Somos compatíveis com navegadores, não com dinossauros. Atualize o navegador se quiser ver o conteúdo desta página web corretamente.

Não sabe qual é a solução de segurança ideal para a sua empresa?
Informe técnico

Vivendo o novo normal
Guia de transformação digital segura para PMEs

Introdução

A transformação digital explodiu em popularidade nos últimos anos e agora é uma palavra da moda para líderes empresariais de quase todos os setores. A experiência aprimorada do usuário, a agilidade, a conveniência e os custos indiretos mais baixos a tornam particularmente atraente para empresas de pequeno e médio portes. As PMEs estão adotando a transformação digital em um número cada vez maior para melhorar seus negócios e evitar uma transição massiva à medida que suas organizações crescem.

A transformação digital sempre será um equilíbrio delicado entre processos aprimorados e riscos maiores. Se não conseguirem reforçar sua segurança de forma colaborativa, PMEs correm um risco especial de violações de dados e comprometimento de informações durante a transformação digital. Os serviços gerenciados de segurança oferecem uma oportunidade de proteger informações confidenciais com soluções de alto nível fornecidas a partir da nuvem com proteção total.

A primeira etapa para oferecer segurança completa é identificar os pontos fracos inerentes aos métodos de segurança tradicionais para lidar com a transformação digital planejada. Uma vez identificados os possíveis problemas, a próxima etapa é encontrar as melhores ferramentas que fornecerão o nível ideal de proteção. A quantidade certa de proteção atenuará em grande parte a vulnerabilidade e, ao mesmo tempo, funcionará com o orçamento e os processos de uma organização menor. Este informe técnico discutirá os riscos atuais da transformação digital que tornam as PMEs particularmente vulneráveis a ataques, bem como as três etapas essenciais dos serviços gerenciados de segurança para atenuá-los. O nível adequado de segurança proativa e monitoramento evitará que os clientes gastem demais com segurança ou que sofram com o alto custo de uma violação de dados. Este documento abordará:

  • Por que a transformação digital torna as PMEs um alvo atraente para bandidos
  • Vulnerabilidades críticas dos diversos aspectos da tecnologia expandida
  • Como proteger os dados, dispositivos e funcionários dos seus clientes

Por que a transformação digital torna as PMEs vulneráveis

A cada ano, mais e mais empresas investem seus recursos e grande parte de seu orçamento na transformação digital. No entanto, muitas vezes ela não causa o impacto que os líderes esperam obter: pesquisas mostram que 70% de todas as transformações digitais não atingem os objetivos pretendidos.

Embora alguns artigos gostem de apontar as questões organizacionais ou a mentalidade dos funcionários como o motivo de seus fracassos, as próprias empresas relatam que é a segurança que traz muitos de seus desafios. Em um estudo com mais de 270 empresas, líderes apontaram os problemas de segurança como a barreira mais significativa para uma transformação digital bem-sucedida. No entanto, apenas 34% dessas organizações afirmaram que consideraram as questões de segurança cibernética durante o estágio de desenvolvimento. As organizações que não levam a segurança em consideração durante a transformação digital correm o risco de ter todo o plano comprometido antes de atingir os objetivos pretendidos.

Os cibercriminosos tendem a atacar as PMEs porque, em geral, elas têm padrões de segurança frouxos e menos orçamento para proteger seus dados do que as grandes corporações. Eles podem atingir um grande número delas de uma só vez, o que resulta em dados exploráveis que, muitas vezes, são tão valiosos quanto os de empresas maiores. Embora as PMEs recorram à transformação digital para serem mais econômicas, isso pode se tornar mais caro se elas forem vítimas de uma violação de dados. O relatório "Cost of a Data Breach" (Custo de uma violação de dados) da IBM constatou que o custo médio de uma violação de dados foi de US$ 8,19 milhões nos Estados Unidos. Também foi descoberto que as PMEs acabam pagando mais, em média, do que as grandes empresas: As organizações que possuem entre 500 e 1.000 funcionários pagaram, em média, US$ 3.533 por colaborador em caso de violação de dados. Já em organizações com mais de 25.000 funcionários, esse impacto foi de US$ 204 por indivíduo. 1

As PMEs que passam por transformação digital são particularmente vulneráveis a ataques porque sua segurança nem sempre corresponde à expansão tecnológica. Além disso, os ataques ficam cada vez mais sofisticados, e as PMEs podem não estar preparadas para se defender. As PMEs são vítimas de ataques de ransomware, phishing, negação de serviço distribuído e de engenharia social. Os ataques em evolução e as consequências financeiras subsequentes devem alarmar quaisquer PMEs.

