10 recomendações para enfrentar as ciberameaças no setor de varejo
Segurança
06/06/2024
Print Friendly, PDF & Email

10 recomendações para enfrentar as ciberameaças no setor de varejo

Diante do crescimento do comércio online, as empresas de varejo devem fortalecer suas políticas de cibersegurança.

Ricardo Pulgarín, especialista em cibersegurança da Cirion Technologies, compartilha as estratégias fundamentais que devem ser levadas em conta por qualquer empresa do âmbito digital.

 

O crescimento do comércio online gerou uma evolução nas políticas de segurança do setor de varejo, com um foco renovado na segurança das plataformas de comércio eletrônico, proteção dos pagamentos online, privacidade do cliente e segurança da cadeia de suprimentos, o que reflete a necessidade de adaptação a um ambiente digital em constante mudança, assim como proteger tanto os dados da empresa como a confiança do cliente em um mundo cada vez mais conectado.

“As empresas do setor de varejo são responsáveis por garantir a segurança dos dados de seus clientes através de diversas medidas preventivas e, para isto, é fundamental que essas empresas avaliem exaustivamente os riscos associados a seus sistemas de tecnologia da informação, identificando ameaças e prevendo tanto sua probabilidade como seu impacto no negócio”, indica Ricardo Pulgarín, Security Sales Architecture Manager da Cirion Technologies.

O foco das empresas e instituições deve estar no fortalecimento dos esquemas de cibersegurança.  Para isto, Pulgarín fornece 10 recomendações para enfrentar as possíveis ameaças estrategicamente:

1. Proteger os sistemas de recuperação e realizar cópias de segurança dos dados

Em caso de incidentes provocados por pessoas, ransomware ou desastres naturais, é essencial adotar medidas que permitam uma recuperação rápida dos dados e sistemas. Neste caso, é preciso fazer a cópia de segurança dos dados, fazer testes de recuperação e ter um plano que inclua a definição do ponto objetivo de recuperação (RPO) e determine a frequência com que os backups serão realizados, em conjunto com um tempo objetivo de recuperação (RTO).

2. Realizar simulações de recuperação

Este tipo de ação garante que os dados estejam disponíveis, que cada recurso possa ser recuperado e que tudo funcione dentro do esperado. Além disso, é preciso acrescentar uma comunicação correta ao longo da cadeia de comando estabelecida e definir responsabilidades de equipes e pessoas.

3. Formação e conscientização em cibersegurança

Estabelecer a segurança dos dados deve ser uma prioridade da empresa. Portanto, é fundamental contar com um plano de treinamento em cibersegurança para os colaboradores, tanto para entender os riscos aos quais a empresa pode estar exposta, como para que os colaboradores entendam a importância de assumir a responsabilidade diante de possíveis ameaças e sejam promotores internos da defesa cibernética.

4. Definir a superfície de ataque

As organizações devem ter claro quais são os sistemas, dispositivos e serviços de seu ambiente necessários para manter seus negócios online e seu inventário ativo. Isto lhes ajudará a identificar suas áreas mais vulneráveis e a traçar a linha de base para a recuperação do sistema.

5. Auditar e gerenciar os dispositivos mais vulneráveis

Para ter uma estratégia de segurança integral, é fundamental dispor de controles em todos os pontos críticos da rede. Sem dúvida, a segurança perimetral é importante, mas para ser efetiva – e considerando a alta mobilidade dos usuários – deve ser complementada por segurança nos dispositivos de usuário final.

6. Segmentar a rede

A segmentação pode ajudar a conter o acionamento dos malwares. Se uma ameaça entrar na rede, ela precisa ser “sepultada” e impedida de se movimentar sem verificação prévia, para que pare de coletar informações. Para isto, é necessário “dividir” a rede em seções menores, com um controle melhor do fluxo de tráfego entre as seções, evitando assim que as ameaças se movam lateralmente.

7. Proteger os e-mails para evitar o acesso de ransomware

Além dos dispositivos de rede, também é imperativo garantir que as soluções de e-mail estejam executando suas últimas atualizações e que tenham uma proteção de firewall segura.

