DWEN - Dell Womens Entrepreneur Network Logo

DWEN sob demanda
Ler

Como evitar
Ataques cibernéticos

com
código de gato de
Tatuagem Binária
&
Jen Larson de
Intel

Como evitar ataques cibernéticos

Principais conclusões

  • As pequenas empresas são vulneráveis a ataques porque são menos seguras e uma porta de entrada para empresas maiores
  • Ransomware é quando seus sistemas ficam bloqueados ou há uma ameaça de divulgação de informações, a menos que um resgate seja pago
  • Certifique-se de ter uma senha segura e use ferramentas como autenticação multifator e gerenciador de senhas
  • Tenha um seguro de segurança cibernética para que você tenha alguém para ajudá-lo quando um ataque acontecer  

As pequenas empresas são o alvo favorito dos cibercriminosos. Por quê? Porque eles geralmente têm protocolos de segurança fracos e recursos limitados para se defender contra um ataque. Se você é proprietário de uma pequena empresa, é importante tomar medidas para proteger seus dados contra hackers. Na Dell, estamos reunindo líderes e especialistas em tecnologia para ajudar os proprietários de pequenas empresas a tomar melhores decisões por meio de nossas Tech Talks. 

Nesta Tech Talks, código de gato e as Jen Larson falou sobre os conceitos comuns sobre segurança da informação e como os proprietários de pequenas empresas podem tomar medidas concretas e acionáveis para manter suas informações mais seguras. Cat é uma especialista em privacidade de dados com mais de 20 anos de experiência e fundadora da Binary Tattoo. Jen é da Intel e ajuda a conduzir as linhas de produtos de segurança no nível fundamental. 

Por que as pequenas empresas são um alvo fácil para os hackers? 

Toda empresa é uma empresa de dados. Não importa se você é um consultório médico, uma escola ou um varejista, há coisas e dados que você precisa proteger.  

Assim que você retira as informações pessoais de alguém, agora você está no comando dessas informações. Você tem que protegê-lo.  

Há duas razões pelas quais as pequenas empresas se tornaram um alvo importante. Uma delas é porque os hackers acham que é fácil. É improvável que você tenha colocado tantas proteções de segurança. A outra coisa é que toda pequena empresa lida com empresas maiores. Sua pequena empresa é um trampolim em seus sistemas.  

Quais são as ameaças de segurança da informação mais comuns que as pequenas empresas devem conhecer? 

Eu penso ransomware é o que mais está bombando no noticiário. Para quem não conhece, ransomware é quando todos os seus sistemas são bloqueados ou ameaçados de divulgar informações que encontraram, a menos que você pague um resgate por isso.  

Isso geralmente começa com phishing. Phishing é um e-mail que entra em seu sistema. Ao clicar nesse e-mail, você não saberá que está baixando malware.  

Malware é um software ruim e entra em seu sistema. Ele pode bloquear coisas em seu sistema e obter seus dados. Por exemplo, malware em seus dispositivos pessoais pode ativar sua câmera e microfone.  

Quais são os processos simples que podem ajudar as pequenas empresas a proteger suas informações? 

É importante usar autenticação multifator e gerenciadores de senhas e não reutilizar senhas. O que acontece quando você muda a senha a cada poucos meses é que as pessoas criam uma senha simples. Isso ocorre porque é difícil lembrar de todas essas senhas rígidas que continuam mudando. 

É melhor ter uma senha rígida. Você pode fazer disso uma frase; isso é muitas vezes uma recomendação nos dias de hoje. 

O que são autenticação multifator e gerenciadores de senhas? 

Autenticação multifator é algo que você pode executar no seu dispositivo que você permitiu. Você provavelmente se lembra de Missão Impossível, onde Tom Cruise teve que entrar em uma sala, ele teve que usar seu globo ocular, impressão digital e voz para verificar sua identidade. 

Algo semelhante no mundo real, onde você precisa usar a detecção de rosto do seu telefone ou sua impressão digital. Por exemplo, ao fazer login na sua conta do Gmail a partir da área de trabalho, você também precisará verificá-la em seu telefone usando métodos diferentes. 

Portanto, se alguém estiver tentando hackear seu e-mail, não poderá fazê-lo porque também precisará do seu telefone para entrar. 

Você também pode usar gerenciador de senhass contanto que você não compartilhe uma senha com mais ninguém. Um gerenciador de senhas é um software que você baixa em seu laptop ou telefone e cria senhas com letras e números consultados. O gerenciador de senhas manterá suas senhas. 

Quais são as etapas a serem seguidas se houver uma violação de segurança em sua pequena empresa?  

Primeiro, é importante ter um seguro cibernético e contatos legais. Idealmente, você já deve tê-los no retentor. Porque no caso de uma violação de segurança cibernética, você deve entrar em contato com eles como parte de seu plano de resposta.  

Se você ainda não tem um e leva 48 horas para encontrar alguém, são 48 horas que alguém está no seu sistema recebendo todos os tipos de dados e causando danos. 

Sobre Cat Coode, fundador da Binary Tattoo

Cat Code, fundador da Binary Tattoo, tem a missão de ajudar a proteger seus dados. Apoiada por duas décadas de experiência em desenvolvimento móvel e arquitetura de software (BlackBerry), bem como uma certificação em lei de privacidade de dados, a Cat ajuda indivíduos e empresas a entender melhor a segurança cibernética e a privacidade de dados.

Especializando-se em conformidade global de regulamentação de privacidade e ministrando seminários de educação sobre privacidade. Ela é membro do Conselho Canadense de Padrões para GDPR. Ela trabalhou com startups de tecnologia em grandes organizações em diversos setores, incluindo saúde, educação e mídia social. Cat foi nomeada uma das 20 principais mulheres em segurança cibernética do Canadá em 2021. Cat aproveita sua aptidão para o ensino e sua formação em engenharia, tanto em palestras quanto em consultoria, para detalhar conceitos técnicos de maneira que todos possam entender. Colocando a privacidade na base de tudo o que você faz.

Sobre Jen Larson, linha de produtos e marketing de segurança da Intel, plataformas de clientes empresariais

Jen Larson conduz os s da Intelportfólio de produtos de segurança e marketing de segurança para seu Client Computing Group. Como estrategista de segurança e profissional de marketing por quase 20 anos, Jen começou sua jornada na startup Level One Communications e fez a transição rapidamente para a Intel após a aquisição. Ela agora concentra seu tempo em agregar valor por meio dos recursos de segurança baseados em hardware da Intel, trabalhando em estreita colaboração com parceiros de ecossistema para proteger nossos clientes em geral – encontrando novas maneiras de ressoar em todo o mundo e descomplicando os tópicos de segurança.

Português do Brasil