10 recomendações para enfrentar as ciberameaças no setor de varejo

Segurança
06/06/2024

Diante do crescimento do comércio online, as empresas de varejo devem fortalecer suas políticas de cibersegurança.

Ricardo Pulgarín, especialista em cibersegurança da Cirion Technologies, compartilha as estratégias fundamentais que devem ser levadas em conta por qualquer empresa do âmbito digital.

 

O crescimento do comércio online gerou uma evolução nas políticas de segurança do setor de varejo, com um foco renovado na segurança das plataformas de comércio eletrônico, proteção dos pagamentos online, privacidade do cliente e segurança da cadeia de suprimentos, o que reflete a necessidade de adaptação a um ambiente digital em constante mudança, assim como proteger tanto os dados da empresa como a confiança do cliente em um mundo cada vez mais conectado.

“As empresas do setor de varejo são responsáveis por garantir a segurança dos dados de seus clientes através de diversas medidas preventivas e, para isto, é fundamental que essas empresas avaliem exaustivamente os riscos associados a seus sistemas de tecnologia da informação, identificando ameaças e prevendo tanto sua probabilidade como seu impacto no negócio”, indica Ricardo Pulgarín, Security Sales Architecture Manager da Cirion Technologies.

O foco das empresas e instituições deve estar no fortalecimento dos esquemas de cibersegurança. Para isto, Pulgarín fornece 10 recomendações para enfrentar as possíveis ameaças estrategicamente:

1. Proteger os sistemas de recuperação e realizar cópias de segurança dos dados

Em caso de incidentes provocados por pessoas, ransomware ou desastres naturais, é essencial adotar medidas que permitam uma recuperação rápida dos dados e sistemas. Neste caso, é preciso fazer a cópia de segurança dos dados, fazer testes de recuperação e ter um plano que inclua a definição do ponto objetivo de recuperação (RPO) e determine a frequência com que os backups serão realizados, em conjunto com um tempo objetivo de recuperação (RTO).

2. Realizar simulações de recuperação

Este tipo de ação garante que os dados estejam disponíveis, que cada recurso possa ser recuperado e que tudo funcione dentro do esperado. Além disso, é preciso acrescentar uma comunicação correta ao longo da cadeia de comando estabelecida e definir responsabilidades de equipes e pessoas.

3. Formação e conscientização em cibersegurança

Estabelecer a segurança dos dados deve ser uma prioridade da empresa. Portanto, é fundamental contar com um plano de treinamento em cibersegurança para os colaboradores, tanto para entender os riscos aos quais a empresa pode estar exposta, como para que os colaboradores entendam a importância de assumir a responsabilidade diante de possíveis ameaças e sejam promotores internos da defesa cibernética.

4. Definir a superfície de ataque

As organizações devem ter claro quais são os sistemas, dispositivos e serviços de seu ambiente necessários para manter seus negócios online e seu inventário ativo. Isto lhes ajudará a identificar suas áreas mais vulneráveis e a traçar a linha de base para a recuperação do sistema.

5. Auditar e gerenciar os dispositivos mais vulneráveis

Para ter uma estratégia de segurança integral, é fundamental dispor de controles em todos os pontos críticos da rede. Sem dúvida, a segurança perimetral é importante, mas para ser efetiva – e considerando a alta mobilidade dos usuários – deve ser complementada por segurança nos dispositivos de usuário final.

6. Segmentar a rede

A segmentação pode ajudar a conter o acionamento dos malwares. Se uma ameaça entrar na rede, ela precisa ser “sepultada” e impedida de se movimentar sem verificação prévia, para que pare de coletar informações. Para isto, é necessário “dividir” a rede em seções menores, com um controle melhor do fluxo de tráfego entre as seções, evitando assim que as ameaças se movam lateralmente.

7. Proteger os e-mails para evitar o acesso de ransomware

Além dos dispositivos de rede, também é imperativo garantir que as soluções de e-mail estejam executando suas últimas atualizações e que tenham uma proteção de firewall segura.

8. Ampliar o foco na identidade

As organizações precisam implementar mecanismos de autenticação de múltiplo fator para seus usuários e clientes remotos, o que lhes trará maior validação na autorização de acesso à informação mais crítica. Não se pode esquecer o monitoramento do uso de portas, protocolos e serviços na rede, para evitar que aplicações mal-intencionadas encontrem uma brecha de segurança que possa ser explorada pelo atacante.

