20 etapas para proteger sua empresa contra hackers

Em 2020, os empresários de todo o Canadá têm muito com que se preocupar: por um lado, têm disputas políticas entre Ottawa e Washington em relação ao Acordo de Livre Comércio da América do Norte, que o presidente dos Estados Unidos, Donald Trump, parece acreditar estar trabalhando contra os interesses americanos.


Por outro lado, o mundo da Empresa canadense está atrasada em termos de segurança cibernética. Embora grandes empresas como o banco Toronto-Dominion estejam tomando medidas importantes, como contratar especialistas em testes de penetração para melhorar suas defesas cibernéticas, proprietários de pequenas empresas geralmente são os mais vulneráveis.

hackers nas empresas

As empresas canadenses terão uma preocupação adicional em 2020, e isso está relacionado ao delicado clima geopolítico. Depois que os agentes da lei de Vancouver prenderam Meng Wanzhou, um dos principais executivos da Huawei, em dezembro de 2018, as relações diplomáticas com a China seguiram um curso em declive.

Os especialistas em segurança da informação alertaram que Autoridades de inteligência chinesas podem se unir a hackers patrocinados pelo Estado e grupos de crimes cibernéticos para atingir empresas canadenses em retaliação, e eles não pode limitar seus esforços a grandes empresas.

Se o que as autoridades chinesas querem é pressionar Ottawa, eles incentivarão ataques cibernéticos contra pequenos empresários porque seus orçamentos de segurança da informação são menores e porque são mais propensos a levantar uma voz mais forte de protesto. Não importa que Wanzhou tenha sido preso a pedido dos EUA por extradição; esta é a filha de um fundador da Huawei que tem conexões poderosas com o Partido Comunista da China.

Com o acima em mente, proprietários de empresas têm uma carga considerável de segurança de TI a suportar em 2020. Aqui estão 20 recomendações para proteger suas operações comerciais de hackers mal-intencionados e outros riscos à segurança cibernética:

1 – Saiba onde você está

Mesmo que algumas empresas tenham mais chances de serem invadidas do que outras, você não deve baixar a guarda. Se você armazenar dados de clientes e funcionários em formatos digitais, os hackers estarão interessados ​​em violar sua rede. Se sua empresa lida com assuntos delicados, o potencial de uma violação é ampliado; por exemplo, um escritório de advocacia que realiza lobby em nome de grupos políticos controversos pode ser alvo de hacktivistas que desejam expor informações ou vandalizar os negócios.

2 – Proteja seus pontos finais

Os hackers consideram cada ponto final um potencial ponto de entrada e um vetor de ataque. A segurança do ponto de extremidade é a primeira e mínima medida que você deve tomar para proteger seus negócios, e isso inclui princípios básicos, como firewalls, sistemas antivírus e software que foram atualizados e corrigidos adequadamente para segurança.

Se você ou seus funcionários se conectarem remotamente à rede do escritório, a segurança do endpoint se tornará um problema ainda mais urgente.

Segurança do terminal

3 – Audite sua segurança digital

Depois de proteger seus terminais, você desejará testá-los. Uma vez que eles estejam razoavelmente fortalecidos, sua próxima etapa deve consistir em uma auditoria de segurança da informação que analise todas as suas operações comerciais. A auditoria deve ser conduzida por especialistas em segurança da informação que levam em consideração toda a infraestrutura digital da sua empresa, incluindo dispositivos móveis usados ​​pelos funcionários durante o curso dos negócios..

4 – Revise as diretivas de senha

Em muitos casos, as auditorias de segurança revelam estratégias ruins de senha e políticas fracas. o Hoje, a ampla largura de banda e o poder de processamento computacional em uso facilitam o ataque de dicionários por hackers que podem adivinhar facilmente senhas.

5 – Revise as políticas de conformidade

Embora a conformidade tenda a ser uma dor de cabeça para muitos empresários, ela não deve ser ignorado, pois está relacionado à segurança da informação. Nos últimos anos, os legisladores e reguladores canadenses aumentaram sua supervisão de segurança da informação, particularmente no que diz respeito à Lei de Informações Pessoais e Documentos Eletrônicos, conhecida como PIPEDA. A conformidade é uma questão de permanecer nos negócios, mas pode ajudar bastante a proteger informações confidenciais.

página de ajuda de conformidade pipeda

6 – Tente evitar anexos de e-mail o máximo possível

Na era da computação em nuvem e do Software como serviço, o envio e recebimento de anexos por email é uma prática comercial que pode ser significativamente reduzida. Os ataques de phishing mais sofisticados não apenas enganar os destinatários, mas também incentivá-los a aceitar anexos que podem executar código malicioso quando clicado.

