This post was originally submitted by ProfitSword

3 min de leitura

Identificando os principais riscos de segurança cibernética para sua empresa em 2022

Avatar

Michele Mott dentro Operações

Ultima atualização Outubro 24, 2024

Descrição da imagem

Com reputações de negócios, confiança do consumidor e receitas em jogo, os riscos de segurança cibernética continuam a representar uma grande preocupação para qualquer organização, independentemente de seu tamanho ou foco no setor. Estima-se que as empresas custem até US$ 10,5 trilhões por ano em danos até 2025, as ameaças de segurança cibernética estão aumentando em número e se tornando mais sofisticadas à medida que os hackers descobrem maneiras mais eficazes de explorar vulnerabilidades de rede e sistema.

Para empresas de hospitalidade em particular, cada ano aparentemente traz um novo recorde na frequência de ataques, juntamente com a descoberta de vulnerabilidades anteriormente ignoradas. Com dados confidenciais de hotéis e hóspedes representando um alvo de alto valor para hackers que buscam ganhos financeiros, os hoteleiros, infelizmente, só podem esperar que os ataques aumentem tanto em volume quanto em nível de criatividade. Esta primeira parte de uma série de blogs sobre segurança cibernética se concentra na identificação das principais ameaças que os hoteleiros e seus hóspedes correm cada vez mais risco de encontrar. Somente educando-se continuamente sobre as táticas mais recentes usadas pelos hackers, as empresas de hospitalidade de hoje podem começar a entender como seus vários sistemas precisam evoluir para manter uma proteção eficaz o tempo todo.

Entendendo a crescente ameaça de ransomware

Um ataque cada vez mais comum realizado contra hotéis, e entre os mais caros, é o uso de ransomware para causar estragos nas operações e serviços da propriedade. Como uma forma de malware que normalmente é carregada nos sistemas do hotel por meio de spam em e-mails de funcionários ou com o download de arquivos infectados de sites, o ransomware resulta em um hacker capaz de criptografar dados comerciais para impedir o acesso sem uma chave de criptografia. Isso leva os hackers a manter as operações do hotel como reféns com funcionários incapazes de realizar uma série de tarefas essenciais - desde desbloquear quartos até processar pagamentos. Uma vez aleijado, um hotel tem a opção de pagar um resgate para receber a chave de criptografia que permite restaurar o acesso ao serviço.

Com sistemas hoteleiros, como um PMS que contém uma grande quantidade de informações confidenciais de hóspedes que podem levar a preocupações com a privacidade, o ransomware pode ser usado com frequência para direcionar os dados dos hóspedes para aumentar as apostas para os hoteleiros. No entanto, embora a pesquisa revele que cerca de metade das empresas decide pagar um resgate, os estudos também mostram que apenas26% acabam tendo seus dados desbloqueados pelo hacker.

Do Phishing ao Spear Phishing

O uso de técnicas de phishing para obter acesso a sistemas de hotéis para fazer upload de ransomware ou realizar uma série de outros atos ilegais percorreu um longo caminho desde que o termo foi cunhado pela primeira vez. Desde então, os hackers deixaram de usar uma abordagem única de enviar e-mails de spam para criar ataques altamente direcionados que melhoram a aparência de credibilidade. Enquanto ainda aproveitam o e-mail para realizar algumas dessas tentativas de hackers mais personalizadas, os hackers agora também estão usando as mídias sociais não apenas para obter detalhes sobre funcionários visados, mas também estão utilizando esses canais como outro meio de obter acesso aos sistemas do hotel.

Para iniciar o processo, um hacker procurará primeiro os funcionários de uma organização usando uma pesquisa de mídia social para identificar aqueles que fornecem detalhes suficientes sobre seus antecedentes. Os hackers criarão um perfil de mídia social falso que lista interesses semelhantes, associações a grupos, histórico de emprego ou conquistas educacionais. Usando o perfil falso, os hackers farão uma solicitação de amizade ao funcionário visado e, após algumas conversas iniciais para criar confiança, compartilharão um link contendo o software infectado.

As Implicações dos Dispositivos Móveis na Segurança de Dados Corporativos

O aumento das operações de negócios habilitadas para dispositivos móveis, sem dúvida, levou a um aumento impressionante na eficiência e na produtividade da equipe, mas também resultou na criação de vulnerabilidades de segurança de dados. De acordo com a empresa de segurança Check Point, 40% de todos os dispositivos móveis são vulneráveis a um ataque cibernético , com pelo menos uma empresa incluída em seu relatório sofrendo uma violação depois que um dispositivo móvel de um funcionário foi infectado.

O problema com os dispositivos móveis é que eles geralmente não são monitorados ou protegidos contra possíveis riscos de segurança cibernética. Embora as empresas possam se concentrar fortemente na adoção de ferramentas de segurança de dados aprimoradas para sua infraestrutura de rede e sistemas, a proteção de dispositivos móveis frequentemente é negligenciada e pode representar uma lacuna significativa em uma estratégia de segurança cibernética eficaz. Para ter sucesso, os hackers frequentemente exploram o fato de que muitos funcionários não atualizam regularmente seus dispositivos com o software do sistema operacional mais recente. Com muitos funcionários continuando a trabalhar remotamente, os hackers, sem dúvida, aumentarão os esforços para explorar essas vulnerabilidades até que as empresas façam mais esforços para finalmente fechar as brechas restantes.

O roubo de credenciais continua sendo um método de escolha crescente de hackers

Embora as organizações façam investimentos significativos em proteção de segurança cibernética, o roubo de credenciais continua sendo um dos meios mais comuns e fáceis para os hackers explorarem. Os hackers agora podem até comprar detalhes de login roubados usando a dark web. Isso se resume ao fato de os funcionários não usarem protocolos de autenticação eficazes ou usarem senhas e perguntas de segurança fáceis de adivinhar. Embora seja mais conveniente, os funcionários que usam a mesma senha para acessar vários sistemas também podem ser presas fáceis para hackers que buscam acesso rápido e eficaz a sistemas e serviços ricos em dados.

Mantendo o ritmo com a evolução dos riscos de segurança cibernética

O roubo de credenciais e as outras táticas mencionadas acima estão apenas entre algumas das abordagens mais usadas pelos hackers de hoje. No entanto, à medida que as falhas de segurança anteriores são corrigidas, os hackers não permanecem estáticos e estão sempre à procura de maneiras de explorar novas vulnerabilidades. É por isso que continua sendo essencial que as empresas façam parcerias com provedores de soluções com a capacidade de garantir continuamente proteção total contra ameaças antigas e novas.

Fique atento ao próximo blog do ProfitSword sobre segurança cibernética. Os leitores do próximo post descobrirão como podem alavancar relacionamentos com provedores de inteligência de negócios respeitáveis para sempre estar um passo à frente daqueles que procuram causar danos a seus negócios e convidados.

Imagem do autor
Michele Mott
Senior Marketing & Brand Specialist @ Actabl

Obtenha recomendações personalizadas de produtos

Consultor de recomendações de produtos

Ghostel icon
Você está quase terminando
Tem certeza de que deseja sair e perder seu progresso?
Eu quero continuar
Eu quero ir embora

Vamos procurar informações sobre o seu hotel

Você está quase terminando
Tem certeza de que deseja sair e perder seu progresso?
Eu quero continuar
Eu quero ir embora