PARTILHAR

SAIBA MAIS SOBRE


O blogue que faz da prevenção e da inspiração o seu dia a dia.

Cibercrime nas empresas: consequências e como o combater

Por detrás do risco informático, consequências para toda a empresa

 
Tentativa de extorsão, roubo de dados sensíveis, neutralização temporária de um website ou simplesmente o desvio de e-mails - assim que afeta uma empresa, um ataque informático, mesmo de menor importância, nunca é insignificante.
 
O hacking não olha a setores, dimensões ou indústrias. Segundo o relatório de 2021 do Centro Nacional de Cibersegurança de Portugal, "as principais vítimas dos agentes de ameaças, em Portugal, são os cidadãos em geral, as PME  (Pequenas e Médias Empresas), os Órgãos de Soberania, a Administração Pública e os setores da Banca e da Educação e Ciência, Tecnologia e Ensino Superior (CNCS)".  As PME podem operar geralmente num ecossistema local, onde a informação circula rapidamente, mas a verdade é que a concorrência nem sempre é amigável.
 
Além do cibercrime ter efeitos alarmantes para a atividade da empresa, revela a sua própria vulnerabilidade, algo que não é aconselhável para nenhuma das partes afetadas: clientes, fornecedores, parceiros financeiros, entre outros.
 
Assim, o impacto do ciber-risco é incontornável: traz consequências significativas para a reputação e credibilidade das empresas, faz diminuir a confiança dos clientes e testa a capacidade de resistência das empresas perante as constantes falhas de segurança e os crescentes ataques aos seus negócios.
 
 
 

As novas práticas aumentam o número de comportamentos de risco



“Os Cibercriminosos e os Agentes Estatais são os agentes de ameaças mais relevantes em Portugal”, de acordo com o
Centro Nacional de Cibersegurança de Portugal. O cibercrime é o tipo de crime económico que mais tem crescido a nível nacional e no mundo.
 
Falta de software antivírus eficaz, programas e sistemas operativos desatualizados, instalação de todo o tipo de aplicações e utilização descontrolada dos dispositivos por membros da família - os utilizadores de dispositivos móveis raramente são tão rigorosos com os seus telemóveis quanto são com os seus computadores. É por isso que as novas utilizações e a preferência por ter todos os dispositivos conectados entre si multiplicam os comportamentos de risco.
 
 

Dos gestores aos empregados – É tempo de repensar todas as práticas

 
Pelo menos uma em cada duas vezes, uma intrusão num sistema de informação resulta de erro humano. Ataques em grande escala raramente são levados a cabo ao acaso - os hackers começam por estudar a empresa, as suas operações e os hábitos dos seus trabalhadores.
 
A escolha da data de nascimento de uma criança como senha tornou-se mais rara do que no passado. Cada vez mais sites, incluindo os comerciais, requerem agora um número de caracteres superior a 8, misturando números, letras, maiúsculas, minúsculas e até caracteres especiais. O objetivo é tornar a palavra-passe impossível de adivinhar e dificultar a tarefa às ferramentas de descodificação automática. Outras precauções essenciais: não utilizar sistematicamente a mesma palavra-passe, alterar as mais sensíveis pelo menos uma vez por ano e não permitir que a aplicação ou o site consultado as memorize.
 
Deve ter também cuidado quando uma aplicação solicita o acesso aos seus dados pessoais no momento da instalação. É mais seguro desistir da instalação do que deixar uma entidade externa, mesmo que se presuma que seja séria, ter acesso a toda a informação contida num smartphone ou tablet. Também deve evitar emprestar o seu telemóvel a um estranho, mesmo durante alguns minutos e não deve confiar apenas no código PIN do seu cartão SIM para proteger o seu dispositivo. Idealmente, devem ser utilizados dispositivos diferentes para uso profissional e pessoal. Ainda, atos supostamente inofensivos - tais como disponibilizar o seu endereço eletrónico a um jogo promocional - podem levar a tentativas de roubo de identidade ou à receção de dezenas de mensagens indesejadas todos os dias.
 
 

Rede e hardware - Otimize a proteção

 
  • Antivírus, firewalls: proteção a não descurar

Tomar a precaução de recrutar pelo menos um perito em segurança cibernética é fundamental, visto que este tipo de competências pode ser de grande benefício para uma empresa que opera num setor que não está totalmente familiarizado com questões de IT (Tecnologias de Informação). Enquanto qualquer gestor pode comprar um antivírus e uma firewall padrão, uma auditoria e a implementação de uma proteção verdadeiramente eficaz de software e hardware deve ser deixada a cargo de um profissional.
 
  • Downloads, atualizações, WI-FI, pagamentos: vigilância essencial

Não existe segurança informática perfeita e é necessária uma vigilância constante. Manter o software atualizado (antivírus em primeiro lugar, mas não só) e fazer pagamentos apenas através de plataformas seguras (identificáveis pelo prefixo "https") deve tornar-se uma regra de ouro para todos.
 
A utilização generalizada de WI-FI, por muito prática que seja, facilita o cibercrime. É, portanto, aconselhável dar preferência a uma rede com fios, dentro da empresa, e evitar na medida do possível, quando viaja, utilizar o acesso público à Internet, que por definição é inseguro. Finalmente, é prudente não permitir que um terceiro (mesmo um bom cliente) se ligue à rede da empresa. É mais fácil dizer do que fazer, mas é a sua segurança informática – e a sua empresa – que estão em jogo.
 
 

Seguro Cyber Risks – Feche a porta a ataques cibernéticos

 
Ainda que utilize formas de proteção eficazes, ter um seguro contra ciber-riscos na sua empresa vai ajudá-lo a reduzir os riscos que não consegue controlar. Conheça todas as coberturas do Seguro Cyber Risks da Tranquilidade e esclareça todas as suas dúvidas com um agente, através do assistente virtual ou via WhatsApp.

SAIBA MAIS SOBRE


PARTILHAR

a-sua-empresa-esta-protegida-contra-um-ataque-informatico-1

CYBER RISKS

Feche a porta aos ataques cibernéticos

Saber Mais
Vida-Tranquila-Vertical-Logo

POUPE NOS SEGUROS OBRIGATÓRIOS PARA EMPRESAS

Saber Mais
a-sua-empresa-esta-protegida-contra-um-ataque-informatico-2