Evitar que uma empresa seja hackeada e tenha os dados sequestrados, é possível, mais não 100%, porque os hackers estão sempre criando novos softwares que encontram brechas na segurança ou a empresa tem um problema na segurança e demora a consertar essa porta. Se as empresas seguirem a nossa dicas de forma técnica, investindo em uma política de segurança da informação, como certeza quando um hacker tentar invadir será muito difícil a entrada nos servidores da empresa e ele acabara desistindo, veja as nossas, elaboradas em conjunto com a empresa de ciber segurança Storm House.
1 – Criar uma política de TI deve ser uma prioridade máxima: Todos os seus funcionários terão uma compreensão das regras e expectativas em relação a tudo, desde senhas até privacidade do cliente, da proteção física à classificação de dados.
Criar uma política pode exigir algum recurso, mas você pode encontrar toneladas de informação on-line. Você pode adaptar qualquer política básica para atender às necessidades de sua empresa. Apenas se certifique de que os funcionários vão ler e assinar a política que você criou.
2. Proteja seus dados e faça backup
Não basta se proteger de hackers e malwares, também é preciso fazer backup de dados de forma segura e regular. Se você não tem conhecimento ou tecnologia para garantir que seus dados fiquem seguros, contrate alguém ou uma empresa especializada para lhe ajudar.
3 – Mantenha o site sempre com certificado SSL válido
A certificação Secure Sockets Layer (SSL) é um procedimento obrigatório para sites de empresas estarem seguros. Esse mecanismo fornece a criptografia entre o navegador e o domínio, inviabilizando que alguém tenha acesso indevido às informações.
Esse certificado digital precisa ser renovado regularmente. Portanto, é fundamental que os gestores estejam sempre atentos para que a proteção permaneça válida.
4 – Utilize autenticação de dois fatores
A autenticação em dois fatores (ou em duas etapas) é um mecanismo cada vez mais utilizado em serviços financeiros, redes sociais e aplicativos. Com esse procedimento, é adicionada uma camada de proteção extra, dificultando o acesso indevido.
Esse recurso de segurança busca verificar se é o próprio usuário quem está, de fato, fazendo o login. Dessa forma, é solicitado, além da senha, algum código de verificação emitido na hora, via SMS, WhatsApp, e-mail etc. A dica é implantar esse sistema nas redes internas da organização.
5 – Mantenha seus sistemas operacionais e softwares atualizados
Seu Windows ou Linux não são tão inseguros assim, a maioria dos ataques ou propagação de vírus ocorrem devido a algumas falhas de segurança, pequenas vulnerabilidades que os hackers e criminosos costumam explorar.
As empresas costumam consertar estas vulnerabilidades pouco tempo depois que elas são encontradas; por isso, é muito importante você manter seus sistemas atualizados, de preferência de forma automática.
Se você usar softwares piratas, infelizmente pode não ter acesso a estas atualizações, deixando sua empresa mais vulnerável.
É o barato que pode sair caro!
6- Instale softwares de segurança abrangentes*
Você vai precisar de softwares que mantenham todos seus recursos protegidos, servidores, PCs, notebooks e outros dispositivos conectados.
Mantenha seus sistemas de segurança atualizados e programe para que se atualizem automaticamente em determinados horários.
Não esqueça dos dispositivos móveis com Android ou iOS contra o malware. Também tem o phishing e outras ameaças comuns à Internet, adicione uma camada de segurança para operações bancárias e de pagamento.
7- Senhas são ótimos recursos de proteção
Sua política de segurança da informação deve abranger o uso de senhas fortes e também configure uma política de expiração de senha para forçar os usuários a mudar suas senhas a cada 90 dias.
8- Destrua informações que você não pode proteger
Se você pegar informações de terceiros como cartão de crédito, documentos, informações confidenciais, mas você não tem os meios para armazenar as informações e garantir a segurança, então não armazene. Depois de processar as informações, destrua-as.
9- Atribua diferentes níveis de acesso aos colaboradores*
Atualmente, grande parte da rotina das organizações é baseada em computação em nuvem, que traz mais praticidade à colaboração remota. No entanto, é importante que os gestores utilizem essa ferramenta com cuidado, controlando o acesso conforme a atribuição dos profissionais. Isso minimiza o risco de sabotagem e diminui a chance de terceiros utilizarem os dados sem autorização.
Afonso Morais
Fundador e CEO da Morais Advogados
Especialista em recuperação de crédito e fraudes digitais
Podcast Falando de Fraudes