Report Gartner

Gartner® Market Guide 2023 para plataformas de IT Service Management 

Acesse seu
Portal do cliente agora!

Conecte-se com o
Suporte ao cliente agora!

Blog

Consulte o blog da EasyVista para se manter atualizado sobre as últimas notícias, tendências e melhores práticas em matéria de transformação digital. Deixe que a EasyVista o mantenha atualizado e na vanguarda de uma indústria em constante mudança.

Centro de Recursos

Temos o compromisso de fornecer recursos que o ajudem a atender a todas as suas necessidades de software ITSM.

Webinars e Eventos

Mantenha-se atualizado sobre nossos mais recentes webinars e eventos ITSM, ITOM ou ESM agora

As últimas novidades da EV

Mantenha-se atualizado sobre as últimas notícias e eventos da EasyVista.

EasyVista | 01 Fevereiro 2024

Os Recursos De Cibersegurança Mais Importantes Para Service Desks

Um clique, um colaborador. Depois, boom! O cofre da Cash App abre-se, espalhando milhões de registos de utilizadores como confettis. Isto não é um clickbait de uma distopia futura - é a nossa realidade atual. 

Na violação da Cash App Investing (julho de 2023), os piratas informáticos utilizaram uma conta de um colaborador para aceder aos sistemas da Cash App Investing, expondo dados pessoais e informações financeiras de mais de 8 milhões de utilizadores (cerca de metade da população de Nova Iorque).  

Este é apenas um exemplo das muitas violações sofisticadas a que assistimos atualmente e que afectaram empresas tais como a Uber, Spotify, Activision, ChatGPT, SysAid e muitos dos seus milhões de clientes. A cibersegurança não é apenas uma questão de firewalls e antivírus, é uma questão de cada pessoa por detrás do ecrã.    

Houve 2.116 comprometimentos de dados relatados publicamente nos primeiros nove meses de 2023 - um aumento de 17% em relação ao ano de 2022. Na verdade, 233,9 milhões de pessoas foram afetadas apenas no terceiro trimestre de 2023. Os ataques estão a aumentar - 76% das empresas a nível global afirmaram que esta era a principal prioridade para a tecnologia da informação da sua empresa em 2023 (80,8 mil milhões de dólares americanos a nível mundial em 2023). 

Os dados dos clientes precisam de ser protegidos.  

O que é cibersegurança? 

A cibersegurança, a prática de proteger redes, sistemas e dispositivos de ataques digitais, é da maior importância. Estes ataques visam aceder e alterar, ou eliminar, informações sensíveis. Exemplos comuns incluem a interrupção de processos de negócios; acesso a logins para plataformas sociais (o Twitter teve 200 milhões de endereços de e-mail divulgados em janeiro de 2023); phising de email (uma fraude de e-mail que parece ser de uma fonte conhecida); e a extorsão de dinheiro através do ransomware (malware que encripta ficheiros num dispositivo e o torna inutilizável).

Os perigos estão por toda a parte. 

É exatamente por isso que a sua empresa precisa de investir na melhor defesa possível. 

O que queremos dizer com "defesa"?

Os seus funcionários. Não basta que o departamento de IT tenha formação e conhecimentos em cibersegurança - toda a sua empresa tem de saber como detetar, comunicar e evitar ameaças de phishing e de segurança. 

As pessoas que trabalham nos service desks de IT, que atenuam os riscos, mantêm os utilizadores finais satisfeitos e, normalmente, são os primeiros a responder a ameaças feitas à rede ou ao servidor, têm de estar bem equipadas com a formação e as ferramentas adequadas para garantir que podem fazer o que precisam de forma eficaz e eficiente: manter os dados seguros. Este artigo explora as características de cibersegurança mais importantes de que os service desks necessitam para manter as empresas seguras e protegidas. 

