10 recomendações para enfrentar as ciberameaças no setor de varejo
Segurança
06/06/2024
Print Friendly, PDF & Email

10 recomendações para enfrentar as ciberameaças no setor de varejo

Diante do crescimento do comércio online, as empresas de varejo devem fortalecer suas políticas de cibersegurança.

Ricardo Pulgarín, especialista em cibersegurança da Cirion Technologies, compartilha as estratégias fundamentais que devem ser levadas em conta por qualquer empresa do âmbito digital.

 

O crescimento do comércio online gerou uma evolução nas políticas de segurança do setor de varejo, com um foco renovado na segurança das plataformas de comércio eletrônico, proteção dos pagamentos online, privacidade do cliente e segurança da cadeia de suprimentos, o que reflete a necessidade de adaptação a um ambiente digital em constante mudança, assim como proteger tanto os dados da empresa como a confiança do cliente em um mundo cada vez mais conectado.

“As empresas do setor de varejo são responsáveis por garantir a segurança dos dados de seus clientes através de diversas medidas preventivas e, para isto, é fundamental que essas empresas avaliem exaustivamente os riscos associados a seus sistemas de tecnologia da informação, identificando ameaças e prevendo tanto sua probabilidade como seu impacto no negócio”, indica Ricardo Pulgarín, Security Sales Architecture Manager da Cirion Technologies.

O foco das empresas e instituições deve estar no fortalecimento dos esquemas de cibersegurança.  Para isto, Pulgarín fornece 10 recomendações para enfrentar as possíveis ameaças estrategicamente:

1. Proteger os sistemas de recuperação e realizar cópias de segurança dos dados

Em caso de incidentes provocados por pessoas, ransomware ou desastres naturais, é essencial adotar medidas que permitam uma recuperação rápida dos dados e sistemas. Neste caso, é preciso fazer a cópia de segurança dos dados, fazer testes de recuperação e ter um plano que inclua a definição do ponto objetivo de recuperação (RPO) e determine a frequência com que os backups serão realizados, em conjunto com um tempo objetivo de recuperação (RTO).

2. Realizar simulações de recuperação

Este tipo de ação garante que os dados estejam disponíveis, que cada recurso possa ser recuperado e que tudo funcione dentro do esperado. Além disso, é preciso acrescentar uma comunicação correta ao longo da cadeia de comando estabelecida e definir responsabilidades de equipes e pessoas.

3. Formação e conscientização em cibersegurança

Estabelecer a segurança dos dados deve ser uma prioridade da empresa. Portanto, é fundamental contar com um plano de treinamento em cibersegurança para os colaboradores, tanto para entender os riscos aos quais a empresa pode estar exposta, como para que os colaboradores entendam a importância de assumir a responsabilidade diante de possíveis ameaças e sejam promotores internos da defesa cibernética.

4. Definir a superfície de ataque

As organizações devem ter claro quais são os sistemas, dispositivos e serviços de seu ambiente necessários para manter seus negócios online e seu inventário ativo. Isto lhes ajudará a identificar suas áreas mais vulneráveis e a traçar a linha de base para a recuperação do sistema.

5. Auditar e gerenciar os dispositivos mais vulneráveis

Para ter uma estratégia de segurança integral, é fundamental dispor de controles em todos os pontos críticos da rede. Sem dúvida, a segurança perimetral é importante, mas para ser efetiva – e considerando a alta mobilidade dos usuários – deve ser complementada por segurança nos dispositivos de usuário final.

6. Segmentar a rede

A segmentação pode ajudar a conter o acionamento dos malwares. Se uma ameaça entrar na rede, ela precisa ser “sepultada” e impedida de se movimentar sem verificação prévia, para que pare de coletar informações. Para isto, é necessário “dividir” a rede em seções menores, com um controle melhor do fluxo de tráfego entre as seções, evitando assim que as ameaças se movam lateralmente.

7. Proteger os e-mails para evitar o acesso de ransomware

Além dos dispositivos de rede, também é imperativo garantir que as soluções de e-mail estejam executando suas últimas atualizações e que tenham uma proteção de firewall segura.

