Pesquisa da AT&T revela origem suspeita em 75% do tráfego de emails

0

A AT&T bloqueia 75% do tráfego de e-mail transmitido através de sua rede todos os dias em função de conteúdo suspeito – o equivalente a 400 milhões de mensagens de spam por dia. Esses números seguem crescendo. No primeiro semestre de 2016, a AT&T observou um aumento de 400% de atacantes em busca de vulnerabilidades em dispositivos da Internet das Coisas (IoT). Este tipo de atividade em crescimento, em 2016, resultou em uma série de ataques focados em IoT em 2 provedores de serviços de Internet.

O recente estudo da AT&T sobre Perspectivas em Cibersegurança, o "Guia do CEO para Segurança de Dados", detalha o impacto causado na segurança de dados e as medidas que as empresas devem tomar para proteger seus dados.

"Todas as empresas buscam novas tecnologias para apoiar o aumento da eficiência, a redução de custos ou a oferta de melhores serviços", disse Steve McGaw, Chief Marketing Officer da AT&T Business Solutions. "É fundamental que as empresas continuem a evoluir em suas práticas de segurança com as tecnologias mais avançadas e com a adoção de novas soluções de segurança cibernética para ajudar a proteger as informações armazenadas ou em trânsito dentro da nuvem".

Novas ciberameaças surgem todos os dias. Mesmo assim, 50% das empresas pesquisadas não atualizaram a área de segurança cibernética em mais de 3 anos. As ameaças aparentemente simples, como spam ou phishing, se tornaram grandes ameaças para as empresas.

Estudo 

O estudo da AT&T inclui essas ameaças e oferece informações importantes sobre as medidas que as empresas podem tomar atualmente para proteger os dados. Leve em consideração as seguintes táticas:

*Atualizar os sistemas de gerenciamento de identidade e controle de acesso. As tecnologias mais recentes podem restringir o uso de dispositivos apenas para usuários aprovados. Os perímetros das redes definidas por software (SDN, na sigla em inglês para Software Defined Networking) também podem ajudar a impedir que pessoas mal-intencionadas acessem informações confidenciais.

* Implementar o Threat Analytics. Os sistemas de análise de ameaças cobrem atividades gerais da rede e indicam mudanças comportamentais como um salto específico no tráfego de dados ou um novo usuário no sistema. O processo ajuda a identificar novas ameaças emergentes.

* Adotar funções virtuais de segurança. Rede definida por software significa que a segurança pode ser implementada e atualizada em tempo quase real em sistemas de software. A tecnologia SDN ajuda a proteger as informações armazenadas na nuvem ou no local.

* Criar uma equipe de resposta a incidentes. É crucial contar com um plano e uma equipe especializada para lidar com possíveis problemas de segurança. Respostas rápidas são essenciais para mitigar e reduzir o impacto que um ataque cibernético pode provocar em sua empresa.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.