Close Menu
Foz do BrasilFoz do Brasil

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como Tirar Visto Americano Em Belo Horizonte

    15/06/2025

    Fabricante de Cortina Rolô em São Paulo – Elegância e Qualidade

    29/05/2025

    Urgência e Emergência no Plano de Saúde: Quais seus Direitos e Como Agir

    27/05/2025
    Facebook X (Twitter) Instagram
    domingo, junho 15
    EM DESTAQUE
    • Como Tirar Visto Americano Em Belo Horizonte
    • Fabricante de Cortina Rolô em São Paulo – Elegância e Qualidade
    • Urgência e Emergência no Plano de Saúde: Quais seus Direitos e Como Agir
    • TESS Brooklin: sofisticação e conforto no melhor apartamento do Brooklin
    • Viva Como em um Hotel 6 Estrelas: Le Six Paraíso, o Novo Alto Padrão da Lavvi
    • Funil para Laboratório: Escolha e Utilização
    • Como Tirar Estrias Na Barriga Depois Da Gravidez
    • Como Tirar Mancha De Corante Em Roupa
    Foz do BrasilFoz do Brasil
    CONTATO
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENERGIA
    • ENTRETENIMENTO
    • ESTADOS
      • Acre
      • Alagoas
      • Amapá
      • Amazonas
      • Bahia
      • Ceará
      • Distrito Federal
      • Espírito Santo
      • Goiás
      • Maranhão
      • Mato Grosso
      • Mato Grosso do Sul
      • Minas Gerais
      • Pará
      • Paraíba
      • Paraná
      • Pernambuco
      • Piauí
      • Rio de Janeiro
      • Rio Grande do Norte
      • Rio Grande do Sul
      • Rondônia
      • Roraima
      • Santa Catarina
      • São Paulo
    Foz do BrasilFoz do Brasil
    Home»TECNOLOGIA»Terceirizados se consolidam como principais alvos de ciberataques no Brasil; Appgate lista 5 orientações para proteção de empresas
    TECNOLOGIA

    Terceirizados se consolidam como principais alvos de ciberataques no Brasil; Appgate lista 5 orientações para proteção de empresas

    22/04/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    As parcerias com empresas terceirizadas oferecem inúmeros benefícios, mas podem expor as organizações a riscos significativos se esses terceiros forem vítimas de uma violação de segurança cibernética. De acordo com a Appgate, empresa de acesso seguro, as organizações que buscam proteger suas redes contra a infiltração de agentes maliciosos via terceiros estão usando o Zero Trust Network Access (ZTNA) para reduzir as superfícies de ataque e ocultar recursos de usuários e dispositivos não autorizados.

    Muitas vezes, o objetivo dos ataques cibernéticos por meio de terceiros é encontrar um backdoor para exfiltrar dados de alto valor das organizações. Na maioria dos casos, esse tipo de investida passa longos períodos sem ser detectada pelos clientes das empresas terceirizadas, o que pode gerar um impacto ainda maior, incluindo perdas financeiras.

    Em muitos casos, tais violações são resultantes da negligência da empresa terceirizada. “Quando as organizações confiam seus dados a parceiros e fornecedores, é esperado que haja medidas de segurança robustas em vigor. No entanto, se os terceirizados não contarem com uma proteção adequada, isso elevará o risco para ambas as partes”, alerta Marcos Tabajara, country manager da Appgate no Brasil.

    De acordo com a empresa de acesso seguro, entre os riscos mais comuns estão os ataques à cadeia de suprimentos, que podem ocorrer por meio de atualizações de software comprometidas, hardware falsificado ou mesmo pessoas mal-intencionadas dentro da cadeia. Phishing e preenchimento de credenciais direcionadas aos terceirizados também são uma preocupação significativa. “Os hackers geralmente empregam táticas de engenharia social para enganar os funcionários dos fornecedores e fazê-los abrir informações confidenciais ou conceder acesso a seus sistemas. Quando os invasores conseguem se estabelecer na rede de um fornecedor, eles passam a visar as empresas que contratam seus serviços”, explica Tabajara.

    A seguir, o executivo da Appgate lista cinco orientações para aumentar a segurança cibernética das organizações e de seus terceirizados.

    1) Implementação de uma estrutura de ZTNA: o Acesso de Rede Zero Trust (ZTNA) oferece vantagens importantes na redução dos riscos de segurança de terceiros. Ele fornece controle granular e visibilidade sobre o acesso do usuário, permitindo que as organizações apliquem políticas de privilégio mínimo, limitando o dano potencial e o movimento lateral que podem ser causados por terceiros comprometidos que acessam a rede de uma organização por meio de VPNs inseguras. Além disso, o ZTNA garante que todas as conexões sejam criptografadas e autenticadas, minimizando o risco de acesso não autorizado e extração de dados.

    2) Avaliação e gerenciamento dos riscos: as organizações devem realizar uma avaliação completa de seus terceirizados, identificando aqueles que têm acesso a sistemas e dados críticos. Esse parecer deve incluir a análise das medidas de segurança em vigor e o nível de acesso de cada terceirizado. Os fornecedores de alto risco devem estar sujeitos a requisitos de segurança mais rigorosos, incluindo auditorias e avaliações regulares. Isso garante que os fornecedores sejam responsabilizados pela manutenção de uma postura de segurança sólida e pelo tratamento imediato de quaisquer vulnerabilidades.

    3) Realização de programas regulares de treinamento: a conscientização dos funcionários é fundamental para instruir a equipe sobre os riscos associados a interações com terceiros e a importância de seguir os protocolos de segurança estabelecidos.

    4) Revisão e atualização de planos de resposta: devem incluir disposições específicas para ataques cibernéticos de terceiros, garantindo que a organização esteja preparada para responder de forma rápida e eficaz no caso de uma violação envolvendo um fornecedor ou parceiro. As organizações também devem reforçar seu ecossistema de segurança com feeds de inteligência contra ameaças e ferramentas de análise para monitorar proativamente sinais de comprometimento em suas redes e relacionamentos com terceiros. Isso permite a detecção precoce de possíveis ameaças e possibilita medidas imediatas para reduzir o risco.

    5) Criação de canais de comunicação: organizações devem promover uma abordagem colaborativa da segurança cibernética com seus fornecedores. Isso inclui o compartilhamento de inteligência contra ameaças e a realização conjunta de avaliações de vulnerabilidade e elaboração de planos de resposta a incidentes. “Ao trabalharem juntos, as empresas  e seus fornecedores podem abordar e mitigar com eficácia os riscos de segurança cibernética de terceiros”, conclui Tabajara.

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Funil para Laboratório: Escolha e Utilização

    21/05/2025

    Lava e seca: Tecnologia e eficiência para roupas limpas e bem cuidadas com inovação e praticidade

    28/04/2025

    O futuro da informação: o jornalismo em tempos líquidos

    28/04/2025
    EM DESTAQUE

    “Taxação das blusinhas” é sancionada: ganha o comércio nacional mas, e o pequeno comprador?

    29/06/20240

    Governo de SP promove Dia D de vacinação contra gripe neste sábado

    12/04/20240

    Automação residencial ajuda na limpeza e na qualidade do ar nos dias de Outono

    10/04/20240

    Baixos estoques elevam preços do trigo

    26/06/20240

    Como se proteger dos ataques cibernéticos? Especialista explica no Programa "Temperando O Papo"

    27/03/20240
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    Como Tirar Visto Americano Em Belo Horizonte

    15/06/2025

    Fabricante de Cortina Rolô em São Paulo – Elegância e Qualidade

    29/05/2025

    Urgência e Emergência no Plano de Saúde: Quais seus Direitos e Como Agir

    27/05/2025
    CONTATO

    E-mail: contato@fozdobrasil.com.br

    Telefone: 11 97498-4084

    © 2025 Foz do Brasil.

    Type above and press Enter to search. Press Esc to cancel.