A segunda edição da pesquisa “Barômetro da Segurança Digital”, encomendada pela Mastercard ao Instituto Datafolha, revelou que aproximadamente 64% das empresas no Brasil enfrentam fraudes e ataques digitais com frequência média ou alta.
Cada vez mais, as companhias precisam adotar boas práticas para uma gestão de vulnerabilidades eficaz, com mecanismos para proteger melhor seus ativos e sistemas contra ameaças cibernéticas.
Segundo a NAVA Technology for Business, empresa especializada em serviços e soluções de tecnologia, antes de iniciar o processo de tornar a empresa mais segura, alguns conceitos como vulnerabilidade, risco e ameaça devem ser compreendidos.
Vulnerabilidade é uma brecha em um sistema que pode ser explorada por um atacante, podendo resultar de problemas de código, má configuração ou erro humano. Risco envolve a probabilidade e o impacto de uma vulnerabilidade ser explorada, considerando a importância do ativo e a criticidade da falha. Ameaça é o agente ou evento que pode explorar a vulnerabilidade.
A gestão eficaz prioriza corrigir vulnerabilidades mais críticas e prováveis de serem exploradas, em vez de todas as vulnerabilidades identificadas. A NAVA elenca abaixo os cinco passos para atuar de forma priorizada:
1-Classificação de ativos e sistemas – a base de uma gestão de vulnerabilidades eficaz é a classificação adequada dos ativos e sistemas. Este passo inicial envolve a identificação e a categorização de todos os recursos tecnológicos da empresa, permitindo uma visão clara do que precisa ser protegido.
2- Descoberta de vulnerabilidades – utilizando ferramentas avançadas, a NAVA orienta as empresas a realizar varreduras em seus sistemas para identificar possíveis vulnerabilidades. Esta etapa é fundamental para detectar quaisquer falhas que possam ser exploradas por atacantes.
3- Common Vulnerability Scoring System (CVSS)- com as vulnerabilidades identificadas, o próximo passo é avaliá-las usando o CVSS, um sistema que atribui pontuações às vulnerabilidades com base na sua severidade. Este método ajuda a priorizar quais delas devem ser corrigidas com maior urgência.
4-Exploit Prediction Scoring System (EPSS) – para complementar o CVSS, o EPSS fornece uma previsão da probabilidade de uma vulnerabilidade ser explorada. Essa avaliação permite que as empresas concentrem seus esforços na mitigação de riscos que apresentam maior ameaça.
5- Correção das vulnerabilidades – fazer os ajustes necessários, seja por meio de atualizações, patches ou mudanças de configuração. Este passo é fundamental para garantir que as ameaças identificadas sejam neutralizadas eficazmente.
Fabiano Oliveira, Chief Technology Officer na NAVA, explica que é difícil estar 100% invulnerável, sendo prioritário corrigir os pontos de maior risco. “A iniciativa não se limita apenas a corrigir falhas. A abordagem deve ser contínua e envolve processos, pessoas e tecnologias. É complexo eliminar todas as vulnerabilidades, mas podemos focar nas que têm maior impacto para o negócio. A priorização é baseada no valor do ativo, na criticidade e na probabilidade de exploração.”
Fabiano Oliveira, Chief Technology Officer na NAVA.
Negligenciar vulnerabilidades cibernéticas pode ter consequências graves, incluindo a exposição de dados sensíveis, adulteração de informações e indisponibilidade de sistemas. “O impacto mais difícil de recuperar é o dano à reputação da marca”, destacou Oliveira. A gestão de vulnerabilidades é um processo contínuo que deve ser adaptado às especificidades de cada negócio. “Assim como nos protegemos dos riscos gerais relacionados à nossa própria segurança, é preciso se atentar às vulnerabilidades tecnológicas e tomar medidas proativas para mitigá-las.”
“Um ponto importantíssimo, não tão complexo, mas muitas vezes não priorizado é o treinamento e capacitação dos usuários com relação aos temas e perigos da segurança cibernética”, comentou Oliveira. “O usuário do sistema é um dos elos mais frágeis dessa corrente de segurança, uma vez que, por ser quem utiliza as ferramentas, se ele não estiver consciente dos perigos e ameaças, pode ser ludibriado e colocar em risco mesmo o mais atualizado dos modelos de segurança”, concluiu Oliveira.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.
Este site utiliza cookies para personalizar publicidade e recomendar conteúdo de seu interesse. Ao navegar em nosso serviço você aceita tal monitoramento. Saiba maisAceitar
Manage consent
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duração
Descrição
cookielawinfo-checbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.