9. Reforçar a segurança ao longo de toda a cadeia de segurança cibernética (Cyber Kill Chain)

O modelo da cadeia de segurança cibernética identifica o que os delinquentes cibernéticos estão fazendo para atingir seus objetivos. A possibilidade de que haja falha humana torna necessária a implementação de uma tecnologia de segurança sólida e de uma estratégia de cibersegurança que integre vários controles e permita visualizar as diferentes etapas que um atacante precisa enfrentar antes de ter sucesso.

10. Implementar um plano de resposta a incidentes

Um plano de resposta a incidentes claramente definido, testado e comprovado, contribuirá fortemente para garantir um resultado melhor no caso de ameaças cibernéticas.

A Cirion Technologies possui um portfólio completo de soluções integradas de segurança, com serviços de mitigação e proteção de redes, entre outros, adaptáveis aos requisitos de qualquer tipo de indústria.

Compartilhar

Artigos Recentes

Humanizando la IA

Webinar: Humanizando a IA: O Futuro do Atendimento ao Cliente

by | mar 28, 2025 | Tendências de TI | 0 Comments

Reviva o Webinar: Humanizando a IA: O Futuro do Atendimento ao Cliente Imagine um cenário onde os clientes não precisam esperar horas por uma resposta, onde cada...

Data Center na Era Digital: Pilar da Infraestrutura Tecnológica

by | mar 27, 2025 | Data Center & Hybrid Cloud | 0 Comments

A Importância do Data Center na Transformação Digital Empresarial Na Era Digital, os Data Centers se tornaram o coração da infraestrutura tecnológica que sustenta as...

Que Problemas SD-WAN e Secure SD WAN Resolve na Empresa?

by | mar 25, 2025 | Conectividade | 0 Comments

Que Problemas SD-WAN e Secure SD-WAN Resolve na Empresa? No contexto atual de transformação digital, as empresas enfrentam grandes desafios na gestão e na segurança das...

Colaboração Empresarial: Chave para Potencializar a Produtividade da Equipe

by | mar 14, 2025 | Tendências de TI | 0 Comments

Colaboração Empresarial: Chave para Potencializar a Produtividade da Equipe A Colaboração é um dos pilares da gestão laboral nas organizações modernas. Desde a melhora...

IA

A Revolução da IA: Superando o Paradoxo de Moravec

by | mar 10, 2025 | UC&C | 0 Comments

A Revolução da IA: Superando o Paradoxo de Moravec     O paradoxo de Moravec, proposto pelo cientista austríaco Hans Moravec, descreve um fenômeno na...

O que é “fibra escura” e por que o seu uso está se expandindo nas empresas da América Latina

by | mar 6, 2025 | Conectividade | 0 Comments

O que é "fibra escura" e por que o seu uso está se expandindo nas empresas da América Latina   Redes seguras, melhor aproveitamento da infraestrutura e uma alta...

Além da geração: por que a eficiência energética é a chave para o futuro

by | mar 5, 2025 | Data Center & Hybrid Cloud | 0 Comments

Além da geração: por que a eficiência energética é a chave para o futuro   Todo dia 5 de março, o mundo comemora o Dia Mundial da Eficiência Energética, uma data...

Participação Feminina na Indústria de Tecnologia: Desafios e Oportunidades para um Futuro Inclusivo

by | mar 3, 2025 | Tendências de TI | 0 Comments

Participação Feminina na Indústria de Tecnologia: Desafios e Oportunidades para um Futuro Inclusivo   Em um contexto global em que as indústrias de tecnologia continuam...

IA e Data Centers: o desafio da infraestrutura em um setor em movimento

by | fev 19, 2025 | Data Center & Hybrid Cloud | 0 Comments

IA e Data Centers: o desafio da infraestrutura em um setor em movimento   O surgimento do DeepSeek abalou o mundo tecnológico e gerou um grande debate nas...

Previsões e perspectivas sobre como a IA remodelará a CX (Parte 2)

by | fev 11, 2025 | UC&C | 0 Comments

Previsões e perspectivas sobre como a IA remodelará a CX (Parte 2)   Mencionamos na parte 1 deste artigo que o mundo da experiência do cliente continuou a evoluir...

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.