segurança-ongs

Quão resistente sua organização sem fins lucrativos é a ataques cibernéticos ?

Artigo demonstrando possíveis vulnerabilidades e problemas em redes de Organizações sem fins lucrativos e possíveis soluções custo benefício para solucionar essas vulnerabilidades.

Organizações sem fins lucrativos podem variar de centros comunitários locais a operações de grande escala, como bancos de alimentos ou museus em toda a cidade. Essas organizações estão fortemente interligadas com a comunidade e muitas vezes atendendo a necessidades que outras empresas privadas não podem. No entanto, com todos os projetos e programas apoiados pelas organizações sem fins lucrativos, geralmente são executados com orçamentos muito apertados e recursos limitados. Isso os torna um alvo ideal para criminosos.

Muitas vezes, as organizações sem fins lucrativos precisam escolher onde concentrar sua energia e dinheiro e, para um grande número dessas organizações, a segurança cibernética e a infraestrutura de TI ficam de lado. O Relatório de vazamento de dados de 2020 da Verizon afirma: “O ganho financeiro é o maior motivo, com os aplicativos da Web sendo 39% das violações. O erro entre os funcionários é outro problema para este setor, principalmente no que diz respeito a Erros de Configuração e Entrega Indevida. Embora as credenciais sejam um alvo desejável, são os dados pessoais que são roubados com mais frequência. ” Com ataques recentes a organizações dentro do setor sem fins lucrativos, como o recente ataque Blackbaud em que criminosos visavam uma plataforma de gerenciamento financeiro que oferece suporte a centenas de organizações sem fins lucrativos, nesse momento é mais importante do que nunca avaliar se sua organização é vulnerável a ataques e como resolver efetivamente essas vulnerabilidades.

Minha organização sem fins lucrativos é vulnerável?

Existem algumas perguntas imediatas que qualquer diretor ou administrador de rede pode se fazer para avaliar a vulnerabilidade de sua organização atual:

  • Fazemos backup de nossa rede com frequência?
  • Pedimos aos funcionários que alterem suas senhas com frequência?
  • Utilizamos logins diferentes para funcionários, voluntários e fornecedores?
  • Temos um firewall atual que monitora o tráfego da web e potenciais vírus?
  • Temos um plano de resposta no caso de um ataque cibernético?

Responder “não” a uma ou a todas as perguntas acima deve levantar uma preocupação e causar alarme para qualquer administrador de rede ou profissional de TI. No entanto, alguns deles podem ser facilmente resolvidos sem estourar os orçamentos do departamento ou o pessoal.

Saiba como se proteger de ataques de ransomware.

Fortalecendo sua organização sem fins lucrativos:

Os departamentos de TI, mesmo com recursos limitados, podem implementar estratégias básicas para resolver problemas de segurança de rede e estabelecer as bases para investimentos futuros. Isso pode ser feito da seguinte forma:

Implante um Firewall atual: Firewalls de próxima geração (NGFWs) abrangem filtragem avançada da web, monitoramento de vírus e controle de aplicativos sem sobrecarregar os administradores de rede. Os NGFWs se baseiam em recursos de firewall tradicionais e além disso incluem uma inspeção profunda de pacotes, prevenção de intrusões e adaptação a possíveis ameaças.

Crie uma camada a mais em seu sistema de login: Ao usar o sistema , qualquer usuário que estiver tentando acessar a rede precisará fornecer credenciais autorizadas para fazê-lo. Essa estrutura também pode permitir que os administradores de rede segmentem a rede entre funcionários em tempo integral, voluntários e fornecedores. Funcionários em tempo integral, que precisam de acesso a informações críticas, serão capazes de acessar mais seções da rede em comparação com voluntários que podem precisar apenas de acesso a um único programa.

Implante uma segurança Endpoint em todos os dispositivos: os NGFWs protegem a rede no gateway, mas a segurança do endpoint garante que todos os dispositivos na extremidade da rede também sejam protegidos. Esses dispositivos podem variar de telefones celulares, tablets, laptops ou outros dispositivos IoT dentro do escritório. A implantação de uma solução de segurança de endpoint dá suporte a todas as políticas de segurança em vigor quando a equipe está conectada no local e garante que esses dispositivos não se tornem uma abertura vulnerável para os cibercriminosos atacarem.

Faça backup de dados importantes com frequência: Fazer backup de dados críticos é fundamental para qualquer organização. Esses backups devem ser mantidos em um local diferente, inacessível da rede. Esses backups funcionarão como um seguro em caso de a organização for vítima de um ataque cibernético, dando à organização acesso fácil a dados e programas não comprometidos, tempo de inatividade geral limitado e permitindo que você renuncie ao pagamento de qualquer pedido de resgate para restaurar o sistema.

Forneça treinamento contínuo para a equipe: os sistemas e políticas de segurança de TI podem evitar que uma série de ataques atinjam a rede, mas investir em um programa de treinamento de equipe pode aumentar a eficácia dessas políticas em dez vezes. Funcionários, voluntários, fornecedores de suporte, todos estão na linha de frente desses dispositivos e devem ser capazes de identificar facilmente e-mails ou links suspeitos antes que infectem uma rede inteira. Ensinar a equipe sobre como detectar ataques de phishing e manter um diálogo sobre novas ameaças ou táticas de ameaça aumenta sua vigilância e adiciona facilmente outra camada de proteção à rede.

As organizações sem fins lucrativos continuarão sendo alvos de alto valor para os criminosos neste ano e nos próximos. No entanto, isso não significa que as organizações sem fins lucrativos devam ficar paradas esperando um ataque. Com medidas básicas e de baixo custo em vigor, as organizações sem fins lucrativos podem se transformar de vítimas em guardas pró-ativos dos dados que coletam. Incluindo diferentes táticas de segurança e abordando o potencial de erro humano com treinamentos contínuos, as organizações podem criar uma abordagem completa para a segurança da rede.

Caso queira conhecer melhor o Untangle, acesse o demo do produto: http://demo.untangle.com

Baixe o E-book 50 dicas de segurança de TI
Paulo Henrique Baptista de Oliveira

backup, ciberataques, cibersegurança, dinâmico, firewallNG, ng, ng firewall, NGFW, phishing, phishing attack, proteção, segurança, segurança da informação, segurança empresarial, treinamento, untangle, VPN, vulnerabilidades, vulnerável, WANs


Paulo Henrique Baptista de Oliveira

Empresário do ramo de tecnologia há mais de 20 anos, líder em consultoria, serviços e soluções baseadas na plataforma Linux. Especializações: Segurança, Servidores, Linux, Open Source, SW Livre Parcerias: Untangle e Bacula do Brasil.

selo_associada_assespro-rj
empreeduca

Copyright © 2000 - - Linux Solutions

Av. Presidente Vargas, 482 - Sala 326 - Centro Rio de Janeiro - RJ
(21) 2526-7262 - [email protected]

03.519.862/0001-13 - Linux Solutions Informatica

Agencia de Crescimento