Encontre aqui seu Software

Busca simples


Busca Avançada

Labirinto cibernético: como escapar dos perigos digitais e blindar as informações corporativas

Postado por Redação em 14/05/2025 em IT Security

Compartilhar:

Descubra como proteger as empresas das principais ameaças digitais, como deepfakes, acessos não autorizados e ameaças internas

A cada 11 segundos, uma organização em algum lugar do mundo é vítima de um ataque de ransomware (quando um software malicioso bloqueia arquivos, sistemas ou redes, exigindo pagamentos para restaurar o acesso), segundo a Cybersecurity Ventures. Por isso, em 2025, a discussão já não gira em torno da possibilidade de um ciberataque — mas, sim, de quando ele ocorrerá.

Para Vinicius Menezes, engenheiro de sistemas da Unentel, distribuidora de soluções tecnológicas para o mercado B2B, “essa realidade é impulsionada por três fatores críticos: o avanço da inteligência artificial, a exploração de vulnerabilidades na cadeia de suprimentos e a profissionalização do crime”.

Diante desse labirinto cibernético, a proteção eficaz exige uma abordagem em camadas, combinando tecnologias emergentes, revisão constante de processos e uma cultura organizacional focada em segurança. “O tempo das soluções reativas e da confiança implícita acabou. Agora, apenas uma vigilância constante e medidas preventivas robustas podem garantir a verdadeira proteção dos dados e sistemas”, continua o executivo.

A seguir, ele exemplifica os principais riscos e sugere como as empresas podem se equipar para evitar ou combater situações semelhantes.

Confira:

Deepfakes

Entre as ameaças mais sofisticadas, os deepfakes se destacam por sua capacidade de enganar até os executivos mais experientes. Na China, um funcionário foi induzido a transferir US$ 25 milhões para uma conta bancária fantasma depois de uma videoconferência falsa, em que criminosos utilizaram IA para simular a voz e a aparência do diretor financeiro da companhia.

Contra esse risco, Menezes recomenda a implementação de autenticação multifator avançada nas contas corporativas, preferencialmente utilizando aplicativos dedicados ou tokens físicos, que oferecem segurança superior aos tradicionais códigos por SMS.

Muitos dispositivos, muitas portas de entrada

A explosão de dispositivos conectados criou uma superfície de ataque expandida e, particularmente, vulnerável. Smart devices, muitas vezes desenvolvidos sem grandes preocupações de segurança, tornaram-se portas de entrada fáceis para redes corporativas.

Para se proteger, é necessário manter um inventário completo de todos os dispositivos conectados, implementando segmentação de rede dedicada — separação de uma rede em sub-redes, evitando que usuários não autorizados tenham acesso completo. Além disso, vale exigir atualizações obrigatórias de firmware e aplicar a autenticação forte, mesmo para dispositivos ‘simples’.

Ataques a ambientes em nuvem

A migração massiva para ambientes cloud, embora traga benefícios operacionais, introduziu novos vetores de ataque que exigem abordagens específicas. A implementação do modelo Shared Responsibility, que define claramente as obrigações do provedor e do cliente, é uma boa estratégia. Complementando essa medida, a criptografia de dados em repouso e em trânsito, o monitoramento contínuo de configurações e permissões, e a adoção de soluções CASB (Cloud Access Security Brokers) formam um conjunto robusto de proteção.

Ameaças internas

Não podemos esquecer das ameaças internas, seja por parte de funcionários mal-intencionados ou colaboradores comprometidos, que representam um risco persistente e muitas vezes subestimado. Um estudo de caso publicado pela Forrester Research, em maio de 2024, conta a história de um analista de banco que acessava informações confidenciais da empresa sob chantagem. Já o Relatório Gartner sobre Segurança Digital relata o caso de uma empresa que foi comprometida porque um fornecedor vazou informações de seu token de acesso.

Para diminuir esse tipo de ocorrência, organizações devem implementar a análise de comportamento do usuário (UEBA), a classificação e rotulagem automática de dados sensíveis, e o controle rigoroso de dispositivos de armazenamento removíveis.

Postado por Redação em 14/05/2025 em IT Security

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.