Skip to main content
Unentel Unentel
  • A Unentel
    • Sobre nós
    • Corpo diretivo
    • Programa de agenciamento
  • Unidades de negócio
    • UC&C e dispositivos
    • Network & CyberSecurity
  • Fabricantes
  • Notícias
  • Contato
    • Fale Conosco
    • Trabalhe Conosco
    • Seja um Parceiro
    • UnenHELPS - Pós Venda
  • Parceiros
    • Seja um Parceiro
    • Acessos Rápidos
    • UnenHelps
  • Orçamento
Unentel Unentel
  • A Unentel
    • Sobre nós
    • Corpo diretivo
    • Programa de agenciamento
  • Unidades de negócio
    • UC&C e dispositivos
    • Network & CyberSecurity
  • Fabricantes
  • Notícias
  • Contato
    • Fale Conosco
    • Trabalhe Conosco
    • Seja um Parceiro
    • UnenHELPS - Pós Venda
  • Parceiros
    • Seja um Parceiro
    • Acessos Rápidos
    • UnenHelps
  • Orçamento

Notícias

22 Abril, 2025

Labirinto cibernético: como escapar dos perigos digitais e blindar as informações corporativas

  • Compartilhe
  • Tweet
  • Compartilhe
  • Compartilhe
Descubra como proteger as empresas das principais ameaças digitais, como deepfakes, acessos não autorizados e ameaças internas

A cada 11 segundos, uma organização em algum lugar do mundo é vítima de um ataque de ransomware (quando um software malicioso bloqueia arquivos, sistemas ou redes, exigindo pagamentos para restaurar o acesso), segundo a Cybersecurity Ventures. Por isso, em 2025, a discussão já não gira em torno da possibilidade de um ciberataque — mas, sim, de quando ele ocorrerá.

Para Vinicius Menezes, engenheiro de sistemas da Unentel, distribuidora de soluções tecnológicas para o mercado B2B, “essa realidade é impulsionada por três fatores críticos: o avanço da inteligência artificial, a exploração de vulnerabilidades na cadeia de suprimentos e a profissionalização do crime”. 

Diante desse labirinto cibernético, a proteção eficaz exige uma abordagem em camadas, combinando tecnologias emergentes, revisão constante de processos e uma cultura organizacional focada em segurança. “O tempo das soluções reativas e da confiança implícita acabou. Agora, apenas uma vigilância constante e medidas preventivas robustas podem garantir a verdadeira proteção dos dados e sistemas”, continua o executivo.

 

A seguir, ele exemplifica os principais riscos e sugere como as empresas podem se equipar para evitar ou combater situações semelhantes. Confira:

 

Deepfakes

Entre as ameaças mais sofisticadas, os deepfakes se destacam por sua capacidade de enganar até os executivos mais experientes. Na China, um funcionário foi induzido a transferir US$ 25 milhões para uma conta bancária fantasma depois de uma videoconferência falsa, em que criminosos utilizaram IA para simular a voz e a aparência do diretor financeiro da companhia.

Contra esse risco, Menezes recomenda a implementação de autenticação multifator avançada nas contas corporativas, preferencialmente utilizando aplicativos dedicados ou tokens físicos, que oferecem segurança superior aos tradicionais códigos por SMS. 

 

Muitos dispositivos, muitas portas de entrada

A explosão de dispositivos conectados criou uma superfície de ataque expandida e, particularmente, vulnerável. Smart devices, muitas vezes desenvolvidos sem grandes preocupações de segurança, tornaram-se portas de entrada fáceis para redes corporativas. 

Para se proteger, é necessário manter um inventário completo de todos os dispositivos conectados, implementando segmentação de rede dedicada — separação de uma rede em sub-redes, evitando que usuários não autorizados tenham acesso completo. Além disso, vale exigir atualizações obrigatórias de firmware e aplicar a autenticação forte, mesmo para dispositivos ‘simples’.

 

Ataques a ambientes em nuvem

A migração massiva para ambientes cloud, embora traga benefícios operacionais, introduziu novos vetores de ataque que exigem abordagens específicas. A implementação do modelo Shared Responsibility, que define claramente as obrigações do provedor e do cliente, é uma boa estratégia. Complementando essa medida, a criptografia de dados em repouso e em trânsito, o monitoramento contínuo de configurações e permissões, e a adoção de soluções CASB (Cloud Access Security Brokers) formam um conjunto robusto de proteção.

 

Ameaças internas

Não podemos esquecer das ameaças internas, seja por parte de funcionários mal-intencionados ou colaboradores comprometidos, que representam um risco persistente e muitas vezes subestimado. Um estudo de caso publicado pela Forrester Research, em maio de 2024, conta a história de um analista de banco que acessava informações confidenciais da empresa sob chantagem. Já o Relatório Gartner sobre Segurança Digital relata o caso de uma empresa que foi comprometida porque um fornecedor vazou informações de seu token de acesso.

Para diminuir esse tipo de ocorrência, organizações devem implementar a análise de comportamento do usuário (UEBA), a classificação e rotulagem automática de dados sensíveis, e o controle rigoroso de dispositivos de armazenamento removíveis.

Leia também:

Liderança sustentável: transformação digital faz gestores serem agentes de responsabilidade ambiental

22/04/25
Leia mais

Automação e inteligência de dados aceleram o crescimento das vendas B2B

22/04/25
Leia mais

Hackear barreiras para construir um futuro com mais mulheres na TI

22/04/25
Leia mais

INSCREVA-SE E RECEBA NOVIDADES!

Navegue
A Unentel
  • Sobre nós

  • Corpo diretivo

  • Programa de agenciamento

Unidades de negócio
  • UC&C e dispositivos

  • Network & CyberSecurity

  • Fabricantes

  • Notícias

  • Código de Conduta

  • Canal de Denúncia

  • FAQ

Seja um parceiro
Orçamento
Contatos
  • +55 (11) 3201-7070
    +55 (71) 3417-7777

  • unentel@unentel.com.br

  • Trabalhe Conosco


Todos os Direitos Reservados | Política de Privacidade