Riscos envolvidos na transformação digital

O termo "transformação digital" foi difamado por especialistas e líderes por ser um termo vago e amplo, que engloba uma ampla gama de tecnologias. Neste informe técnico, abordaremos a tecnologia mais comum adotada na transformação digital para PMEs.

Os aspectos comuns da transformação digital para PMEs incluem:

IoT

A Internet das Coisas (IoT) oferece vantagens significativas para as PMEs. A capacidade dos sensores de concluir tarefas, analisar e se comunicar sem intervenção humana oferece às empresas maneiras de criar valor para seus clientes. No entanto, muitos não são projetados com a segurança em mente e deixam as organizações expostas a possíveis violações de dados.

A capacidade da IoT de conectar dispositivos de baixo e alto risco pode causar problemas significativos de segurança cibernética para as empresas que não adaptaram sua segurança de acordo. O que antes era uma parte de baixo risco de seu sistema agora está vinculado aos seus dados mais confidenciais. Hackers só precisam encontrar um ponto de entrada para ter acesso a tudo.

De acordo com o National Institute of Standards and Technology 2, os três maiores problemas de segurança relacionados à IoTs são:

  • Os dispositivos IoT interagem uns com os outros para fazer alterações nos sistemas físicos de uma forma que a tecnologia tradicional não faz.
  • A IoT não pode ser acessada ou controlada da mesma forma que a tecnologia tradicional.
  • A disponibilidade, a eficiência e a eficácia da segurança cibernética são diferentes para a IoT e para a TI tradicional

Como a IoT não funciona da mesma forma que a TI, ela exige uma abordagem diferente para a segurança cibernética. A menos que as PMEs ajustem sua segurança adequadamente, elas enfrentarão uma possível violação de seus dados.

BYOD

Em uma tentativa de reduzir os custos indiretos e aumentar a satisfação dos funcionários, o BYOD (Bring Your Own Device ou “traga seu próprio dispositivo”) é uma prática cada vez mais comum para as PMEs. A prática permite que os funcionários trabalhem em seus dispositivos pessoais, como smartphones, tablets ou laptops.

As empresas que não estabeleceram uma política oficial de BYOD podem descobrir que seus funcionários estão usando dispositivos pessoais de qualquer maneira. Com a proliferação de dispositivos de Internet, seria difícil para uma empresa encontrar funcionários que não levassem o celular para o trabalho. Embora os telefones usados apenas para fins pessoais não representem uma ameaça, trabalhar com esses dispositivos pode comprometer a segurança de toda a sua empresa.

O BYOD deixa as organizações particularmente vulneráveis a ataques de DDoS. O roubo de dados é outro risco associado ao BYOD. Se um funcionário enviar um arquivo por uma rede desprotegida, como em uma cafeteria ou em um aeroporto, é fácil para os malfeitores comprometerem as informações. A infiltração de malware também é um problema. Os funcionários podem fazer o download de um jogo para celular com malware anexado e atacar suas informações por meio do dispositivo infectado.

Ex-funcionários insatisfeitos também podem representar um problema para a segurança da empresa. Eles podem usar as informações carregadas em seus dispositivos para causar estragos e destruição tanto para seus clientes quanto para a reputação da empresa.

Trabalho remoto

Mesmo antes de o trabalho remoto se tornar obrigatório em algumas áreas, sua popularidade estava explodindo. No entanto, no ambiente atual, o trabalho remoto é uma necessidade. As organizações que antes resistiam ao trabalho remoto se veem obrigadas a desenvolver métodos que permitam que seus funcionários trabalhem em casa.

