<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora

Como proteger seus clientes de roubo de identidade e violação de dados?

Publicado em 30/out/2018 5:00:00

A gestão da identidade é uma questão coletiva de defesa, envolvendo funcionários e empresas.

 

Como proteger seus clientes de roubo de identidade e violação de dados?

 

Um mercado mais rentável do que o comércio global de drogas ilícitas é o de roubo de identidades, de acordo com um levantamento da Agência Europol, o Serviço Europeu de Polícia.


De acordo com a entidade, as vítimas em todo o mundo perdem cerca de 290 bilhões de euro por ano devido a esse tipo de cibercrime.


A empresa de segurança em TI Rapid7 divulgou um estudo em que aponta que os responsáveis pelo aumento desses roubos são os próprios usuários, que no primeiro trimestre de 2018 aumentaram a visita em sites maliciosos ou instalaram e executaram softwares questionáveis ou ainda foram aliciados por e-mails e anexos de remetentes desconhecidos, via ataque por phishing.


Em grandes organizações, o mau comportamento dos usuários foi responsável por 35% dos incidentes durante o período de estudo do relatório, contra 12% do mesmo período do ano passado.

 

Transformação Digital exige novos cuidados

A partir do momento em que a digitalização passou a ser um caminho sem volta para o aumento de eficiência, agilidade e produtividade corporativa, a segurança das informações passou a exigir um nível de atuação sem precedentes.

 

Quando se fala em Transformação Digital, se discute a presença de tecnologias como Computação em Nuvem, mobilidade, Big Data, IoT e redes sociais no relacionamento entre empresas e seus clientes, gerando uma necessidade urgente de redefinir processos comerciais e operacionais.

 

Nesta redefinição, um dos pilares que não pode ficar de fora de qualquer planejamento é a cibersegurança. Para todas essas novas tecnologias, portas de entrada no relacionamento entre empresa e cliente, deve existir uma política capaz de garantir a troca de informações e dados de forma segura.

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

 

 

Como proteger a identidade dos usuários?

Em primeiro lugar, o usuário deve ter total consciência sobre quais de seus dados estão abertos para serem fisgados por hackers. Fazer uma busca pelo nome completo nos principais sites de pesquisa, assim como digitar números de telefones e documentos, endereços comerciais e residenciais para fazer uma investigação sobre o que uma pessoa mal intencionada pode encontrar facilmente na internet.


Na sequência, cada funcionário deve receber um treinamento de como sua navegação rotineira pode impactar o negócio da empresa em qual trabalha, se – mesmo de forma inconsciente -, abrir anexos de remetentes desconhecidos, clicar em links maliciosos e outras possibilidades de phishing.


A equipe de TI deve acompanhar o comportamento normal de cada usuário, conhecendo os horários mais comuns de login e logout, locais e dispositivos que utiliza para se conectar ao sistema e, caso haja algum desvio desses padrões, enviar um alerta para equipe de segurança. Um login, por exemplo, proveniente de um país em que a empresa não tenha outra unidade pode ser considerado suspeito.


Uma das técnicas mais novas para o roubo de identidades é a negação de serviços distribuídos (DDoS) utilizando servidores configurados de forma incorreta para realizar ataques de amplificação. Por isso, é fundamental verificar se os usuários não estão contribuindo criar os arsenais para os servidores que podem ser usados em ataques.


Por fim, é necessário ter atenção às portas de entrada e saída. O estudo da Rapid7 indica que a porta 445 seja bloqueada pelo menos no perímetro da rede, evitando, assim, ataques SMB – protocolo do bloco de mensagens. Também a porta 4785 deve ter acesso bloqueado, focando apenas nas redes internas da empresa, para que seja reduzida a probabilidade de ataques SMI – protocolo da instalação inteligente.


O ideal é que o próprio usuário tenha consciência dos dados que formam a sua identidade e o quanto interessam para os hackers. As empresas devem dar total suporte para que essas informações não sejam roubadas pelas redes corporativas, evitando ataques pelos computadores da empresa.

Categorias: Segurança