Quatro soluções para evitar ciberataques

Atualmente, os programas que estão na origem dos ataques informáticos podem ser comprados por qualquer pessoa na Dark Web.

No dia Mundial da Cibersegurança, a multinacional tecnológica Stratesys lembra algumas dicas para lidar com a cibersegurança numa altura em que os ataques em Portugal têm vindo a aumentar. Os programas que estão na origem dos ataques informáticos podem ser comprados por qualquer pessoa na Dark Web.

Segundo a empresa, o caminho com menor resistência à entrada de atacantes passa por contar com a ajuda involuntária da própria vítima, e o phishing continua a ser o meio de ataque mais utilizado. Em certos casos, os atacantes podem procurar um lucro financeiro através de extorsão.

"As empresas vítimas de tais ataques nunca deveriam considerar ceder à chantagem. Em primeiro lugar, porque estariam a contribuir para a promoção deste tipo de ameaça e poderiam ser culpados de branqueamento de capitais, e, em segundo lugar, ninguém pode ter a certeza de que os criminosos vão cumprir a sua parte do acordo", diz Javier Castro, diretor de cibersegurança da Stratesys.

A primeira dica da multinacional tecnológica é adotar uma estratégia Zero-Trust, o que supõe mudar a mentalidade das empresas, e eliminar os conceitos de zona segura na rede interna e zona insegura no exterior.

"Com a proliferação da Cloud e a utilização de serviços descentralizados, o perímetro tornou-se confuso e as empresas devem assumir a violação do perímetro e reforçar a segurança das identidades, por exemplo, com políticas de acesso condicional ou a utilização de MFA (Multi Factor Autentication)", afirma a empresa. As contas privilegiadas devem ser protegidas e a rotação frequente de credenciais também é recomendada.

A formação de colaboradores contra ataques de engenharia social e a sensibilização para a cibersegurança são fundamentais.

Também é importante manter os sistemas atualizados pois permite detetar e gerir continuamente as suas vulnerabilidades. São necessários exercícios de segurança ofensiva para treinar e testar e treinar os instrumentos de segurança das empresas, bem como as suas equipas de detação e defesa.

Finalmente, é importante desenhar um plano de recuperação pois isto será o que vai determinar o tempo de recuperação dos sistemas e, portanto, o impacto sobre a organização. Isto inclui fazer cópias de dados importantes em diferentes suportes e armazenar algumas delas em serviços na Cloud, para que a infraestrutura necessária possa ser rapidamente posta em prática se os principais serviços forem afetados.

Mais Notícias

Outros Conteúdos GMG