Os funcionários que não estão cientes das práticas seguras de trabalho remoto podem deixar a empresa vulnerável a uma violação de dados. O compartilhamento de dispositivos com pessoas não autorizadas, o acesso a informações por meio de redes não seguras, como Wi-Fi público, e a falta de cuidado ao abrir e‑mails também podem comprometer informações confidenciais e deixar sua organização em risco.

Aplicativos em nuvem

Os aplicativos em nuvem fornecem às PMEs mais acesso aos seus dados. Isso permite que elas tomem decisões orientadas por dados e obtenham insights críticos para expandir seus negócios. No entanto, as organizações podem ficar vulneráveis a ataques quando não tomam as devidas precauções.

Os aplicativos em nuvem deixam as empresas em risco de sequestro de contas, quando os invasores podem acessar informações confidenciais usando credenciais roubadas. Grupos de ameaças avançadas e persistentes têm como alvo ambientes de nuvem e usam serviços de nuvem pública para realizar seus ataques. As APIs inseguras também podem criar um ponto de entrada para ser explorado pelos invasores.

A perda de dados também pode ser um problema significativo para as PMEs. Um acidente ou catástrofe pode significar a perda permanente das informações do cliente sem os backups corretos. O Google e a Amazon são exemplos de como até mesmo as empresas mais avançadas tecnicamente podem perder dados se não fizerem o backup.

Como proteger seus negócios para uma transformação digital

Um serviço de segurança gerenciado que compreenda as complexidades da transformação digital e das PMEs deve ser capaz de identificar possíveis vulnerabilidades, fornecer o nível de segurança necessário para levar em conta quaisquer mudanças na tecnologia e continuar a fornecer monitoramento para sua organização.

Identifique as vulnerabilidades em seu plano de transformação digital

A segurança cibernética começa assim que o plano para uma transformação digital começa a se formar. Ele precisa fazer parte do plano inicial considerado a cada etapa. As PMEs são um alvo específico porque sua segurança nem sempre acompanha seu crescimento, deixando lacunas e vulnerabilidades. A transformação digital e a segurança devem ser coordenadas em conjunto para evitar esse erro potencialmente catastrófico.

A IBM conduziu um estudo sobre as transformações mais bem-sucedidas e descobriu que aquelas que tinham maior apreço e ênfase na importância da segurança tiveram um resultado melhor.3 Esses "profissionais de alto desempenho", como o documento de pesquisa se referiu a eles, tinham menos probabilidade de sofrer uma violação de dados durante o processo.

Identifique as transformações digitais que sua organização espera realizar. Veja se você gostaria de expandir para IoT, BYOD, trabalho remoto ou mais aplicativos em nuvem. Não deixe de incluir os detalhes de seus planos para ver onde estão as possíveis vulnerabilidades.

Além disso, faça uma lista dos dispositivos de computação físicos e virtuais da empresa. Estações de trabalho, laptops, impressoras, dispositivos móveis, servidores de aplicativos de rede, firewalls corporativos e servidores de arquivos de rede devem ser incluídos na avaliação.

Determinar o nível de segurança necessário

Depois de entender o que deseja realizar e as possíveis vulnerabilidades do processo, você poderá determinar o nível de segurança necessário. Veja a seguir os serviços de segurança essenciais para uma transformação digital bem-sucedida.

Monitoramento constante

Um erro grave cometido por muitas PMEs é gastar demais em prevenção em detrimento dos recursos de detecção e resposta. Embora a prevenção seja um aspecto vital da proteção de informações confidenciais, os ataques mudam e podem ocorrer a qualquer momento. Quanto mais rápido uma empresa puder responder a um ataque, mais fácil será conter e reduzir a quantidade de danos que podem ser causados.

Mantenha uma base sólida de segurança com monitoramento e gerenciamento remotos contínuos. Encontrar e manter novos patches e atualizações de software, bem como atualizar as medidas de segurança com base em novas ameaças, garantirá a proteção contínua contra cibercriminosos.

