Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Permissões são os maiores riscos de segurança para as empresas

Share on linkedin
Share on twitter
Share on facebook

Uma das vulnerabilidades que mais tem causado problemas para as áreas internas de TI, compliance e risco é a gestão de acessos às informações que fazem parte da base de dados e informações das empresas, chamada de Gestão de Identidade: sistemas, pastas e arquivos. As credenciais de acesso de colaboradores ou prestadores de serviços são portas de entrada para ciberataques e abuso de privilégio – e as próprias empresas reconhecem que, muitas vezes, os recursos internos estão aquém do necessário para proteção de dados e informações. 

De acordo com dados do Check Point Report (CPR), 98% das empresas no mundo usam serviços baseados em nuvem e 76% delas têm ambientes de múltiplas nuvens, que incorporam serviços de dois ou mais provedores de nuvem. Embora o relatório mais recente mostre que o índice de ataques às redes que usam ambientes em nuvem seja 17% menor do que as redes que não usam, a análise detalhada aponta que algumas vulnerabilidades são mais exploradas nesses ambientes.

“A Gestão de Identidade parte do conceito do princípio do privilégio mínimo, que é antigo, mas fundamental para a segurança das empresas – independente do setor. Faz muito mais sentido para quem planeja um ataque cibernético se infiltrar no sistema da empresa por meio do sequestro do acesso de algum colaborador. Se não houver soluções de gerenciamento e modelos de segurança Zero Trust, um único acesso pode comprometer os dados da companhia inteira”, explica Thiago Tanaka, diretor de cibersegurança TIVIT.

A questão se tornou mais complexa desde que muitas empresas adotaram o modelo de trabalho remoto. A mobilidade de recursos como notebooks, smartphones e redes de conexão, por um lado, permitiu que setores inteiros continuassem operando. Por outro, disparou o alarme da necessidade de investir muito mais em plataformas de controle e monitoramento de acessos. 

Tais plataformas garantem que somente as pessoas dependentes do uso de alguns sistemas ou arquivos para desempenharem suas funções tenham acesso a eles. Em alguns casos ainda mais estratégicos, apenas a alta liderança das empresas terá passe-livre para certos ambientes em nuvem. “Não importa o tamanho da empresa, é responsabilidade da liderança endereçar e conscientizar sobre a questão da segurança digital para proteger clientes, colaboradores e a si mesma. Hoje, existem empresas especialistas em Gestão de Identidade, que trabalham em parceria com o time interno de TI”, enfatiza Tanaka.