos de segurança de redes, sites, webinars, produtos de software de fornecedores e serviços de fornecedores, é difícil peneirar até mesmo uma pequena porção dessa montanha de material.

Para facilitar, a lista a seguir mostra quais ações tomar para minimizar suas chances de ter problemas com violações de dados e segurança da sua infraestrutura de rede corporativa.

 

Confira aqui os oito hábitos que levam à segurança digital da sua empresa:

 senhas e rede segura

 

1. Gerencie os sistemas operacionais

Muitas organizações sequer estão fazendo o mínimo para manterem-se protegidas.

Por exemplo, o malware básico e primitivo da WannaCry criou o estrago global do ransomware.

O WannaCry ataca, principalmente, versões antigas do Microsoft Windows, como o Windows XP, para o qual o suporte foi interrompido em 2014. WannaCry mostrou novamente que duas defesas básicas reduzem significativamente o risco:

 

  • Não mantenha as estações de trabalho e os servidores em execução com versões antigas e não suportadas dos sistemas operacionais, mesmo quando é tentador, porque são dispositivos estáveis ​​e confiáveis.

 

  • Faça um esforço razoável para manter as versões atualizadas dos sistemas operacionais, aplicando os patches disponíveis.

 

Por que manter as versões atualizadas se tenho o que preciso?

 Manter as atualizações tornou-se um enigma confuso para a maioria dos usuários, uma vez que nem todos estão incomodados com a atualização até que seja realmente necessário faze-la.

Mas, a questão é: quando é o melhor momento para atualizar seu sistema operacional? Estes são as três principais razões para saber que é hora de atualizar o seu sistema operacional:

 

  • Quando o fabricante não suporta mais o seu sistema operacional

Um valor crítico ao adquirir um sistema operacional é o suporte técnico e atualizações lançadas pelo fabricante.

Um exemplo disso foi quando a Microsoft parou de oferecer assistência técnica para o Windows XP, incluindo atualizações que ajudam a proteger seu computador.

Os hackers e desenvolvedores de malware têm uma ótima compreensão do XP, afinal, ele já conta com mais de 12 anos no mercado, por isso, não é difícil encontrar e explorar falhas no sistema.

Portanto, quando o seu sistema operacional não for mais suportado, seu computador é vulnerável a vírus e hackers, necessitando ser atualizado.

 

  • Quando a maioria dos aplicativos e softwares não são compatíveis com o sistema

Adobe Photoshop, iTunes, AutoCAD e Microsoft Word são apenas algumas das aplicações usadas com frequência que devem ser compatíveis com seu sistema operacional atual.

Esses aplicativos e softwares de talvez não funcionem em suas versões mais recentes se o sistema operacional que você está usando já estiver desatualizado.

Se você ainda estiver usando o XP ou o Vista, você ainda pode usar esses, mas você teria acesso limitado ou preso a utilizar uma versão mais antiga, como Word 2003.

Em suma, seu trabalho estará comprometido.

Idealmente, esses aplicativos devem ser compatíveis com o sistema operacional, para que você possa usá-los plenamente.

 

  • Quando o seu computador está funcionando devagar e continua travando rotineiramente

Muitas vezes, se o sistema operacional estiver desatualizado, há uma tendência de que o computador simplesmente trave.

Geralmente, atualizar seu sistema operacional corrige o problema.

Idealmente, à medida que a tecnologia muda, os consumidores também devem ser capazes de lidar com a transição. No entanto, algumas empresas estão relutantes nisso, devido ao complicado processo de migração.

Se você quer um processo de migração suave, a Vertic Tecnologia possui uma variedade de serviços personalizados que podem ajudar a orientar sua empresa a migrar para um novo sistema operacional com facilidade, eficiência e baixo custo.

 

2. Construir consciência nos funcionários

Muitas brechas começam com um ataque de phishing bem-sucedido que induz um de seus funcionários a clicar em um link que baixa malwares.

Aumentar a conscientização dos funcionários reduz significativamente o risco de uma violação de dados na sua rede.

Quando as pessoas pensam sobre segurança da informação, geralmente pensam nos sistemas, softwares e hardware que estão rodando em seus computadores – ou não – para proteger os dados de uma organização.

Há uma parte da segurança que geralmente é ignorada: as pessoas.

Os seres humanos são o maior ponto de acesso aos dados críticos para o negócio e sempre serão o principal alvo de hackers.

 

  • Funcionários são sua maior defesa

Muitos funcionários desconhecem as ameaças que estão causando estragos hoje em dia. A menos que as organizações invistam no elemento humano na questão de segurança cibernética, as ameaças continuarão a explorar as fraquezas humanas.

