Gestão de TI

7 dicas de proteção contra sequestros de dados


A preocupação com a proteção contra sequestros de dados deve ser prioridade das empresas, não importando seu tamanho!!

As PMEs, em especial, devem investir ainda mais nesta área, uma vez que são os principais alvos dos hackers no mundo todo.

Mas, com essas 7 dicas, você aumenta a proteção contra sequestros de dados, crime cada vez mais cometido, e garante mais segurança para o seu negócio. Confira:

O que é sequestro de dados?

O que é sequestro de dados?

Sequestro de dados é o nome que se dá a uma prática maliciosa, geralmente por meio de phishing ou websites comprometidos, que utiliza o ransomware para sequestrar o computador do usuário, bloqueando o seu acesso e cobrando um resgate para fazer o desbloqueio.

Os ataques deixaram de ser direcionados apenas para desktops e laptops. Com o aumento do uso dos dispositivos móveis, celulares e tablets, os hackers têm direcionado uma parte de seus esforços para sequestrar dados desses aparelhos.

Dicas para proteção de dados

Dicas para proteção de dados

Como os atacantes alteram seus programas para evitar que sejam detectados pelos antivírus, não existe uma fórmula mágica que garanta proteção dos seus dados contra sequestros. A melhor forma de prevenir um golpe informático é uma combinação de fatores, pessoais e tecnológicos.

1. Treinamento da equipe

O fator humano costuma ser o elo mais fraco da corrente de segurança da informação. Muitos usuários acabam por colocar os dados da corporação em risco clicando em e-mails infectados, acessando a internet por meio de redes inseguras ou baixando arquivos maliciosos.

O conhecimento é a melhor arma para aumentar a proteção contra os sequestros de dados. Treine seus funcionários e torne-os conhecedores do assunto e dos comportamentos de risco.

2. Atualização de sistemas

A rotina de atualização de sistemas deve ser levada a sério por todos os funcionários da empresa. Com golpes cada vez mais sofisticados, diversos cibercriminosos aproveitam-se de brechas no processador e, com o código malicioso rodando nesta falha, o ataque se torna impossível de ser detectado.

3. Backup

Muitas PMEs não possuem uma área especializada em TI. Além de deixar os sistemas vulneráveis a ataques, não há um time para cuidar da realização de backups das informações, o que é ainda mais perigoso.

Uma rotina de backups automatizada e bem definida ajuda na recuperação dos sistemas, sem a necessidade de pagamentos de resgates, prejuízos financeiros e, o mais importante, de forma rápida.

4. Contratar provedores confiáveis

É importante que as PMEs tenham parceria com provedores confiáveis, capazes de as auxiliar em caso de sequestro de dados. Estes aliados costumam possuir suportes próprios e equipes de segurança exclusivas, que podem garantir a segurança dos bancos de dados de seus clientes.

5. Cloud computing

Os cibercriminosos sabem que os backups dos dados feitos na nuvem são um grande impedimento para suas aspirações criminosas. Isso acontece porque os sistemas baseados na nuvem costumam ser bastante seguros. Eles apostam, principalmente, nas empresas que fazem seus backups de dados em servidores locais.

6. Adicionar filtros ao sistema

Ao adicionar regras nos filtros de e-mail e da web, é possível identificar a presença de arquivos que contenham um tipo de assinatura que é típica desse golpes. Além disso, os filtros de conteúdo e acesso devem  ser verificados constantemente, para garantir que estejam identificando corretamente os sites de onde esses malwares são provenientes.

Outra ação que ajuda a reduzir o sequestro de dados é o bloqueio de endereços suspeitos em todos os firewalls. O download de arquivos com extensões exe, zip e os FSM também deve ser bloqueado em todos os firewalls.

7. Controles de acesso

Lembre-se que os malwares serão executados de acordo com os privilégios que cada usuário possuir, o que significa que, se o computador infectado tiver privilégios administrativos, ele bloqueará o acesso de todas as informações que um usuário com essa permissão possuir. Portanto, avalie a necessidade de fornecer uma camada extra de proteção a pessoas com mais permissões.

Além dessas dicas, lembre-se de mapear todos os possíveis cenários de comprometimento de dados, para entender quais são os riscos reais, e teste a restauração do sistema periodicamente.

Você deseja conhecer as possibilidades que de segurança do seu sistema? Fale com um de nossos consultores!

Comprar Tecnologia para Empresas Comprar Adobe Comprar Apple Comprar EATON Compra Microsoft Comprar MySql Comprar Oracle Comprar Red Hat Comprar VMWare
Gestão de TI
6 Dicas para você ser um melhor gerente de TI
Gestão de TI
Comece 2015 com o pé direito, otimize sua infraestrutura de TI
Gestão de TI
Sua empresa está preparada para a internet das coisas?