Formação em cibersegurança para colaboradores

O erro humano é responsável por 80% dos ciberataques

Exemplos comuns de erros humanos que levam a ciberataques:

  • Clicar acidentalmente num anexo de um e-mail de phishing
  • Quando o utilizador final não consegue executar um patch de segurança para corrigir quaisquer vulnerabilidades no sistema
  • Palavras-passe fracas (contas de acesso mais fácil)
  • Descobriu-se que links falsos e páginas de destino  ignoram a autenticação de 2 fatores do Google para permitir que hackers roubem credenciais de utilizador do Gmail (um negócio ENORME, considerando que a maioria das pessoas foi ensinada a associar o 2FA como a maneira mais segura de proteger contas/acesso)
  • Falha na implementação do controlo de acesso adequados (autenticação de dois fatores ou controlos de acesso baseados em função para limitar o acesso)
  • Falta de um plano de resposta a incidentes de cibersegurança (o que fazer quando ocorre uma ameaça)

A maioria dos exemplos acima tem uma coisa em comum: eles podem ser evitados através de uma melhor educação e mais conhecimento. O fato é que, embora parte disto se tenha tornado de conhecimento geral de segurança na internet (ou seja, não clique em anexos de e-mails em que não reconhece o remetente do e-mail), os hackers estão a ficar muito mais sofisticados e mais difíceis de detetar, o que exige cada vez mais um treino mais aprofundado para os utilizadores. Os atacantes passaram de e-mails para coisas como telefonemas direcionados e até vídeos deepfake de CEOs (usados para enganar clientes de criptomoedas em 2023).

Para manter com sucesso o seu departamento de IT a operar da melhor forma, irá precisar de realizar treinos regulares de conscientização de segurança para todos, não apenas para a equipa de service desk. Os funcionários precisam de estar cientes das potenciais ameaças, ataques de engenharia social e as melhores práticas para manter a segurança. Para aqueles nos EUA, a Cybersecurity & Infrastructure Security Agency é um bom lugar para começar. 

PS —não precisa de se preocupar em construir os materiais de treino. Existem muitas empresas de treino de segurança cibernética de IT respeitáveis no mercado (pode até ajustar com base nas necessidades específicas do setor, orçamento e tamanho da sua empresa) para se adequar ao seu negócio, mas deve encontrar uma solução se quiser se precaver.

Como desenvolver um plano de resposta a incidentes

Acidentes acontecem, fazem parte da vida.

Mas o seu trabalho é garantir que os acidentes não se tornem incêndios florestais e se espalhem. Para combater a propagação e manter a ameaça contida, a sua empresa precisa de um IRP.  Um Plano de Resposta a Incidentes (IRP) é um documento oficial da empresa que descreve o que fazer antes, durante e depois de um incidente ou ameaça de segurança. O IRP esclarece papéis e responsabilidades, estabelece uma cadeia clara de comunicação e lista as principais atividades a serem realizadas. 

É aqui que entra a sua service desk de IT. Como a linha de frente para todos os problemas relacionados à tecnologia, a service desk desempenha um papel crucial na identificação, comunicação e contenção de incidentes de segurança. São eles que recebem os primeiros telefonemas ou e-mails sobre atividades suspeitas, e sua ação rápida pode fazer toda a diferença na minimização de danos. 

  • Identificar: o Service Desk de IT deve estar equipado para reconhecer possíveis sinais de alerta, como tentativas de login incomuns ou indicadores de malware, e escalar essas preocupações imediatamente para a equipa de resposta a incidentes designada. Esta comunicação rápida permite uma ativação mais rápida do seu IRP, minimizando a janela de oportunidade do ataque e ajudando a isolar os sistemas afetados antes que o fogo se espalhe.
  • Responder: A service desk também pode ser um ativo valioso durante o processo real de resposta a incidentes. Eles podem fornecer um apoio crucial ao utilizador ao, por exemplo, ajudar os funcionários a redefinir senhas, aceder contas bloqueadas e navegar por possíveis interrupções causadas pelo incidente.

Para garantir que todos estejam na mesma página sobre o que fazer, realize um exercício de simulação de ataque, também conhecido como exercício de mesa (TTX). Durante o exercício de simulação, todos jogarão o jogo como os seus papéis reais atuais, salvo indicação em contrário do facilitador, e seguirão o IRP para saber o que fazer e quem contatar – tudo no IRP deve ser lógico e fácil para os funcionários agirem de acordo. 

Dica: os IRPs devem ser atualizados e revistos regularmente para garantir que incluam funcionários, processos e sistemas atuais. Uma boa prática é marcar uma reunião permanente no início de cada trimestre comercial para rever o IRP de TI. 

Garanta a segurança do provedor de serviços

Uma desculpa que não pode usar no setor de TI: a culpa não foi minha. 