O cenário da ameaça está evoluindo continuamente, além de tornar-se mais complexa e sofisticada. Os registros de dados que são perdidos ou roubados em um ritmo acelerado: são 5.170.278 registros de dados roubados todos os dias para sermos exatos.

Confira nesse link as estatísticas em tempo real.

Os dados são assustadores e é necessário que haja um plano de ação concreto para enfrentar esse cenário que está em constante mudança.

 

3. Confirme a eficácia do seu firewall

Firewalls são a primeira linha de defesa da sua rede.

Nenhuma organização pode sequer pensar em operar sem um Firewall se está disposta a sobreviver no mundo atualmente. O maior problema é que os firewalls às vezes são vistos como opcionais e dispensáveis.

Esta visão perigosa conduz a falha na segurança de seus arquivos

 

  • Qual é a importância de um firewall

O firewall é uma ferramenta chave para a segurança da rede, e nenhuma empresa séria pode se dar ao luxo de operar sem uma. Felizmente, esses dispositivos são acessíveis com inúmeras opções disponíveis.

Um firewall funciona como um portão de alta tecnologia na sua rede, ele inspeciona os dados que passam dentro ou fora da rede da sua empresa para garantir que todo o tráfego seja legítimo.

Um firewall configurado corretamente permite aos usuários legítimos acessar todos os recursos necessários, mantendo programas ou usuários mal-intencionados fora da sua rede corporativa.

A proteção deve ser parte do plano geral de segurança de sua empresa. Seu plano também pode incluir políticas escritas sobre o uso de redes externas, armazenamento de dados, em unidades flash, como pen drives ou discos de outros computadores e atividades similares.

Além de um firewall robusto, você também precisa implementar scanners de malware e vírus, criptografia para seus dispositivos de armazenamento de dados, segurança sem fio, criptografia de e-mail, controle de conteúdo da web e proteção contra spam. 

 

4. Manter o software antivírus atualizado

Nenhuma empresa vive sem um software antivírus.

Porém, na maioria das vezes, o software antivírus é visto como único e perfeito protetor na intercepção de vírus. Infelizmente, essa visão exagerada aumenta os riscos da sua empresa.

Há ainda, aqueles que instalam o antivírus praticamente o esquecem. Lembre-se: para um bom funcionamento, é necessário que o antivírus esteja sempre atualizado com a versão mais

 

5. Elaborar processos de backup de dados e backup em nuvem

Infelizmente, os gestores tendem a ignorar este passo por não enxergar sua importância.

Muitas organizações não conseguem testar seu processo de recuperação de dados para garantir que o processo de backup de dados esteja funcionando conforme o esperado.

Essa falha pode levar a uma surpresa desagradável quando o processo de recuperação de dados não conseguir recuperar os dados com sucesso em caso de emergência por um ataque de rede ou outros imprevistos.

À medida que as empresas lidam com a crescente quantidade de informações corporativas geradas todos os dias, elas enfrentam uma realidade assustadora: sem seus dados, eles não têm negócios.

E é por isso que é tão fundamental ter um sistema moderno e confiável para proteger informações valiosas.

Durante a última década, as opções de backup, recuperação e restauração da nuvem emergiram como soluções seguras, econômicas e confiáveis.

 

Aqui você confere mais profundamente sobre o que é nuvem e como ela pode ajudar sua empresa

 

6. Revisar o acesso ao sistema

O impacto negativo de uma violação de segurança cibernética muitas vezes se multiplica porque existem demasiadas contas ativas com privilégios excessivos de acesso ao sistema para hackers sequestrados.

Às vezes, os pacotes de software mal desenvolvidos exigem que os usuários finais tenham consideráveis ​​privilégios de acesso ao sistema para desempenhar suas funções.

Às vezes, os administradores de banco de dados simplificam seu trabalho ao se darem acesso de Deus.

Fortalecer seus controles de acesso ao sistema revisando e podando regularmente os privilégios atribuídos a todos os usuários finais. Exclua contas de funcionários que não estão mais em sua organização.

 

  • Ex-funcionários também devem estar no planejamento de segurança

Parte das ameaças ao sistema vem de ex-funcionários mal-intencionados, que podem roubar segredos comerciais ou buscam outras formas de ganhar dinheiro com o acesso exclusivo aos dados de um empregado ou parceiro confiável.

Dependendo do nível de acesso que essa pessoa ainda tem ao sistema, é possível mudar algumas rotinas automatizadas ou apagar grandes quantidades de dados.

Apenas um quarto das atividades desse tipo de ameaça é relatada, em outras palavras, esses casos podem ocorrer muito mais frequentemente do que vemos nas notícias, portanto, é importante revisar sempre os acessos de funcionários antigos e as permissões dos funcionários atuais.

