Cibersegurança para pequenas empresas: 7 maneiras de proteger os dados da sua empresa

As pequenas empresas sem pessoal de TI a tempo inteiro são frequentemente um alvo atraente para os cibercriminosos devido à sua vulnerabilidade percebida. De acordo com o mais recente Índice de Risco Cibernético do TrendMicro/Ponemon Institute, as empresas com menos de 100 funcionários enfrentam o pior risco, em comparação com a média do setor.1 2

Uma violação pode ser devastadora: uma pesquisa recente patrocinada pela Intel, realizada pela J. Gold Associates, descobriu que, para pequenas empresas, o custo médio de uma violação de dados era superior a $100.000.3 Além da perda de confiança dos negócios e dos consumidores, o não cumprimento de regulamentações como o Padrão de segurança de dados da indústria de cartões de crédito (PCI DSS) da indústria de cartões de crédito pode resultar em penalidades de milhares de dólares por mês e no encerramento de sua conta de comerciante.4

Embora isso possa parecer assustador, a boa notícia é que a tecnologia atual ajuda empresas como a sua a resistir ao crime cibernético. Para proteger melhor os dados da sua empresa e dos clientes, comece criando seu próprio plano de segurança de TI para pequenas empresas.

Continue lendo para aprender sobre os diferentes tipos de ameaças e como algumas etapas simples e tecnologia segura podem ajudar a fortalecer suas defesas contra elas.

Ameaças Comuns

O primeiro passo para proteger a sua pequena empresa contra violações de dados – que podem incluir acesso não autorizado a informações bancárias, contactos de clientes e informações pessoais, bem como produtos proprietários e dados financeiros – é compreender os diferentes tipos de ameaças.

Malware

Malware (“software malicioso”) é um termo amplo que abrange as diversas maneiras pelas quais os cibercriminosos obtêm acesso a dispositivos, redes, sites e, em última instância, aos seus dados. Os tipos de malware incluem:

  • Vírus, que são contagiosos e se replicam em todo o seu sistema e outros dispositivos conectados
  • Spyware que é executado em segundo plano no seu dispositivo, rastreando sua atividade na Internet
  • Registradores de teclas que registram as teclas digitadas para roubar dados e senhas
  • Vermes, que se replicam como vírus, mas com o objetivo de destruir dados à medida que os worms proliferam
  • Troianos, que parecem ser programas legítimos para que possam obter acesso para modificar, copiar e excluir dados e fornecer acesso backdoor à rede. As subcategorias de Trojans incluem Trojans backdoor que permitem o controle remoto do dispositivo infectado, rootkits que ajudam a disfarçar o malware para que ele possa ser executado sem ser detectado e bots que infectam um grande número de computadores, criando uma “botnet” que reporta ao computador central do hacker.

Phishing

Phishing é um tipo de ataque de engenharia social, o que significa que as pessoas são enganadas e clicam em links que baixam programas maliciosos ou fornecem informações confidenciais. Normalmente, você recebe um e-mail falsificado com um anexo infectado por malware ou um link para um site que baixa malware para o seu dispositivo. O link também pode direcioná-lo para um site falso com um formulário que solicita informações confidenciais, como senhas. Os ataques de engenharia social também podem ser realizados em sites por meio de links falsificados nas redes sociais ou fotos compartilhadas infestadas de malware.

Ransomware

Ransomware é uma mistura de engenharia social e malware. Depois de clicar em um link ou arquivo falsificado, seu dispositivo é infectado por um malware Trojan. Uma vez infectado, seus dados ou sistema são bloqueados pelo programa até que você concorde em pagar um resgate. De acordo com a pesquisa Ponemon, os ataques de ransomware estão aumentando, com 61% de pequenas empresas enfrentando-os em 2018, contra 52% em 2017.1

Melhores práticas de segurança cibernética

Para fortalecer sua pequena empresa contra essas ameaças, coloque em ação estas práticas recomendadas de segurança de TI para pequenas empresas:

  1. Atualize sua tecnologia. Em uma pesquisa recente encomendada pela Intel sobre pequenas empresas, os PCs com mais de cinco anos representaram 34% dos ataques de malware relatados, em comparação com apenas 6% de dispositivos com menos de 1 ano.3 Os dispositivos mais recentes adicionaram recursos de segurança para as ameaças atuais, incluindo leitura de impressões digitais e recursos de segurança habilitados por hardware dos mais recentes processadores Intel® Core™.
  2. Aproveite a segurança do Windows* 10 Pro. Com os novos dispositivos vem o sistema operacional Windows mais recente. Configure o Windows* 10 Pro para executar apenas aplicativos autorizados, use o Windows Hello para verificação em duas etapas e habilite o BitLocker, que criptografa dados confidenciais caso seu dispositivo seja perdido, roubado ou violado.
  3. Melhore o uso de senha. Na pesquisa Ponemon, 40% dos entrevistados disseram que suas empresas sofreram um ataque envolvendo comprometimento de senha.5 Defina a força da senha e os requisitos de atualização com a política de grupo do Windows ou software de gerenciamento de dispositivos móveis.
  4. Implemente a autenticação multifator (MFA). Este método seguro de fazer login em uma conta ou dispositivo requer mais de uma verificação, usando algo que você conhece (senha ou PIN), algo que você possui (um token) e algo que você é (uma impressão digital).
  5. Configure um domínio do Windows. Isso permite autorizar facilmente usuários, grupos e computadores a acessar dados locais e de rede.
  6. Fique conectado sem Wi-Fi público. Os PCs Intel Always Connected com conectividade 4G LTE permitem que você e seus funcionários permaneçam on-line sem arriscar seus dados usando conexões públicas inseguras.
  7. Considerar Dispositivo como serviço (DaaS). Essa nova maneira de gerenciar dispositivos fornece uma solução de segurança de TI para pequenas empresas, agrupando o custo de seus dispositivos, atualizações e serviços contínuos em um único pagamento mensal por um período específico, geralmente de dois a quatro anos. Seu fornecedor de DaaS ajudará você a selecionar dispositivos, otimizar configurações de segurança e manter sua tecnologia atualizada.

Eduque seus funcionários

A segurança dos seus dados é tão forte quanto o conhecimento dos seus funcionários sobre as melhores práticas de segurança atuais. Treinar funcionários para:

  • Reconheça golpes de engenharia social, como phishing e formulários e links falsificados
  • Entenda as regulamentações de segurança de dados que afetam seu setor
  • Melhore a higiene de suas senhas
  • Saiba o que fazer se eles clicarem em um link de malware ou comprometerem os dados ou a rede da sua empresa
  • Entenda como a segurança de dados pode fornecer uma primeira linha de defesa contra hackers

Evolua sua estratégia de segurança cibernética

À medida que os hackers evoluem com métodos cada vez mais inteligentes e sofisticados de atacar empresas, você também pode evoluir sua estratégia de segurança cibernética – graças aos avanços tecnológicos. Para saber mais sobre como os mais recentes processadores Intel® Core™ podem ajudar a tornar sua empresa mais segura, visite intel.com/smallbusiness.

Mais: Cibersegurança: Novos insights tornam mais inteligentes – sem medo – Decisões de negócios com Dr. Amit Elazari, JSD

Respostas

Português do Brasil