Porque mesmo que não for, acabará por ser responsável por fazer a sua devida diligência sobre as ferramentas que usa e as pessoas que contrata. E claro, não pode prever o futuro, e erros acontecem, ainda precisa fazer de tudo para manter o que pode sob controlo. Uma dessas coisas é realizar verificações e avaliações de segurança em quaisquer provedores de serviços, fornecedores ou fornecedores terceirizados que usa. Certifique-se de que os seus fornecedores aderem a boas e seguras práticas de cibersegurança e não introduzam quaisquer riscos adicionais para o seu negócio. 

Como posso certificar-me de que os meus fornecedores de serviços estão seguros?

Reveja as suas políticas de segurança, controlos e certificações. 

Verificar a sua conformidade com quaisquer requisitos legais ou do setor (GDPR, HIPAA ou PCI-DSS).

Isso deve ser incorporado no ciclo de fornecimento e nas listas de verificação do fornecedor. 

Por que as certificações de segurança do fornecedor são importantes?

Além da infinidade de razões que já abordamos, o Capítulo 8 do Regulamento Geral sobre a Proteção de Dados (RGPD) diz que, se ocorrer uma violação de dados, o responsável pelo tratamento () e o subcontratante têm responsabilidades. Ou seja: é responsável pela conformidade do processador. 

Por que a criptografia de dados é importante?

Para proteger os dados da service desk contra o acesso não autorizado durante a transmissão e o armazenamento, deve empregar métodos de criptografia durante ambos. Para a transmissão, deve usar protocolos como HTTPS e Redes Privadas Virtuais (VPNs). Para armazenamento, deve criptografar os dados armazenados com uma criptografia simétrica (uma única chave secreta é usada para criptografar as informações) ou uma criptografia assimétrica (duas chaves separadas são usadas para os processos de criptografia e descriptografia).

Exemplos populares de encriptação simétrica:
  • Padrão de criptografia avançada (AES)
  • Padrão de criptografia de dados (DES)
  • Twofish (tipo de criptografia usado para proteger informações confidenciais, embaralhando-as usando uma chave secreta)
Exemplos populares de encriptação assimétrica:
  • Chaves públicas – disponíveis publicamente ou compartilhadas com destinatários autorizados
  • Chave privada – necessária para aceder a dados encriptados através de uma chave pública

A Importância do Controlo de Acesso e Autenticação

Assim como os utilizadores não têm e não devem ter acesso aos dados da empresa, nem todos na empresa precisam ter acesso a tudo dentro da organização. Para mitigar o risco das informações caírem nas mãos erradas, dentro e fora da empresa, implemente controlos de acesso. Os controlos de acesso são um conjunto de políticas para restringir o acesso a informações, ferramentas e locais (físicos e digitais). Um bom ponto de partida é aplicar o princípio do menor privilégio — concedendo aos utilizadores os direitos mínimos de acesso necessários para executar as suas funções e aumentando-os conforme necessário. 

Os utilizadores não só precisam da capacidade de aceder as informações, mas também precisam confirmar que são quem dizem ser (autorização) – isto é especialmente importante com o aumento do trabalho remoto. Algumas práticas recomendadas para autorização incluem autenticação de dois fatores ou confirmação biométrica (impressão digital, digitalização de retina ou FaceID da Apple). Uma vez autorizados, os utilizadores podem visualizar os dados e programas aos quais têm acesso.

Proteger os dados da sua empresa só está a crescer em importância. Quanto mais rápido conseguir avançar (ter os sistemas e o treino certos, melhor estará). Ao fazer isso, a service desk será parte integral do sucesso e da segurança da sua empresa, especialmente com o aumento anual de ataques cibernéticos a acontecer. Invista nas ferramentas e na formação adequadas — mantenha a sua empresa a funcionar sem problemas. Se precisar de ajuda para selecionar as ferramentas e soluções certas, marque uma chamada gratuita com os consultores da EasyVista!

EasyVista

EasyVista is a global software provider of intelligent solutions for enterprise service management, remote support, and self-healing technologies. Leveraging the power of ITSM, Self-Help, AI, background systems management, and IT process automation, EasyVista makes it easy for companies to embrace a customer-focused, proactive, and predictive approach to their service and support delivery. Today, EasyVista helps over 3,000+ enterprises around the world to accelerate digital transformation, empowering leaders to improve employee productivity, reduce operating costs, and increase employee and customer satisfaction across financial services, healthcare, education, manufacturing, and other industries.