 

7. Revise o acesso físico

Um número surpreendente de falhas de segurança ocorre devido a falhas na segurança física.

Às vezes as portas estão, literalmente, abertas para ataques.

Independentemente do tamanho, alcance ou cultura da sua organização, o acesso físico à sala do servidor deve ser monitorado e controlado. A sala do servidor é um dos lugares físicos mais importantes de uma empresa.

Uma simples porta com fechadura já coloca um bloqueio comum e é uma maneira fácil de restringir o acesso. No entanto, tenha cuidado com quais tipos de chaves são usadas.

Isso é importante, uma vez que uma chave que é facilmente duplicada é menos eficaz, especialmente se os ex-funcionários já tiveram acesso a ela.

Se você tiver uma chave duplicável para a sala do servidor, pode valer a pena considerar mudanças periódicas de chave. Isso efetivamente "expirará" todas as duplicações não autorizadas, enquanto ainda fornece a flexibilidade de uma proteção de eficaz de baixo custo.

 

  • Acesso controlado por cartão

Outro meio robusto para restringir o acesso a determinadas áreas da empresa é através de um sistema de cartões de controle de acesso.

Estes sistemas são completamente integráveis à estrutura de um edifício e concedem ou negam um conjunto de direitos a cada cartão, que é atribuído a uma pessoa individualmente.

Tais sistemas podem configurar tudo, desde elevadores, portas e até sistemas de iluminação. Eles permitem que as instalações atendam situações especiais, mudança de pessoal e ambientes distribuídos de forma mais eficaz.

Apesar de oferecerem a máxima flexibilidade, esse tipo de solução não é tão barata quanto a opção anterior. Cabe à empresa elaborar os processos que melhor resolvem a questão de segurança física de seus servidores.

 

8. Fortaleça as senhas

 

Por que são recomendados diversos tipos de caracteres para elaborar senhas complexas?

Geralmente, os desenvolvedores acreditam que as senhas mais seguras devem, necessariamente, parecer complicada. O mais seguro, para eles, é algo que misture letras, números e símbolos especiais, como “Ma$aD8".

Isso, certamente, não é fácil de lembrar, e pode se tornar um grande incomodo caso alguém se esqueça suas senhas.

Em vez disso, algumas pessoas podem pensar em escrever suas senhas em um papel ou usar a mesma senha várias vezes. Talvez até usar um gerenciador de senhas. Nada disso é uma ótima ideia.

Os requisitos para criação de uma boa senha são um problema real para privacidade e segurança de TI atualmente.

Os atacantes aumentam seu impacto destrutivo ao assumir as contas dos usuários finais com senhas fracas.

  • Os dados não mentem

Um levantamento realizado em 2017, revelou quais foram as senhas mais utilizadas no ano anterior. A pesquisa utilizou dados de cerca de 10 milhões de usuários e expôs a vulnerabilidade das senhas utilizadas na internet.

Confira as dez principais senhas mais utilizadas pelas pessoas, note que todas são extremamente fáceis de burlar:

  • 123456;
  • 2-123456789;
  • qwerty;
  • 12345678;
  • 111111;
  • 1234567890;
  • 1234567;
  • Senha;
  • 123123;
  • 987654321;

Confira a lista completa aqui.

 

Alguns podem continuar insistindo que precisamos de senhas complexas, porém, não.

 

  • Como podemos resolver o problema de segurança? Simples: matemática é a solução

Uma senha longa é a melhor opção.

É muito pouco relevante se você tem caracteres diferentes na sua senha, porque a segurança aumenta exponencialmente com o comprimento. Abaixo, um exemplo:

Se sua senha for composta apenas por 1 caractere de letra minúscula simples, você terá 26 variações possíveis.

Entretanto, se você tem 2 caracteres, composto apenas de letras minúsculas, você tem 676 combinações possíveis, com apenas duas letras se precisar de duas letras minúsculas.

Se preferir utilizar uma letra minúscula e uma maiúscula, sobe para 2.704 o número de combinações possíveis para sua senha.

Você vê? O comprimento é mais importante.

Uma senha fácil de lembrar como “eugostodeler”, gera, exatamente 10.103.301.395.066.880.000 combinações possíveis, utilizando apenas letras minúsculas. Isso torna praticamente inviável uma violação da sua senha.

   Essa informação foi útil pra você? Ainda tem alguma dúvida sobre como os serviços e soluções em TI pode ser útil para sua empresa? Entre em contato conosco, ficaremos felizes em poder esclarecer tudo o que você quiser saber! 

Sua empresa está protegida?