peterschreiber.media - stock.ado

O Brasil lidera a região em ataques cibernéticos

As empresas e os novos empreendimentos impulsionados pela tecnologia digital devem tomar precauções extremas para proteger informações vitais, diz Xerox.

O crescente boom da transformação digital está levando a um aumento dos ataques cibernéticos em todo o mundo, e os sistemas de impressão e gerenciamento de documentos não estão isentos. Na América Latina, em 2021, houve um aumento de 24% nos ataques cibernéticos em comparação com 2020, resultando em uma média de 35 ataques por segundo. Isso de acordo com o relatório Cenário das Ameaças na América Latina 2022 da Kaspersky. No entanto, no ano anterior, o número de incidentes contra empresas aumentou em 50%.

Nos últimos 12 meses, o relatório de 2023 mostra que mais de 1 bilhão de ataques foram notificados, quase 3 milhões por dia. De acordo com um estudo da Unit 42 da Palo Alto Networks, em 2023, o Brasil é o país com mais ataques de ransomware na América Latina, com 59 incidentes registrados. O México teve 26, dois a mais que no ano anterior, representando quase 1% dos ataques em todo o mundo, seguido pela Argentina com 23 e Colômbia com 19.

Por isso, a recomendação de especialistas e agências reguladoras globais, como a União Internacional de Telecomunicações (UIT) e a Associação Latino-Americana de Segurança, é conscientizar e treinar a população para adotar as medidas necessárias para prevenir e proteger seus dados.               

“A segurança cibernética não é mais uma questão corporativa, mas tornou-se uma questão cotidiana para todos os usuários da Internet em todo o mundo. Especialmente os novos empreendimentos impulsionados pela tecnologia digital devem tomar precauções extremas para proteger informações vitais, como propriedade intelectual, planos, estratégias e dados confidenciais”, explicou Ricardo Karbage, Managing Director Brazil & Xerox LATAM Enterprise Business Leader.

Sob esse princípio, diversos mecanismos são implementados para garantir a proteção dos dados ao fornecer soluções de gerenciamento de documentos físicos ou digitais, e assim as empresas evitam ameaças de acesso não autorizado como uma primeira medida para impedir a divulgação não autorizada de informações, roubo ou extorsão.

“Um número significativo de crimes ocorre devido a vulnerabilidades causadas pela falta de medidas de prevenção operacional, deixando dados importantes expostos nas mãos de criminosos cibernéticos, que estão procurando constantemente esses descuidos para obter acesso fácil aos sistemas internos”, acrescentou Karbage.

Ficar à frente das ameaças à segurança cibernética

A combinação da tecnologia com as práticas nos processos de trabalho requer uma abordagem abrangente que inclui sistemas de gerenciamento de conteúdo (ECM). “A partir de uma combinação de hardware, software e processos, a Xerox apoia iniciativas de ‘Zero Trust’ com práticas recomendadas e recomendações para tornar a implementação mais fácil e completa”, afirmou Ricardo Karbage. Entre os conselhos dados pelo executivo estão:

  • Autenticar e controlar o acesso: Envolve uma série de controles de “confiança implícita” que verificam a entrada de todos os usuários, sem exceção.
  • Monitorar e detectar: Permite o exame minucioso dos processos de segurança de forma contínua para detectar riscos e conseguir o aprimoramento contínuo.
  • Conter e corrigir: Habilita as ferramentas necessárias para agir de forma rápida e imediata contra um possível perigo.
  • Proteger dados e documentos: A criptografia de dados, as assinaturas digitais, o uso de senhas e as soluções de software protegem os documentos.
  • Automatizar: É a aplicação da política de segurança com simplicidade, evitando erros, exceções e descuidos, realizando auditorias periódicas de segurança.

Além disso, quando a segurança é considerada uma prioridade, a solução mais viável deve abranger todos os componentes do sistema e identificar seus pontos de vulnerabilidade para evitar qualquer ataque a partir da prevenção. Por exemplo, com a verificação abrangente dos certificados de firmware, são enviados alertas de segurança se o sistema detectar alguma alteração.

Isso garante a implementação de listas autorizadas, que monitoram constantemente contra-ataques polimórficos de malwares, worms, vírus, trojans, injeções de código e até mesmo acessos diretos. Além disso, os registros de auditoria contêm informações sobre quem manipulou o dispositivo, o que foi feito nele e quais foram os resultados.

Dessa forma, disse Karbage, os empresários podem continuar usando com segurança os serviços de armazenamento em nuvem, a conectividade remota e incorporar a automação e o trabalho híbrido com a certeza de ter uma visão ampla e abrangente do que está acontecendo no dispositivo.

Saiba mais sobre Prevenção de ameaças

ComputerWeekly.com.br
ComputerWeekly.es
Close