O JornalDentistry em 2016-12-12
De acordo com um relatório da Check Point, 27% das empresas apontam o phishing como a primeira causa de incidentes. O ransomware, com 19%, aparece em segundo lugar, seguido do spearphishing (13%).
As empresas continuam a ser um dos alvos prediletos dos atacantes, muito pelo facto de serem possuidoras dados críticos que poderão ter valores muito elevados.
Mas o que podem as empresas fazer para se proteger destes ataques? De acordo com a Check Point, existem medidas fundamentais que as empresas podem começar a adotarde modo a estarem protegidas dos ataques, que são cada vez mais sofisticados.
A empresa de segurança identifica duas medidas-chaves imperativas para as organizações: a formação dos seus cvolaboradores e uma proteção avançada.
O primeiro passo que as empresas devem dar, segundo a Check Point, é o de informar os seus colaboradores acerca das medidas de prevenção que devem fazer parte do seu dia-a-dia no trabalho: saber se um e-mail é suspeito ou não, ter cuidado com os ficheiros anexos e links, assim como saber identificar e-mails de phishing, entre outros. As caixas de entrada dos colaboradores são uma importante linha de defesa contra ataques que podem afetar toda a empresa.
Além disso, as empresas não podem confiar cegamente nos antivírus, pois estes não são suficientemente eficazes. Nos últimos anos, os cibercriminosos aprenderam a ultrapassar as suas defesas através de tecnologias e ferramentas sofisticadas que lhes permitem imitar com maior precisão os conteúdos originais (websites, ficheiros, URLs). Além disso, os hackers podem facilmente modificar uma variante de uma ameaça conhecida para que não seja detetada pelos pacotes de segurança tradicionais. É imprescindível que as empresas disponham de soluções de proteção avançadas com múltiplas camadas de proteção. Só assim podem estar protegidas contra as novas variantes – ou desconhecidas - de malware, assim como de outros ataques mais complexos.
“Para que os endpoints de uma empresa estejam realmente protegidos, a solução de segurança deve cumprir três requisitos: emulação, extração de ameaças e tecnologia Zero Phishing”, explica Rui Duro, sales manager da Check Point para Portugal. “A emulação de ameaças é uma técnica avançada de sandboxing que inspeciona todos os ficheiros que chegam ao servidor num ambiente virtual. Estes ficheiros são reconstruídos numa questão de poucos segundos através da extração de ameaças e uma versão segura dos mesmos é enviada aos utilizadores. Por seu turno, a tecnologia Zero Phishing proporciona proteção contra os websites fraudulentos que roubam as credenciais”.