Rexel Itália melhora o seu desempenho intralogístico com o Generix WMS. Leia o comunicado de imprensa

Geral
December 5, 2018

Cybersecurity: 5 eixos fundamentais para não se esquecer

WannaCry, NotPetya, Industroyer… Os ataques cibernéticos mais uma vez tiveram efeitos devastadores nas empresas em 2017. Longe de desacelerar, a ameaça está aumentando a cada ano, conforme indicado no último relatório da Agência Francesa de Segurança Cibernética (ANSSI). Ao mesmo tempo, o volume de dados a serem processados pelas empresas continua a crescer, o que faz dos principais alvos para os hackers que estão sempre à espreita de resgates. Como se proteger contra ataques, especialmente considerando o RGPD? Vamos dar uma olhada nos números da cybersecurity de 2017

Artigo

Ransomwares: empresas no olho da tempestade

Segundo a Agência Francesa de Segurança Cibernética (ANSSI), 2017 foi marcado por ataques cibernéticos de dimensões sem precedentes. Cada vez mais sofisticado, as ferramentas usadas nos ataques estão se espalhando a todo vapor e têm efeitos devastadores. A prova é que os hackers não hesitam mais em comprometer desenvolvedores de software e fornecedores em troca de enormes resgates.

Com o ataque NotPetya lançado no início do inverno de 2017, as autoridades públicas puderam testemunhar em primeira mão as consequências desastrosas que um ataque cibernético mundial pode ter. No final de 2017, o Grupo Merck estimava as perdas como resultado do ataque em mais de 600 milhões de dólares. Em todo o mundo, as consequências financeiras do ransomware são estimadas em quase 2 bilhões de dólares – um impacto sem precedentes que revela uma ameaça crescente. Por exemplo, em 2018, já observamos um aumento de 8.500% no uso de cryptojacking.

Esses ataques recorrentes demonstram a fragilidade dos sistemas de informação (SI) e as consequências significativas que podem ter nas operações de negócios. No entanto, acima de tudo, eles nos lembram da necessidade real de implementar procedimentos de segurança cibernética.

Leia também: EDI: seus dados estão em risco?

Os 5 eixos fundamentais para garantir a na sua empresa

  1. Ferramentas de cybersecurity. São essenciais para proteger o SI e implementar sistemas confiáveis para a autenticação de administradores de produção. Sem um repositório centralizado, é impossível gerenciar senhas, sem um SIEM (security information and event management – informações de segurança e gerenciamento de eventos), é impossível detectar intrusões e, sem uma ferramenta de detecção personalizada, é impossível se proteger de ataques de negação de serviço.
  2. Análise de risco. Reforçada pelo RGPD, uma análise de risco visa identificar as medidas técnicas e organizacionais que precisam ser implementadas para fornecer proteção no caso de um ataque. Bancos de dados e guias de boas práticas são um bom ponto de partida para a realização dessa análise, que requer conhecimento especializado no assunto.
  3. Política de segurança. Uma política de segurança permite que os funcionários adotem as melhores práticas recomendadas e representa o comprometimento da administração com a defesa cibernética. Em um sentido amplo, inclui documentação criada para este objetivo: procedimentos, catálogo de medidas de segurança…
  4. Norma ISO 27001 e sistema de gerenciamento de segurança da informação (ISMS). No contexto da certificação, a implementação de um ISMS permite que você defina as funções de cada ator no processo de segurança de SI (auditorias, segurança cibernética por projeto, gerenciamento de incidentes, restauração de operações…).
  5. Procedimento de aprovação. Publicado em 2015 pela ANSSI, o procedimento inclui 9 etapas para proteger projetos de TI. Esses processos de aprovação de segurança permitem que os usuários de um SI identifiquem e controlem os riscos relacionados ao uso de sua solução.

O percentual de empresas vítimas de um ataque cibernético mais que dobrou entre 2014 e 2016, passando de 6,8 para 13,13%. Dado o alto risco, hoje não é mais possível ignorar nenhum desses eixos para garantir a ciberproteção. E você? Quão bem o seu sistema digital está protegido?

Fonte da imagem: Pxhere – Domaine public

Procurar mais recursos

Pronto para otimizar o fluxo de mercadorias + dados na sua cadeia de abastecimento?

Trabalhe com a nossa equipa para criar a sua pilha de software da cadeia de abastecimento ideal e adaptá-la às suas necessidades empresariais específicas.