Pular para o conteúdo principal
+1.408.886.7177Teste gratuito
Fish hook on a keyboard representing phishing cyber attacks
Segurança

Como Proteger a Sua Organização Contra Esquemas Fraudulentos de Acesso Remoto: 6 Dicas para Mitigar os Riscos de Segurança

4 minutos de leitura
Comece a usar uma avaliação gratuita
Teste gratuito
Inscreva-se
NewsletterFeed RSS
Compartilhar isso

Fique atento com as mais recentes táticas de phishing que envolvem golpes com acesso remoto. Aprenda a se proteger com dicas do Diretor Sênior de Segurança e Conformidade da Splashtop, Jerry Hsieh.

À medida que as organizações de cibercrime se tornam mais organizados e sofisticados, todas as empresas grandes e pequenas estão em risco. Em grande parte porque 95% dos cibercrimes começam com erro humano—fazendo dos esquemas de phishing uma tática popular entre cibercriminosos. Neste artigo, cobriremos uma nova forma de phishing que deve estar no seu radar — golpes de acesso remoto.

A sua segurança está é nossa prioridade aqui na Splashtop. Avaliamos regularmente o comportamento suspeito nos nossos sistemas para ajudar a garantir a segurança dos nossos clientes. Contudo, a melhor coisa que você pode fazer para proteger a sua organização e os seus dados é estar ciente dos cibercrimes atuais e fornecer treinamento frequente em segurança cibernética aos seus empregados. Um clique num link malicioso pode colocar a sua organização em risco.

O que são golpes de acesso remoto?

A essência: Os grupos de ameaças estão explorando ferramentas de acesso remoto para tentar ataques de extorsão.

Estes ataques se aproveitam dos serviços de acesso remoto para atacar secretamente os computadores das vítimas. Os golpes de acesso remoto exploram as fraquezas humanas em vez de qualquer vulnerabilidade tecnológica inerente. No entanto, estes ataques podem levar a violações de dados dispendiosas e perturbadoras ou à extorsão de dados.

Como os golpistas entram no seu computador?

Segundo a Sygnia, novas campanhas de phishing se disfarçam de serviços populares de assinatura para convencer as vítimas a baixar ferramentas comerciais de acesso remoto. Os maus agentes exploram então essas ferramentas para implementar campanhas de malware e, em última análise, acessar a rede e os dados comprometidos.

A consciência do usuário é parte integrante da proteção dos dados da sua organização. Cada funcionário precisa ser informado e vigilante. A Splashtop prioriza a segurança dos nossos usuários e como passo de precaução, recomendamos que avalie a segurança do seu software de acesso remoto.

A segurança é uma prioridade máxima na Splashtop

É por isso que os nossos produtos têm um conjunto robusto de recursos de segurança, incluindo autenticação de dispositivos, autenticação de dois fatores, login único (SSO) e lista de autorizações IP. Cada sessão é encriptada juntamente com todos os dados de utilização, por isso os usuários não autorizados não podem ler os dados. Os produtos Splashtop também têm controles de acesso baseados em funções, avaliações regulares de contas e registro para manter a sua equipe compatível e segura.

Além disso, a Splashtop fez uma parceria com o BitDefender para oferecer aos usuários a capacidade de protegerem os seus computadores geridos com a tecnologia de segurança de endpoint líder da indústria.

Como proteção adicional, a sua aplicação SOS personalizada tem um aviso pop-up para os usuários para garantir que estão começando uma sessão com uma fonte confiável. A nossa equipe analisa cada conta SOS personalizada e rejeita qualquer conta que pareça irregular. Um exemplo disso seria uma conta tentando acessar mais computadores do que o esperado em geografias diferentes.

6 dicas para mitigar os riscos de segurança

À medida que o panorama do cibercrime evolui, a Splashtop recomenda seguir estas seis melhores práticas para mitigar os riscos de segurança:

1. Proporcionar treinamento regular aos empregados

Um clique no link errado pode comprometer um sistema inteiro. Os alertas para novas ameaças à segurança, juntamente com treinamento e testes de conhecimento regulares podem prevenir violações de segurança por completo. Comece com esta ficha de dicas sobre phishing da Agência de Cibersegurança e Infraestruturas (CISA).

2. Dê prioridade e faça cópias de segurança dos dados

Compreender o valor de diferentes tipos de dados irá ajudar você a melhorar a sua estratégia de segurança de dados. Determine os seus dados mais sensíveis, encripte-os e faça cópias de segurança dos mesmos. Uma estratégia de segurança frequente é essencial para proteger dados financeiros, propriedade intelectual, código fonte, e e-mail.

3. Encripte os dados mais valiosos

Isto vai torná-los ilegíveis para usuários não autorizados. Caso os dados sejam comprometidos, eles só podem ser decifrados com uma chave de encriptação.

4. Corrija e atualize com frequência

As atualizações e correções de segurança estão prontamente disponíveis para tudo, desde sistemas operacionais a aplicações e dispositivos. Este passo é muitas vezes ignorado. Não deixe a sua organização e seus empregados vulneráveis; corrija e atualize tudo (sistemas operativos, aplicações, firmware e dispositivos).

5. Estabeleça a segurança do endpoint

O servidor comprometido de uma organização deriva geralmente de um endpoint comprometido. Uma solução de detecção e resposta de endpoint (EDR) que monitora continuamente todos os pontos terminais e dispositivos do usuário final pode ajudar a detectar e responder a ameaças cibernéticas, tais como o ransomware.

6. Consulte especialistas para ajudar a configurar a sua VPN

As VPN tradicionais não têm o controle adequado sobre quem ou qual dispositivo pode se conectar à rede Não existe uma forma padrão de criar, operar, ou distribuir o acesso, então eles são frequentemente explorados. Um perito pode garantir a segurança do canal de acesso para proteger os dados e a confidencialidade.

Confira o infográfico de prevenção de ataques cibernéticos da Splashtop para mais dicas.

Mantenha-se vigilante

A ciber-segurança nunca termina. É da responsabilidade de todos manterem-se informados e atualizados sobre as melhores práticas. Aqui na Splashtop, realizamos regularmente treinamentos e testes para assegurar que todos estão colocando estas técnicas em prática. Encorajamos fortemente que você a fazer o mesmo.

Para saber mais sobre a segurança da Splashtop, visite a nossa página de segurança. Se tiver mais alguma dúvida, por favor, entre em contato.

Conteúdo Relacionado

Segurança

Melhore o Microsoft Intune com o Splashtop Autonomous Endpoint Management (AEM)

Saiba mais
Segurança

IT Security Best Practices to Safeguard Your Business

Segurança

O que é Automação de Segurança de TI? Ferramentas, Benefícios e Melhores Práticas

Segurança

As 10 Melhores Práticas para Melhorar a Segurança do Desktop Remoto

Ver Todos os Artigos de Blog
Receba as últimas notícias da Splashtop
AICPA SOC icon
  • Conformidade
  • POLÍTICA DE PRIVACIDADE
  • Termos de Uso
Copyright ©2024 Splashtop Inc. Todos os direitos reservados. Todos os preços de $ mostrados em USD. Todos os preços apresentados excluem quaisquer impostos aplicáveis.