8. Ampliar o foco na identidade

As organizações precisam implementar mecanismos de autenticação de múltiplo fator para seus usuários e clientes remotos, o que lhes trará maior validação na autorização de acesso à informação mais crítica. Não se pode esquecer o monitoramento do uso de portas, protocolos e serviços na rede, para evitar que aplicações mal-intencionadas encontrem uma brecha de segurança que possa ser explorada pelo atacante.

9. Reforçar a segurança ao longo de toda a cadeia de segurança cibernética (Cyber Kill Chain)

O modelo da cadeia de segurança cibernética identifica o que os delinquentes cibernéticos estão fazendo para atingir seus objetivos. A possibilidade de que haja falha humana torna necessária a implementação de uma tecnologia de segurança sólida e de uma estratégia de cibersegurança que integre vários controles e permita visualizar as diferentes etapas que um atacante precisa enfrentar antes de ter sucesso.

10. Implementar um plano de resposta a incidentes

Um plano de resposta a incidentes claramente definido, testado e comprovado, contribuirá fortemente para garantir um resultado melhor no caso de ameaças cibernéticas.

A Cirion Technologies possui um portfólio completo de soluções integradas de segurança, com serviços de mitigação e proteção de redes, entre outros, adaptáveis aos requisitos de qualquer tipo de indústria.

Compartilhar

Artigos Recentes

10 recomendações para enfrentar as ciberameaças no setor de varejo

by | jun 6, 2024 | Segurança | 0 Comments

Diante do crescimento do comércio online, as empresas de varejo devem fortalecer suas políticas de cibersegurança. Ricardo Pulgarín, especialista em cibersegurança da...

Cibersegurança: fundamental para “fechar as portas” para os atacantes

by | maio 21, 2024 | Segurança | 0 Comments

O foco na visibilidade da rede, a disponibilidade das aplicações, a resiliência dos data centers, a capacitação das pessoas e o monitoramento contínuo da...

Um guia para começar a usar seu assistente de IA Companion

by | maio 16, 2024 | Tendências de TI,UC&C | 0 Comments

  No acelerado ambiente de trabalho atual, as prioridades são maximizar a produtividade e melhorar a colaboração.  Felizmente, a tecnologia de IA pode ajudar nisto...

Conectando Latitudes: Rumo a um futuro digital seguro e eficiente na América Latina

by | maio 15, 2024 | Conectividade,Tendências de TI | 0 Comments

  O dia 17 de maio é o Dia Mundial das Telecomunicações e da Sociedade da Informação, momento propício para refletirmos sobre os avanços e perspectivas dessa área...

O futuro dos data centers na América Latina: transformação impulsionada pela inteligência artificial

by | maio 2, 2024 | Data Center & Hybrid Cloud | 0 Comments

Em um mundo cada vez mais interconectado, a inteligência artificial será um motor de transformação para a indústria de data centers na América Latina   A inteligência...

A inevitável transição para SASE: mais além da segurança legada

by | abr 16, 2024 | Segurança | 0 Comments

A crescente complexidade das ameaças cibernéticas exige uma evolução nas abordagens de segurança, deixando para trás as soluções legadas baseadas em hardware e adotando...

Como ajudar suas equipes de vendas com a Inteligência Conversacional (2ª parte)

by | mar 26, 2024 | UC&C | 0 Comments

Em nosso artigo anterior, discorremos sobre a diferença entre Inteligência Conversacional e IA Conversacional - algo bem sutil mas com aspectos e aplicações diferentes...

O que eu, mulher, já vivi no mercado de Tecnologia?

by | mar 19, 2024 | Tendências de TI | 0 Comments

Como minhas experiências e desafios me ajudaram a conquistar espaço nesse setor Que mulher nunca ouviu alguma dessas frases no seu dia a dia de trabalho? “Lá vem a...

Façamos com que o futuro dependa de nós, estejamos cientes da IA e trabalhemos de acordo com ela

by | mar 18, 2024 | UC&C | 0 Comments

Adoro ler livros ou conversar com pessoas que enfrentam o olho do furacão quando ocorrem coisas transformadoras no mundo e, em particular, com aquelas ligadas a novas...

Inteligência Conversacional versus IA Conversacional. Qual é a diferença? (1ª parte)

by | fev 20, 2024 | UC&C | 0 Comments

Existe uma solução de Inteligência Conversacional (Conversation Intelligence) que melhora a produtividade, encurta os ciclos de negociação e aumenta a previsibilidade...