Close Menu
Foz do BrasilFoz do Brasil

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Hotel do Aeroporto do Galeão: Conforto e Praticidade para Quem Vai Viajar

    20/02/2026

    Educação Digital no Século XXI: Inovações e Desafios

    30/01/2026

    Serviços noturnos procurados por viajantes em destinos brasileiros

    19/11/2025
    Facebook X (Twitter) Instagram
    quarta-feira, março 4
    EM DESTAQUE
    • Hotel do Aeroporto do Galeão: Conforto e Praticidade para Quem Vai Viajar
    • Educação Digital no Século XXI: Inovações e Desafios
    • Serviços noturnos procurados por viajantes em destinos brasileiros
    • Como o aluguel de brinquedos pode transformar a experiência de uma festa infantil
    • Bela Vista: da gastronomia ao prazer e bem-estar
    • Dor no dedinho do pé pode matar? Descubra os riscos
    • O que fazer para reposicionar o contorno facial
    • Sabores e Tradições: A Cultura Gastronômica do Brasil
    Foz do BrasilFoz do Brasil
    CONTATO
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    Foz do BrasilFoz do Brasil
    Home»TECNOLOGIA»Terceirizados se consolidam como principais alvos de ciberataques no Brasil; Appgate lista 5 orientações para proteção de empresas
    TECNOLOGIA

    Terceirizados se consolidam como principais alvos de ciberataques no Brasil; Appgate lista 5 orientações para proteção de empresas

    22/04/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    As parcerias com empresas terceirizadas oferecem inúmeros benefícios, mas podem expor as organizações a riscos significativos se esses terceiros forem vítimas de uma violação de segurança cibernética. De acordo com a Appgate, empresa de acesso seguro, as organizações que buscam proteger suas redes contra a infiltração de agentes maliciosos via terceiros estão usando o Zero Trust Network Access (ZTNA) para reduzir as superfícies de ataque e ocultar recursos de usuários e dispositivos não autorizados.

    Muitas vezes, o objetivo dos ataques cibernéticos por meio de terceiros é encontrar um backdoor para exfiltrar dados de alto valor das organizações. Na maioria dos casos, esse tipo de investida passa longos períodos sem ser detectada pelos clientes das empresas terceirizadas, o que pode gerar um impacto ainda maior, incluindo perdas financeiras.

    Em muitos casos, tais violações são resultantes da negligência da empresa terceirizada. “Quando as organizações confiam seus dados a parceiros e fornecedores, é esperado que haja medidas de segurança robustas em vigor. No entanto, se os terceirizados não contarem com uma proteção adequada, isso elevará o risco para ambas as partes”, alerta Marcos Tabajara, country manager da Appgate no Brasil.

    De acordo com a empresa de acesso seguro, entre os riscos mais comuns estão os ataques à cadeia de suprimentos, que podem ocorrer por meio de atualizações de software comprometidas, hardware falsificado ou mesmo pessoas mal-intencionadas dentro da cadeia. Phishing e preenchimento de credenciais direcionadas aos terceirizados também são uma preocupação significativa. “Os hackers geralmente empregam táticas de engenharia social para enganar os funcionários dos fornecedores e fazê-los abrir informações confidenciais ou conceder acesso a seus sistemas. Quando os invasores conseguem se estabelecer na rede de um fornecedor, eles passam a visar as empresas que contratam seus serviços”, explica Tabajara.

    A seguir, o executivo da Appgate lista cinco orientações para aumentar a segurança cibernética das organizações e de seus terceirizados.

    1) Implementação de uma estrutura de ZTNA: o Acesso de Rede Zero Trust (ZTNA) oferece vantagens importantes na redução dos riscos de segurança de terceiros. Ele fornece controle granular e visibilidade sobre o acesso do usuário, permitindo que as organizações apliquem políticas de privilégio mínimo, limitando o dano potencial e o movimento lateral que podem ser causados por terceiros comprometidos que acessam a rede de uma organização por meio de VPNs inseguras. Além disso, o ZTNA garante que todas as conexões sejam criptografadas e autenticadas, minimizando o risco de acesso não autorizado e extração de dados.

    2) Avaliação e gerenciamento dos riscos: as organizações devem realizar uma avaliação completa de seus terceirizados, identificando aqueles que têm acesso a sistemas e dados críticos. Esse parecer deve incluir a análise das medidas de segurança em vigor e o nível de acesso de cada terceirizado. Os fornecedores de alto risco devem estar sujeitos a requisitos de segurança mais rigorosos, incluindo auditorias e avaliações regulares. Isso garante que os fornecedores sejam responsabilizados pela manutenção de uma postura de segurança sólida e pelo tratamento imediato de quaisquer vulnerabilidades.

    3) Realização de programas regulares de treinamento: a conscientização dos funcionários é fundamental para instruir a equipe sobre os riscos associados a interações com terceiros e a importância de seguir os protocolos de segurança estabelecidos.

    4) Revisão e atualização de planos de resposta: devem incluir disposições específicas para ataques cibernéticos de terceiros, garantindo que a organização esteja preparada para responder de forma rápida e eficaz no caso de uma violação envolvendo um fornecedor ou parceiro. As organizações também devem reforçar seu ecossistema de segurança com feeds de inteligência contra ameaças e ferramentas de análise para monitorar proativamente sinais de comprometimento em suas redes e relacionamentos com terceiros. Isso permite a detecção precoce de possíveis ameaças e possibilita medidas imediatas para reduzir o risco.

    5) Criação de canais de comunicação: organizações devem promover uma abordagem colaborativa da segurança cibernética com seus fornecedores. Isso inclui o compartilhamento de inteligência contra ameaças e a realização conjunta de avaliações de vulnerabilidade e elaboração de planos de resposta a incidentes. “Ao trabalharem juntos, as empresas  e seus fornecedores podem abordar e mitigar com eficácia os riscos de segurança cibernética de terceiros”, conclui Tabajara.

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Comprar Seguidores: 7 Vantagens Reais de Quem Usou em 2025

    01/07/2025

    O que colocar no projeto da rede estruturada para evitar retrabalho

    01/07/2025

    Funil para Laboratório: Escolha e Utilização

    21/05/2025
    Pesquisar
    EM DESTAQUE

    Hotel do Aeroporto do Galeão: Conforto e Praticidade para Quem Vai Viajar

    20/02/20260

    Educação Digital no Século XXI: Inovações e Desafios

    30/01/20260

    Serviços noturnos procurados por viajantes em destinos brasileiros

    19/11/20250

    Como o aluguel de brinquedos pode transformar a experiência de uma festa infantil

    04/11/20250

    Bela Vista: da gastronomia ao prazer e bem-estar

    22/10/20250
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    46.047.573/0001-71
    Endereço: Rua Nove de Julho, 72, Conj 55, Santo Amaro, São Paulo/SP, CEP 04739-010

    EM DESTAQUE

    Hotel do Aeroporto do Galeão: Conforto e Praticidade para Quem Vai Viajar

    20/02/2026

    Educação Digital no Século XXI: Inovações e Desafios

    30/01/2026

    Serviços noturnos procurados por viajantes em destinos brasileiros

    19/11/2025
    CONTATO

    E-mail: contato@fozdobrasil.com.br

    Telefone: +55 (31) 9164-0548

    © 2026 Foz do Brasil.
    • Início
    • Quem Somos
    • Política de Cookies
    • Política de Privacidade
    • Termos de Uso
    • Contato

    Type above and press Enter to search. Press Esc to cancel.