Close Menu
Foz do BrasilFoz do Brasil

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Odontologia vive revolução com foco no bem-estar do paciente

    05/09/2025

    Uso indiscriminado ameaça eficácia dos antibióticos mais populares do país

    05/09/2025

    Lavanderia no Leblon com coleta e entrega: praticidade sem sair de casa

    03/09/2025
    Facebook X (Twitter) Instagram
    sexta-feira, setembro 19
    EM DESTAQUE
    • Odontologia vive revolução com foco no bem-estar do paciente
    • Uso indiscriminado ameaça eficácia dos antibióticos mais populares do país
    • Lavanderia no Leblon com coleta e entrega: praticidade sem sair de casa
    • Certificados reconhecidos e sua força em concursos e seleções
    • A atuação fundamental da enfermagem em contextos hospitalares
    • A percepção cultural sobre o “ter um diploma”
    • Clínica de Recuperação em Divinópolis – Ajuda Profissional
    • Limpeza residencial: dicas para manter tudo em ordem
    Foz do BrasilFoz do Brasil
    CONTATO
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    Foz do BrasilFoz do Brasil
    Home»TECNOLOGIA»Terceirizados se consolidam como principais alvos de ciberataques no Brasil; Appgate lista 5 orientações para proteção de empresas
    TECNOLOGIA

    Terceirizados se consolidam como principais alvos de ciberataques no Brasil; Appgate lista 5 orientações para proteção de empresas

    22/04/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    As parcerias com empresas terceirizadas oferecem inúmeros benefícios, mas podem expor as organizações a riscos significativos se esses terceiros forem vítimas de uma violação de segurança cibernética. De acordo com a Appgate, empresa de acesso seguro, as organizações que buscam proteger suas redes contra a infiltração de agentes maliciosos via terceiros estão usando o Zero Trust Network Access (ZTNA) para reduzir as superfícies de ataque e ocultar recursos de usuários e dispositivos não autorizados.

    Muitas vezes, o objetivo dos ataques cibernéticos por meio de terceiros é encontrar um backdoor para exfiltrar dados de alto valor das organizações. Na maioria dos casos, esse tipo de investida passa longos períodos sem ser detectada pelos clientes das empresas terceirizadas, o que pode gerar um impacto ainda maior, incluindo perdas financeiras.

    Em muitos casos, tais violações são resultantes da negligência da empresa terceirizada. “Quando as organizações confiam seus dados a parceiros e fornecedores, é esperado que haja medidas de segurança robustas em vigor. No entanto, se os terceirizados não contarem com uma proteção adequada, isso elevará o risco para ambas as partes”, alerta Marcos Tabajara, country manager da Appgate no Brasil.

    De acordo com a empresa de acesso seguro, entre os riscos mais comuns estão os ataques à cadeia de suprimentos, que podem ocorrer por meio de atualizações de software comprometidas, hardware falsificado ou mesmo pessoas mal-intencionadas dentro da cadeia. Phishing e preenchimento de credenciais direcionadas aos terceirizados também são uma preocupação significativa. “Os hackers geralmente empregam táticas de engenharia social para enganar os funcionários dos fornecedores e fazê-los abrir informações confidenciais ou conceder acesso a seus sistemas. Quando os invasores conseguem se estabelecer na rede de um fornecedor, eles passam a visar as empresas que contratam seus serviços”, explica Tabajara.

    A seguir, o executivo da Appgate lista cinco orientações para aumentar a segurança cibernética das organizações e de seus terceirizados.

    1) Implementação de uma estrutura de ZTNA: o Acesso de Rede Zero Trust (ZTNA) oferece vantagens importantes na redução dos riscos de segurança de terceiros. Ele fornece controle granular e visibilidade sobre o acesso do usuário, permitindo que as organizações apliquem políticas de privilégio mínimo, limitando o dano potencial e o movimento lateral que podem ser causados por terceiros comprometidos que acessam a rede de uma organização por meio de VPNs inseguras. Além disso, o ZTNA garante que todas as conexões sejam criptografadas e autenticadas, minimizando o risco de acesso não autorizado e extração de dados.

    2) Avaliação e gerenciamento dos riscos: as organizações devem realizar uma avaliação completa de seus terceirizados, identificando aqueles que têm acesso a sistemas e dados críticos. Esse parecer deve incluir a análise das medidas de segurança em vigor e o nível de acesso de cada terceirizado. Os fornecedores de alto risco devem estar sujeitos a requisitos de segurança mais rigorosos, incluindo auditorias e avaliações regulares. Isso garante que os fornecedores sejam responsabilizados pela manutenção de uma postura de segurança sólida e pelo tratamento imediato de quaisquer vulnerabilidades.

    3) Realização de programas regulares de treinamento: a conscientização dos funcionários é fundamental para instruir a equipe sobre os riscos associados a interações com terceiros e a importância de seguir os protocolos de segurança estabelecidos.

    4) Revisão e atualização de planos de resposta: devem incluir disposições específicas para ataques cibernéticos de terceiros, garantindo que a organização esteja preparada para responder de forma rápida e eficaz no caso de uma violação envolvendo um fornecedor ou parceiro. As organizações também devem reforçar seu ecossistema de segurança com feeds de inteligência contra ameaças e ferramentas de análise para monitorar proativamente sinais de comprometimento em suas redes e relacionamentos com terceiros. Isso permite a detecção precoce de possíveis ameaças e possibilita medidas imediatas para reduzir o risco.

    5) Criação de canais de comunicação: organizações devem promover uma abordagem colaborativa da segurança cibernética com seus fornecedores. Isso inclui o compartilhamento de inteligência contra ameaças e a realização conjunta de avaliações de vulnerabilidade e elaboração de planos de resposta a incidentes. “Ao trabalharem juntos, as empresas  e seus fornecedores podem abordar e mitigar com eficácia os riscos de segurança cibernética de terceiros”, conclui Tabajara.

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Comprar Seguidores: 7 Vantagens Reais de Quem Usou em 2025

    01/07/2025

    O que colocar no projeto da rede estruturada para evitar retrabalho

    01/07/2025

    Funil para Laboratório: Escolha e Utilização

    21/05/2025
    Pesquisar
    EM DESTAQUE

    Odontologia vive revolução com foco no bem-estar do paciente

    05/09/20250

    Uso indiscriminado ameaça eficácia dos antibióticos mais populares do país

    05/09/20250

    Lavanderia no Leblon com coleta e entrega: praticidade sem sair de casa

    03/09/20250

    Certificados reconhecidos e sua força em concursos e seleções

    22/08/20250

    A atuação fundamental da enfermagem em contextos hospitalares

    22/08/20250
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    46.047.573/0001-71
    Endereço: Rua Nove de Julho, 72, Conj 55, Santo Amaro, São Paulo/SP, CEP 04739-010

    EM DESTAQUE

    Odontologia vive revolução com foco no bem-estar do paciente

    05/09/2025

    Uso indiscriminado ameaça eficácia dos antibióticos mais populares do país

    05/09/2025

    Lavanderia no Leblon com coleta e entrega: praticidade sem sair de casa

    03/09/2025
    CONTATO

    E-mail: [email protected]

    Telefone: +55 (31) 9164-0548

    © 2025 Foz do Brasil.
    • Início
    • Quem Somos
    • Política de Cookies
    • Política de Privacidade
    • Termos de Uso
    • Contato

    Type above and press Enter to search. Press Esc to cancel.