Perante o aumento generalizado da incidência de ciberameaças e de ataques cibernéticos cada vez mais sofisticados - que registaram um crescimento de 42% entre janeiro e abril de 2022 - nunca como agora a segurança digital foi uma preocupação tão latente, particularmente para as empresas. Já chamados de “novo petróleo”, os dados estão na base de grande parte dos negócios atuais, motivo pelo qual salvaguardá-los transformou-se numa prioridade.
Celebrado anualmente a 30 de novembro, o Dia da Segurança do Computador foi criado com o objetivo de alertar para os riscos de segurança associados à utilização destas máquinas da Era da Informação. Assinalada um pouco por todo o mundo, a data estende-se hoje a aparelhos como tablets e smartphones, também eles fontes de armazenamento de informações estratégicas e de dados pessoais, que não se querem vulneráveis ou comprometidos - seja no escritório ou em casa.
A pensar na efeméride, a Experis, marca especializada em talento e tecnologia do ManpowerGroup, lista cinco boas práticas que contribuem para a segurança dos sistemas das empresas:
- Fazer cópias de segurança: duplicar dados relevantes por via da sua cópia de um dispositivo de armazenamento para outro permite que possam ser restaurados em caso de perda dos originais - seja por eliminação acidental, decorrentes de um problema técnico, ou da sua corrupção maliciosa. Ao salvaguardarem disrupções na atividade produtiva das empresas, as cópias de segurança evitam perdas em muito superiores ao valor das informações seguras. E porque ter cópias de segurança permite uma restauração rápida, mas não evita todos os riscos, o backup na cloud apresenta-se como uma alternativa segura.
- Usar tecnologia baseada na cloud: aspetos como agilidade e escalabilidade estão entre as principais vantagens da cloud, mas não são as únicas. Ao usarem tecnologia alojada na nuvem, as empresas garantem que, por exemplo, todas as configurações de segurança são aplicadas de forma rápida e transversal, o que lhes reduz custos e favorece formas de trabalho mais “blindadas”. Seja através de clouds públicas, privadas ou híbridas, a computação na nuvem deixou de ser uma tendência para passar a ser a regra, flexibilizando-se para responder aos requisitos dos diferentes negócios.
- Formar em cibersegurança: a transformação digital veio acentuar a dependência crescente da sociedade em relação às novas tecnologias, facilitando ataques de sucesso. Qualquer colaborador está, diariamente, exposto a ameaças, sendo a melhor prevenção assegurar que todos sabem reconhecer ataques maliciosos e reagir adequadamente. Torna-se, por isso, cada vez mais importante investir na formação das equipas para a deteção e prevenção dos vários tipos de ataques cibernéticos, enquanto parte da estratégia interna das empresas para se manterem resilientes contra as ameaças digitais que, cada vez mais, exploram o fator humano.
- Cumprir as atualizações de software: na maioria dos casos, versões não-atualizadas dos sistemas operativos e navegadores/browsers não comprometem o seu funcionamento. Contudo, exatamente por essa razão, a tentação de adiar as atualizações poderá gerar vulnerabilidades que funcionam como pontos de entrada para hackers. Algumas atualizações incluem resoluções recentes para ameaças de segurança previamente não-diagnosticadas, razão pela qual é fundamental as empresas manterem sempre o software atualizado.
- Testar a segurança regularmente: conhecer o grau de vulnerabilidade e o nível de exposição ao risco de um ciberataque permite realizar um diagnóstico que alerta as empresas para a eventualidade de uma falha de segurança. Repetir, com regularidade, a verificação de pontos fracos é uma boa prática que não deve ser descurada. Neste âmbito, a Experis apoia as empresas na proteção dos negócios em contexto digital, com uma oferta de serviços que inclui a monitorização, identificação e o tratamento de ameaças cibernéticas nas infraestruturas, sistemas e aplicativos, com especialistas em cibersegurança. Além disso, promove testes de penetração - ferramenta fundamental para analisar os riscos e mapear falhas de cibersegurança em ativos como aplicações web, servidores, sistemas e redes. Este processo simula ataques por entidades externas não autorizadas ou utilizadores internos maliciosos e é conduzido com recurso a ferramentas de acesso remoto.
Comentários