IoT

Antivírus
Instalar e monitorar o antivírus em todos os dispositivos para proteger cada ponto de entrada
Verificar vulnerabilidades regularmente
As varreduras regulares garantem que o antivírus, as senhas e qualquer outro software permaneçam atualizados.
Prevenção contra perda de dados
Impede que os usuários compartilhem dados confidenciais e regula quais dados podem ser transferidos.

BYOD

Criptografia de e‑mail
A criptografia de ponta a ponta feita diretamente nos dispositivos dos usuários garante que as informações cheguem apenas às mãos certas.
Descriptografia SSL
O Secure Internet Gateway inspeciona todas as portas e protocolos para garantir que as ameaças não cheguem à sua rede e preenche as lacunas de segurança deixadas pelos dispositivos tradicionais.
Autenticação segura
Há muitas formas de implementar isso, mas a definição de políticas de senha e uso de autenticação multifator (MFA) já são um bom começo para PMEs.

Trabalho remoto

Proteja os funcionários a qualquer hora, em qualquer lugar
Forneça uma conexão VPN aos funcionários remotos para proteger o acesso aos dados e aplicativos da empresa.
Conscientização e treinamento de segurança
Instrua os funcionários sobre práticas que protegem a si mesmos e a sua empresa, como reconhecer golpes e criar senhas fortes.
Políticas e processos obrigatórios
Confirme que todos saibam manter a empresa segura. É fundamental estabelecer uma direção clara com relação a quais dados devem ser protegidos e como.

Aplicativo em nuvem

Backup e recuperação de desastres
Impede que você perca dados confidenciais e valiosos em caso de acidente ou emergência.
Gateway de Web Seguro
Atuando como um guarda de segurança virtual, qualquer detecção da nuvem bloqueia imediatamente todas as ameaças para todos os clientes da rede.
Gerenciamento de correções
Instalar patches e mantê-los atualizados pode ajudar a resolver as vulnerabilidades inerentes aos aplicativos em nuvem.

Resumo

As transformações digitais são uma mudança inevitável para as PMEs. No entanto, isso deixa as organizações vulneráveis a ameaças mais novas e mais sofisticadas. A IoT, o BYOD, o trabalho remoto e os aplicativos em nuvem têm desafios exclusivos dos quais as empresas devem estar cientes. Os serviços gerenciados de segurança podem ajudar as PMEs a identificar possíveis comprometimentos e reduzir as vulnerabilidades, ao mesmo tempo em que aprimoram seus processos para fortalecer os negócios. Esses serviços podem ajudá-lo a adotar a mudança e a tecnologia, sabendo que você e seus clientes estão protegidos.

1 Ponemon Institute. Relatório de Custo de uma Violação de Dados - julho de 2019.

2 National Institute of Standards and Technology (NIST – Instituto Nacional de Padrões e Tecnologia). Considerações sobre o gerenciamento dos riscos de privacidade e segurança cibernética da Internet das Coisas (IoT). Junho de 2019.

3 Ponemon Institute. Eliminando a divisão da transformação digital: Os líderes devem equilibrar risco e crescimento. Março de 2018.

Sobre o autor

Rob Krug,
Arquiteto Sênior de Segurança,
Avast Business

Rob atua na área de engenharia e segurança de rede há mais de 30 anos. Sua formação inclui grande experiência de trabalho em telecomunicações, projetos e gerenciamento de redes e, especialmente, segurança de rede. Com especialização em vulnerabilidades de segurança, Rob tem grande experiência em criptografia, hacking ético e engenharia reversa de malware. Rob serviu a Marinha dos EUA e trabalhou como analista de segurança de dados e diretor de engenharia para vários prestadores de serviço e fornecedores internacionais. Rob projetou, implantou e fez a manutenção de algumas das redes mais complexas e seguras imagináveis.

Guia de transformação digital segura para PMEs

Fechar

Falta pouco!

Conclua a instalação clicando no arquivo baixado e seguindo as instruções na tela.

Inicializando download...
Atenção: se o download não se iniciar automaticamente, clique aqui.
Clique neste arquivo para começar a instalação do Avast.