7 – Use a tecnologia de rede virtual privada (VPN)

Os proprietários, gerentes e funcionários da empresa que trabalham em casa ou no campo devem ter muito cuidado ao se conectar à Internet, principalmente se usarem redes Wi-Fi públicas em Tim Hortons ou em locais semelhantes.. Em fevereiro de 2018, centenas de lojas Tim Hortons em todo o Canadá foram atingidas com um ataque maciço de vírus de computador que também pode ter comprometido suas redes Wi-Fi. Para evitar esses riscos, o melhor curso de ação é ter a melhor VPN ao usar dispositivos de trabalho fora do escritório. Alguns bons que foram revisados ​​incluem NordVPN, Surfshark e ExpressVPN.

como vpn funciona

8 – Use cofres e gerenciadores de senhas

De acordo com um relatório de 2017 publicado pela Security Magazine, médias empresas gerenciam mais de 190 contas on-line, que são protegidos principalmente por combinações de nome de usuário e senha. Os indivíduos gerenciam pelo menos uma dúzia de contas pessoais e cerca de metade delas são confiadas a empresas de terceiros. Em 2020, os utilitários de gerenciamento de senhas são o caminho a percorrer.

9 – Implementar autenticação de dois fatores

Autenticação de dois fatores usbMesmo com cofres de senha e gerentes, geralmente se pensa que o paradigma de nome de usuário / senha seguiu seu curso; por esse motivo, a autenticação de dois fatores, mais conhecida como 2FA, foi desenvolvida. A implementação do 2FA não é difícil e é razoavelmente acessível para a maioria dos empresários canadenses.

As opções 2FA atuais incluem dispositivos móveis, unidades flash USB e tokens físicos, sendo este último o complemento mais forte, porque os smartphones e as chaves USB tendem a ser perdidos com mais frequência.

10 – Considere biometria

Poucos empresários estão aproveitando o Windows Hello, a tecnologia surpreendentemente eficaz desenvolvida pela Microsoft com o objetivo de aumentar o acesso à conta online. O Windows Hello funciona com a maioria dos scanners biométricos de impressão digital atualmente disponíveis no mercado, e pode ser configurado com muita facilidade. Em muitos casos, a biometria é uma solução superior ao 2FA.

11 – Faça backup dos dados da sua empresa

vetor de backup de dadosVivemos um tempo em que os ataques de ransomware são manchetes desconfortáveis ​​quase diariamente. Em novembro de 2018, o Toronto Star relatou um ataque de ransomware direcionado à ESC Corporate Services, uma provedora de serviços digitais para o governo de Ontário.

Esse ataque foi notório porque não apenas criptografou os registros e exigiu resgate em troca de uma chave de descriptografia; Os hackers também avisaram a ESC que pretendiam usar informações pessoais obtidas no ataque para fins de roubo de identidade. A melhor proteção contra ataques de ransomware é manter backups de dados confiáveis. Em vez de fazer pagamentos de resgate, as vítimas podem simplesmente limpar seus discos rígidos e se recuperar de um backup.

12 – Teste a integridade de seus backups

Uma realidade infeliz da segurança da informação é que muitos empresários implementam um estratégia de backup por conta própria e negligenciar para testar o quão confiável é realmente. A sensação de não conseguir se recuperar de um backup é algo você não quer experimentar. Certifique-se de começar usando a estratégia correta, que pode variar de instantâneos a backups incrementais ou bare-metal, e teste o processo de recuperação regularmente.

13 – Minimize sua exposição de hardware

segurança de hardwareTodo dispositivo que você adiciona à sua rede é um terminal que precisa ser protegido. Como mencionado anteriormente, os hackers veem os pontos de extremidade como pontos de entrada, e é por isso que você deve mantê-los no mínimo. Os empresários canadenses modernos podem minimizar sua pegada de hardware por meio da configuração de sua infraestrutura digital na nuvem. Isso impedirá que eles tenham que preencher seu local de trabalho com hardware.

14 – Terceirize seu processo de segurança da informação

O paradigma da computação em nuvem resultou na criação de serviços de TI gerenciados, uma alternativa econômica à contratação de funcionários internos da equipe de TI. Um dos muitos As vantagens dos serviços gerenciados é que eles geralmente incluem monitoramento e resposta de segurança de rede. Isso é gerenciado através de uma série de alertas, inspeções, auditorias e algoritmos. Se sua pequena empresa puder apenas manter alguns funcionários de TI na equipe, considere fortemente uma solução de serviços gerenciados em 2020.

15 – Implementar criptografia de dados

código de bloqueio do computadorSemelhante à segurança do terminal, a criptografia de dados é uma medida de segurança essencial que você não pode ignorar. Caso sua rede sofra uma invasão, os dados criptografados manterão as informações protegidas contra hackers que não possuem meios de descriptografia. A chave para a criptografia de dados corporativos é que ela deve abranger todos os dispositivos de armazenamento digital.

Por exemplo, se seus funcionários usam laptops, tablets, smartphones ou unidades flash USB da empresa que podem ser perdidos ou roubados, eles devem ser cobertos pela sua política de criptografia de dados. A criptografia de dados também é um fator de conformidade, pois é coberta pelo PIPEDA.

16 – Elaborar e implementar políticas de segurança da informação

Embora quase todas as empresas canadenses tenham algum tipo de política que cubra a segurança e a proteção no local de trabalho, muitos deles esquecem de estender essa medida ao mundo digital. Você pode solicitar que seus funcionários pratiquem as informações da melhor maneira possível, mas é invariavelmente melhor que eles consigam se referir a um conjunto de políticas da empresa. As políticas de segurança da informação têm alguns padrões, muitos dos quais mencionados aqui, mas é melhor elaborá-los após uma auditoria de segurança.

17 – Treine seus funcionários em segurança da informação

Uma suposição equivocada que os empresários fazem quando contratam membros do A geração milenar como seus funcionários é que sua educação digital garantirá um profundo conhecimento sobre segurança da informação. Mesmo que sua empresa tenha o benefício de um departamento de TI, é importante conscientizar todos os trabalhadores sobre os riscos cibernéticos que possam encontrar. Dependendo da cultura corporativa do seu local de trabalho, você pode até estabelecer penalidades caso as políticas de segurança não sejam seguidas – isso só fará sentido após o treinamento adequado..

18 – Cuidado com as políticas de “traga seu próprio dispositivo”

nuvem byodOs funcionários mais jovens tendem a gostar de contribuir com seus próprios laptops ou smartphones para atingir as metas de negócios, e essa é uma prática que pode economizar dinheiro das empresas, mas vem com muitas advertências de segurança.

Se você quer fazer com que o BYOB aconteça na sua empresa, você deve consultar um profissional de segurança da informação antes de fazer isso.

19 – Garanta sua infraestrutura digital

Muitas companhias de seguros no Canadá oferecem políticas de gerenciamento de riscos corporativos que possuem disposições relacionadas a ataques cibernéticos e violações de dados. Dependendo do tipo de negócio, os prêmios da apólice para cobertura de seguro cibernético podem ser razoáveis.

20 – Cuidado com as mídias sociais

vetor de redes sociaisAs redes sociais online podem ser ferramentas maravilhosas para o marketing comercial e pode até ser usado eficientemente como plataformas de baixo custo para atendimento ao cliente, mas eles devem ser abordados com cautela. A maioria dos problemas de segurança que emanam do uso comercial das redes sociais são causados ​​por “compartilhamento excessivo” de informações da empresa.

Em alguns casos, diretores de negócios e funcionários que vinculam suas contas pessoais às páginas da empresa podem inadvertidamente revelar certos detalhes que hackers podem trancar. Às vezes, os hackers usam as mídias sociais para obter endereços e empregar ataques MitM dentro do alcance dos negócios e dos Wi-Fi domésticos. É melhor ter um sistema de segurança em casa para ver os rostos de alguém suspeito antes que algo terrível aconteça.

A linha inferior

A realidade é que as redes de pequenas empresas correm tanto risco de invasão cibernética quanto os conglomerados internacionais que têm suas violações de dados espalhadas pelas manchetes diárias.

A grande diferença é que um único incidente de dados pode colocar uma operação menor fora do negócio para sempre. Preste atenção na lista anterior. Adoro. Aprenda. Coloque as recomendações em prática e faça-o em breve.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me