Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. 10 recomendações para prevenir ciberataques
ataques cibernéticos
Ciberataques
cibersegurança
yaman

10 recomendações para prevenir ciberataques


Deprecated: preg_replace(): Passing null to parameter #3 ($subject) of type array|string is deprecated in /opt/bitnami/wordpress/wp-includes/kses.php on line 1807

Publicado:
19/07/2021 às 21:05
Leitura
5 minutos

Em torno de 80% dos ataques cibernéticos acontecem por meio de pontos vulneráveis em sistemas. E a segurança deve vir em primeiro lugar quanto se trata de dados, antes mesmo da própria operação da empresa e dos sistemas. É o que defende Alexandre Morelli, head de cibersegurança na Yaman, consultoria de qualidade e engenharia de software.

Apesar desse conhecimento por parte das empresas, os ataques têm acontecido cada vez mais porque no Brasil se enxerga segurança de sistemas como investimento sem retorno. E porque a legislação não pune adequadamente empresas que têm dados críticos vazados e que prejudicam os clientes.

Ainda de acordo com Morelli, um dos pontos mais críticos em uma invasão é o roubo da infraestrutura da empresa, que se torna rentável para o ladrão. “O estelionatário consegue acessar esta infraestrutura por meio de um simples exploit – uma forma comum de se tirar proveito de uma vulnerabilidade em um banco de dados -, sem sequer intervir em qualquer sistema da empresa”, diz. Dessa forma o hacker se torna “invisível”.

“Já vi, pela Dark Web, cibercriminosos vendendo espaço de nuvempara que outros hackers pudessem atuar sem regras e custos”, conta. Estes sistemas clonados podem, inclusive, ser utilizados para ataques em massa a outras empresas.

Para evitar problemas como esse, o especialista dá dez recomendações contra ciberataques:

1. Antes de fazer um desenvolvimento de software em casa ou passá-lo para um terceiro, confira se ele atua a partir de uma cultura de DevSecOps, isto é, se configura um desenvolvimento minimamente focado em segurança. A qualidade deste também é um fator importante, porque ajuda a proteger o sistema de ataques. Tenha em mente que este ambiente deve ser controlado por sistemas de segurança inerentes ao desenvolvimento seguro.

2. Tenha um time de segurança com propósito único à segurança interna. É importante, inclusive, que ele responda diretamente para o corpo diretivo da empresa, para que consiga autoridade e liberdade de analisar de fora desenvolvimentos e desenvolvedores e relatar pontos críticos, vulneráveis e até aqueles que precisam de melhor investigação.

3. Recorra aos chamados Security Champions, isto é, transformadores culturais que atuam, dentro da empresa, como especialistas em segurança e difundem a importância dela para diferentes equipes, principalmente para as equipes de desenvolvimento. Eles também atuam como uma ponte de ligação entre as áreas de segurança e desenvolvimento (TI).

4. Invista no treinamento e capacitação da equipe de segurança e tome ações para que ela seja confiável. Os profissionais devem saber, por exemplo, que as senhas devem ser seguras e periodicamente trocadas, que não podem ter caracteres que identifiquem informações de fácil dedução, como a placa do carro ou o nome do filho de alguém.

5. Tenha uma boa gestão de sistemas e sempre aplique o chamado Hardening, que são as políticas de segurança focadas em garantir que o banco de dados esteja preparado para receber ataques. Além disso, faça a gestão dos patches. E isso deve ser atrelado à equipe de segurança, citada anteriormente.

6. Adote soluções adequadas para verificar se algum funcionário está tendo uma conduta maliciosa. Vazamentos de dados costumam acontecer internamente e não externamente. Por isso, plataformas que fazem uma análise comportamental dos profissionais são importantes. Darktrace é um exemplo de sistema que protege a rede corporativa da empresa de atitudes anormais.

7. Aposte emuma gestão de identidade muito bem atribuída, permitindo que os acessos de pessoas vinculadas à empresa e seus dados sejam monitorados. O sistema também deve ser sanitizado periodicamente: profissionais internos, ou terceiros, que executem projetos que requerem o acesso como “admin” devem, assim que se desvincularem da empresa, perderem o acesso ao sistema por completo.

8. Faça uma análise de vulnerabilidade em seu ambiente digital de três em três meses. Basicamente, trata-se de uma providência que consiste na busca e classificação de falhas na infraestrutura dos sistemas, bem como nos desenvolvimentos incorporados há pouco tempo – nestes é necessária uma análise de vulnerabilidade antes de entrar em operação.

9. Tenha um bom Threat Hunting: ferramentas e profissionais que investigam vazamentos de dados, possíveis tentativas de ataques, usuários maliciosos, páginas clone da empresa, ou venda de documentos desta, entre outros. Os threat huntings varrem a Dark Web e alertam a organização sobre potenciais ameaças.

10. Conte com um plano de gestão de crise muito bem definido. Saber quem acionar para “apagar o fogo”, quem vai falar com a imprensa, por exemplo. Fazer estudos de casos para entender cada elemento que fará parte dessa gestão.

Bônus: Esteja sempre atualizado com tudo o que acontece no mercado. É o caso de acompanhar o lançamento de Worms, por exemplo. São programas independentes que se replicam, como um vírus, por vários computadores da empresa, acessando-os por meio de falhas de segurança. Dessa forma, é possível identificar quais deles estão preparados para um ataque e quais não, e tomar as medidas necessárias.

Seta para cima
Mais lidas
Acervo

Letramento digital e revisão de processos são os novos pilares da IA no varejo

1 mês atrás

1
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

2
Negócios

Qualcomm adquire Ventana Micro Systems e expande domínio em chips RISC-V

3 meses atrás

3
Inteligência Artificial

IFS anuncia aquisição da Copperleaf

2 anos atrás

4
Negócios

Visa irá adquirir Prisma Medios de Pago e Newpay na Argentina

4 semanas atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
ataques cibernéticos
Ciberataques
cibersegurança
yaman

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

4 semanas atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

4 semanas atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

4 semanas atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

4 semanas atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados