Please enter your username or email. We’ll send you an email with instructions on how to reset your password. If you have forgotten your username, did not receive the email to reset your password or need help, contact our support team.
Se introduziu um email correto da nossa base de dados, responderemos em…
You can request a new account by submitting your details to your local sales centre. Upon approval, we will email you a temporary password.
At present, My Kyocera is restricted to Partners and Employees of Kyocera Document Solutions only. Find your local My Kyocera via the button below.
As empresas costumam levar a sério a segurança da rede depois de sofrer um grande ataque, supondo que ainda estejam em operação. Sem dúvida, um vírus prejudicial é uma poderosa fonte de inspiração para a ação, mas é muito melhor evitar um desastre em primeiro lugar. Um sistema de segurança de rede bem implementado ajudará bastante a bloquear vírus e malware, impedindo a invasão de hackers.
É um assunto urgente, mesmo para pequenas e médias empresas. É provável que essas organizações acreditem que não serão alvo de cibercriminosos. A suposição negligente é que sua propriedade intelectual não é valiosa o suficiente para fazê-los valer o sequestro. Mas muitos ataques de malware são indiscriminados. O poderoso vírus Mydoom e suas várias versões afetaram uma em cada três PMEs, mas apenas uma em seis organizações maiores. As pequenas e médias empresas são mais vulneráveis porque não possuem medidas de segurança rigorosas.
Não é paranóico, mas realista afirmar que muitas ameaças sérias estão à espera de organizações desprotegidas. Os cibercriminosos são especialistas em encontrar vulnerabilidades em softwares executados em PCs ou servidores e desenvolver código malicioso para tirar vantagem. Eles direcionam ataques a uma única empresa, especialmente para roubar propriedade intelectual (PI) de um rival, ou lançam ataques massivos e indiscriminados com vírus ou worms na Internet.
A complacência não é mais uma opção quando se trata de crimes cibernéticos
Os vírus e worms podem ser o veículo para cavalos de Tróia, que são programas maliciosos que capturam informações e dados pessoais ou se escondem em servidores remotos. Ainda mais drástico é um ataque de negação de serviço (DoS), que coloca o site de destino fora de ação ao inundá-lo com informações falsas. É uma estratégia favorita dos cibercriminosos on-line, que ameaçam derrubar o negócio, a menos que paguem um resgate. Enquanto isso, os perigos dos emails de spam não devem ser subestimados. O spam é um veículo para ataques de phishing que roubam informações pessoais, como detalhes de cartão de crédito.
A notícia positiva é que uma estratégia de segurança de rede bem projetada atenuará muitos riscos. O primeiro passo é realizar uma avaliação de risco, envolvendo todos os departamentos, incluindo vendas, recursos humanos, finanças, compras e logística. O objetivo é destacar as maiores fraquezas a serem resolvidas. É melhor, especialmente para uma PME, implementar medidas de segurança de rede, garantindo que o processo complexo de integração da tecnologia seja realizado de maneira eficaz. Uma avaliação de risco ajuda a estabelecer uma ordem de prioridade.
O segundo passo é informar os funcionários sobre a estratégia de segurança da rede. É provável que os criminosos cibernéticos tenham como alvo funcionários ingênuos que possam ser facilmente explorados, o que significa que é fundamental educá-los sobre os riscos. A política definirá os protocolos a serem seguidos para recursos de TI, email, internet e nuvem. Atenção especial deve ser dada para dificultar a decifração das senhas. Os hackers desenvolveram ferramentas que adivinham várias combinações ou tentam palavras comuns em um dicionário.
Projetar uma rede segura não deve significar implementar uma única tecnologia para proteger a organização. As melhores defesas são compostas de múltiplas barreiras. O fundamental será um firewall que restringe o acesso de entrada e saída ao tráfego autorizado. Muito cuidado deve ser tomado para configurar o firewall corretamente, pois muitas organizações cometem erros e deixam vulnerabilidades. É uma boa ideia instalar firewalls pessoais em laptops, que apresentam problemas de segurança especialmente sérios.
O software antivírus que verifica os e-mails é essencial. Ele pode ser instalado em cada área de trabalho ou servidor para analisar todas as mensagens recebidas. Da mesma forma, a filtragem de spam pode ser anexada aos servidores de email para classificar falsos positivos, que são mensagens legítimas que foram classificadas como spam ou falsos negativos, que é o spam que escapou. Os ataques de phishing podem ter sérias conseqüências quando direcionados a funcionários mal informados.
As empresas que desejam levar a segurança de sua rede para o próximo nível considerarão a instalação de sistemas de detecção de intrusões (IDS) e prevenção de intrusões (IPS) que distinguem entre tráfego e ataques legítimos. As empresas que se sentem particularmente vulneráveis desejam a tecnologia de rede virtual privada (VPN), que criptografa os dados enviados entre as duas partes. Mais uma vez, é necessária prudência porque os links fracos podem ser explorados quando o computador de um indivíduo está conectado à VPN, mas deixado em aberto para o ataque de um hacker. Cada vez mais, o conceito de Telemetria de Rede está se tornando importante para as empresas. A telemetria descreve a automação dos processos de comunicação para o equipamento receptor. Ele permite que as empresas analisem de maneira mais ampla os dados recebidos, não apenas dos logs do IDS / IPS e do firewall, mas também das redes internas, WANs e escritórios remotos. As ferramentas populares incluem telemetria como NetFlow, captura de pacotes e análise forense de terminais. No futuro, tecnologias mais inteligentes, incluindo algoritmos de aprendizado de máquina, permitirão às empresas ir além da segurança de monitoramento de rede e procurar ativamente por ameaças.
Há uma questão final que requer cuidadosa reflexão. As empresas podem decidir que precisam monitorar cuidadosamente o uso de computadores e redes por seus funcionários. É verdade que há sérias conseqüências se um trabalhador vazar informações confidenciais, levando à perda de propriedade intelectual e ações legais. Algumas organizações consideram fundamental o monitoramento rigoroso de sua equipe, enquanto outras acreditam que educar os funcionários, combinados com um nível mais baixo de monitoramento, será suficiente. Pode haver um equilíbrio a ser alcançado entre a segurança da empresa e o bom relacionamento com os funcionários, que podem se ressentir ao sentir que estão sendo espionados.
Para os mais paranóicos, uma variedade de tecnologia é capaz de analisar cada movimento que um funcionário faz. O Windows permite a 'auditoria' para que a segurança possa acompanhar os sites que os funcionários acessam e o software pode analisar arquivos de cache da Web. Os firewalls podem ser configurados para informar se sites desonestos são acessados e os programas de bloqueio impedem o acesso a determinados URLs. Existe até um software que pesquisa todos os emails enviados e recebidos em busca de palavras específicas. Os keyloggers capturam as teclas digitadas e as enviam para um computador remoto, e os utilitários de captura de tela monitoram o que os funcionários leem nas telas. Se os empregadores consideram que sua equipe representa um risco à segurança, existem várias maneiras de espioná-las agora.
Para as organizações que ainda não pensaram muito no desenvolvimento de um sistema de segurança de rede, o foco principal deve ser a formulação de uma estratégia e a solução das maiores vulnerabilidades. A complacência não é mais uma opção quando os cibercriminosos estão constantemente desenvolvendo estratégias novas e mais desonestas.
Como a transformação digital traz novas ameaças e oportunidades, é importante as empresas lidem de forma responsável e segura.