Aconteceram no Brasil, em 2021, 77% mais ataques digitais do que em 2020, segundo a Check Point Research (CPR). Alguns setores da economia foram alvo de um crescimento das ações maliciosas acima da média nacional: o varejo sofreu 238% de aumento, por exemplo; as comunicações; 357%, a hotelaria, 220% e a manufatura, 247%.
Em média, uma empresa brasileira demora oito meses para perceber que está sob ataque, porque as ações muitas vezes se mantêm sigilosas ao máximo, de forma a extrair, ou sequestrar, o maior volume possível de dados. Só então os criminosos anunciam o ataque, com prejuízos enormes. Eles estão mais organizados, atuando a partir de diferentes pontos do globo, utilizando criptomoedas, impossíveis de rastrear, para os pedidos de resgate.
Mas existem formas de fortalecer a segurança das empresas. E elas dão resultado: de acordo com a Associação de Examinadores de Fraude Certificados (ACFE), organizações que investem no monitoramento de dados de forma preventiva identificam ações danosas com agilidade 58% maior e sofrem 52% menos perdas.
O segredo está em conhecer os processos e a infraestrutura de Tecnologia de Informação em detalhe e acompanhar rotinas de perto, detectando anomalias, como o acesso a dados em horários fora do padrão. A gestão de credenciamento de acesso, garantindo que os colaboradores tenham autorização para ler apenas os dados sensíveis de que realmente precisam, contribui para fortalecer o perímetro de segurança.
Para chegar a esse objetivo, é fundamental agir de forma coordenada, em diferentes frentes, integrando sistemas, realizando análises preditivas, comunicando medidas eficazes de segurança e, claro, investindo em softwares eficazes, como antivírus que propiciam detecção no nível de Endpoint Detection & Response (EDR).
Organizar essas ações em processos, seguindo um roteiro, contribui de maneira decisiva para melhorar a eficácia da segurança das organizações. São três as principais etapas:
- Monitorar e identificar as diferentes fontes de ameaças para que a identificação da origem de uma ameaça seja rápida, possibilitando uma resposta mais certeira. Para isso, os especialistas se apoiam em informações internas da empresa, em fontes técnicas, como bancos de dados de vulnerabilidades, e também fontes humanas – em especial as comunicações trocadas entre criminosos em fóruns disponíveis, principalmente, na dark web
- Coletar, analisar e gerir dados, de forma rotineira. Esse trabalho se baseia em gestão de vulnerabilidades capaz de identificar riscos, na análise preventiva de fraudes e no uso de ferramentas e soluções para o tratamento de incidentes, com agilidade e precisão.
- Tratar e dar suporte: Depois de monitorar, coletar e analisar dados, é preciso garantir que a operação de segurança seja eficiente, que haja respostas rápidas e que todos tenham o suporte adequado.
Como a Faiston pode ajudar
Com mais de 20 anos atuando no mercado brasileiro, oferecendo soluções de tecnologia e serviços de TI para grandes empresas, a Faiston entende que diferentes etapas precisam ser cumpridas para que uma sua empresa esteja realmente segura (NOC SOC).
E está preparada para oferecer soluções integradas e o suporte necessário para cada uma delas, já que manter um único fornecedor para uma solução de ponta a ponta além de deixar a organização mais segura, facilita a gestão e reduz custos.
Clique aqui para saber mais sobre as soluções de segurança da Faiston