Close Menu
Visão NacionalVisão Nacional
    What's Hot

    Armas de fogo no Brasil: conheça as diferenças entre posse e porte

    06/05/2025

    Como instalar calhas corretamente

    06/05/2025

    Móveis planejados para otimizar espaços compactos

    06/05/2025
    Facebook X (Twitter) Instagram
    sexta-feira, maio 9
    EM DESTAQUE
    • Armas de fogo no Brasil: conheça as diferenças entre posse e porte
    • Como instalar calhas corretamente
    • Móveis planejados para otimizar espaços compactos
    • Estratégias de CRM para fidelização
    • Como são realizados os sorteios no Jogo do Bicho
    • A Importância das Mensagens Positivas na Saúde Mental
    • O que é futebol de sabão: diversão e movimento em equipe
    • Como identificar uma bolsa de marca original?
    Visão Nacional
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENTRETENIMENTO
    Visão NacionalVisão Nacional
    Home»TECNOLOGIA»Terceirizados se consolidam como principais alvos de ciberataques no Brasil; Appgate lista 5 orientações para proteção de empresas
    TECNOLOGIA

    Terceirizados se consolidam como principais alvos de ciberataques no Brasil; Appgate lista 5 orientações para proteção de empresas

    22/04/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    As parcerias com empresas terceirizadas oferecem inúmeros benefícios, mas podem expor as organizações a riscos significativos se esses terceiros forem vítimas de uma violação de segurança cibernética. De acordo com a Appgate, empresa de acesso seguro, as organizações que buscam proteger suas redes contra a infiltração de agentes maliciosos via terceiros estão usando o Zero Trust Network Access (ZTNA) para reduzir as superfícies de ataque e ocultar recursos de usuários e dispositivos não autorizados.

    Muitas vezes, o objetivo dos ataques cibernéticos por meio de terceiros é encontrar um backdoor para exfiltrar dados de alto valor das organizações. Na maioria dos casos, esse tipo de investida passa longos períodos sem ser detectada pelos clientes das empresas terceirizadas, o que pode gerar um impacto ainda maior, incluindo perdas financeiras.

    Em muitos casos, tais violações são resultantes da negligência da empresa terceirizada. “Quando as organizações confiam seus dados a parceiros e fornecedores, é esperado que haja medidas de segurança robustas em vigor. No entanto, se os terceirizados não contarem com uma proteção adequada, isso elevará o risco para ambas as partes”, alerta Marcos Tabajara, country manager da Appgate no Brasil.

    De acordo com a empresa de acesso seguro, entre os riscos mais comuns estão os ataques à cadeia de suprimentos, que podem ocorrer por meio de atualizações de software comprometidas, hardware falsificado ou mesmo pessoas mal-intencionadas dentro da cadeia. Phishing e preenchimento de credenciais direcionadas aos terceirizados também são uma preocupação significativa. “Os hackers geralmente empregam táticas de engenharia social para enganar os funcionários dos fornecedores e fazê-los abrir informações confidenciais ou conceder acesso a seus sistemas. Quando os invasores conseguem se estabelecer na rede de um fornecedor, eles passam a visar as empresas que contratam seus serviços”, explica Tabajara.

    A seguir, o executivo da Appgate lista cinco orientações para aumentar a segurança cibernética das organizações e de seus terceirizados.

    1) Implementação de uma estrutura de ZTNA: o Acesso de Rede Zero Trust (ZTNA) oferece vantagens importantes na redução dos riscos de segurança de terceiros. Ele fornece controle granular e visibilidade sobre o acesso do usuário, permitindo que as organizações apliquem políticas de privilégio mínimo, limitando o dano potencial e o movimento lateral que podem ser causados por terceiros comprometidos que acessam a rede de uma organização por meio de VPNs inseguras. Além disso, o ZTNA garante que todas as conexões sejam criptografadas e autenticadas, minimizando o risco de acesso não autorizado e extração de dados.

    2) Avaliação e gerenciamento dos riscos: as organizações devem realizar uma avaliação completa de seus terceirizados, identificando aqueles que têm acesso a sistemas e dados críticos. Esse parecer deve incluir a análise das medidas de segurança em vigor e o nível de acesso de cada terceirizado. Os fornecedores de alto risco devem estar sujeitos a requisitos de segurança mais rigorosos, incluindo auditorias e avaliações regulares. Isso garante que os fornecedores sejam responsabilizados pela manutenção de uma postura de segurança sólida e pelo tratamento imediato de quaisquer vulnerabilidades.

    3) Realização de programas regulares de treinamento: a conscientização dos funcionários é fundamental para instruir a equipe sobre os riscos associados a interações com terceiros e a importância de seguir os protocolos de segurança estabelecidos.

    4) Revisão e atualização de planos de resposta: devem incluir disposições específicas para ataques cibernéticos de terceiros, garantindo que a organização esteja preparada para responder de forma rápida e eficaz no caso de uma violação envolvendo um fornecedor ou parceiro. As organizações também devem reforçar seu ecossistema de segurança com feeds de inteligência contra ameaças e ferramentas de análise para monitorar proativamente sinais de comprometimento em suas redes e relacionamentos com terceiros. Isso permite a detecção precoce de possíveis ameaças e possibilita medidas imediatas para reduzir o risco.

    5) Criação de canais de comunicação: organizações devem promover uma abordagem colaborativa da segurança cibernética com seus fornecedores. Isso inclui o compartilhamento de inteligência contra ameaças e a realização conjunta de avaliações de vulnerabilidade e elaboração de planos de resposta a incidentes. “Ao trabalharem juntos, as empresas  e seus fornecedores podem abordar e mitigar com eficácia os riscos de segurança cibernética de terceiros”, conclui Tabajara.

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Como são realizados os sorteios no Jogo do Bicho

    14/04/2025

    Como o PancakeSwap facilita a troca de tokens e proporciona liquidez no ecossistema DeFi?

    18/03/2025

    O Toner Impressora HP é bom?

    09/12/2024
    EM DESTAQUE

    Como funciona o AmorSaúde?

    21/02/20240

    Selfit Academias termina o primeiro semestre com 22 novas unidades e um total de R$ 77 milhões investidos

    11/07/20240

    Thomas Law toma posse como membro do Instituto dos Advogados Brasileiros

    02/12/20230

    Em SP, ocupação sobe 1,1% e desemprego cai no 3º trimestre

    11/12/20230

    Lançamento do Livro "Mulheres em Telecom, Volume I – Edição Poder de uma História"

    04/11/20240
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    Os 10 perfis mais acessados na Privacy em maio de 2024

    24/06/2024

    Miss Bumbum Iza Zanka vira atriz de filmes adultos para famosa produtora

    21/03/2024

    Armas de fogo no Brasil: conheça as diferenças entre posse e porte

    06/05/2025
    CONTATO

    [email protected]

    © 2025 Visão Nacional.

    Type above and press Enter to search. Press Esc to cancel.