8. Ampliar o foco na identidade

As organizações precisam implementar mecanismos de autenticação de múltiplo fator para seus usuários e clientes remotos, o que lhes trará maior validação na autorização de acesso à informação mais crítica. Não se pode esquecer o monitoramento do uso de portas, protocolos e serviços na rede, para evitar que aplicações mal-intencionadas encontrem uma brecha de segurança que possa ser explorada pelo atacante.

9. Reforçar a segurança ao longo de toda a cadeia de segurança cibernética (Cyber Kill Chain)

O modelo da cadeia de segurança cibernética identifica o que os delinquentes cibernéticos estão fazendo para atingir seus objetivos. A possibilidade de que haja falha humana torna necessária a implementação de uma tecnologia de segurança sólida e de uma estratégia de cibersegurança que integre vários controles e permita visualizar as diferentes etapas que um atacante precisa enfrentar antes de ter sucesso.

10. Implementar um plano de resposta a incidentes

Um plano de resposta a incidentes claramente definido, testado e comprovado, contribuirá fortemente para garantir um resultado melhor no caso de ameaças cibernéticas.

A Cirion Technologies possui um portfólio completo de soluções integradas de segurança, com serviços de mitigação e proteção de redes, entre outros, adaptáveis aos requisitos de qualquer tipo de indústria.

Compartilhar

Artigos Recentes

Liderando a Transformação Digital na América Latina com Investimentos Substanciais

by | jul 4, 2024 | Tendências de TI | 0 Comments

  Investimentos, Expansões e Alianças Estratégicas   Desde o final de 2022, quando a Cirion Technologies se tornou uma empresa independente, com o respaldo da...

ASN Tier 1

O que são os ASN? Entenda sua importância para a qualidade da Internet

by | jul 2, 2024 | Conectividade | 0 Comments

A experiência dos usuários finais que se conectam à Internet depende do Sistema Autônomo ao qual seu provedor de serviço esteja conectado. De acordo com a classificação...

CDN

O papel crucial das CDNs na transmissão de eventos esportivos

by | jun 27, 2024 | Conectividade | 0 Comments

As CDNs garantem uma transmissão de alta qualidade e sem interrupções para os eventos esportivos de grande escala, como a Copa América 2024 e os Jogos Olímpicos de...

Por que Wi-Fi 7 transformará a forma como trabalhamos e vivemos?

by | jun 10, 2024 | Conectividade | 0 Comments

A nova geração de redes sem fio maximiza o aproveitamento da conexão à Internet e abre inúmeras oportunidades de inovação que modificarão a forma como as organizações...

en el sector retail

10 recomendações para enfrentar as ciberameaças no setor de varejo

by | jun 6, 2024 | Segurança | 0 Comments

Diante do crescimento do comércio online, as empresas de varejo devem fortalecer suas políticas de cibersegurança. Ricardo Pulgarín, especialista em cibersegurança da...

Claves de la Ciberseguridad

Cibersegurança: fundamental para “fechar as portas” para os atacantes

by | maio 21, 2024 | Segurança | 0 Comments

O foco na visibilidade da rede, a disponibilidade das aplicações, a resiliência dos data centers, a capacitação das pessoas e o monitoramento contínuo da...

Asistente de IA

Um guia para começar a usar seu assistente de IA Companion

by | maio 16, 2024 | Tendências de TI,UC&C | 0 Comments

  No acelerado ambiente de trabalho atual, as prioridades são maximizar a produtividade e melhorar a colaboração.  Felizmente, a tecnologia de IA pode ajudar nisto...

Conectando Latitudes: Rumo a um futuro digital seguro e eficiente na América Latina

by | maio 15, 2024 | Conectividade,Tendências de TI | 0 Comments

  O dia 17 de maio é o Dia Mundial das Telecomunicações e da Sociedade da Informação, momento propício para refletirmos sobre os avanços e perspectivas dessa área...

Data Center

O futuro dos data centers na América Latina: transformação impulsionada pela inteligência artificial

by | maio 2, 2024 | Data Center & Hybrid Cloud | 0 Comments

Em um mundo cada vez mais interconectado, a inteligência artificial será um motor de transformação para a indústria de data centers na América Latina   A inteligência...

A inevitável transição para SASE: mais além da segurança legada

by | abr 16, 2024 | Segurança | 0 Comments

A crescente complexidade das ameaças cibernéticas exige uma evolução nas abordagens de segurança, deixando para trás as soluções legadas baseadas em hardware e adotando...