Sua empresa é protegida contra ameaças cibernéticas?

Você não pode fazer isso sozinho

É improvável que os tesoureiros tenham o conhecimento necessário para proteger a empresa por conta própria. Portanto, é melhor criar uma equipe interempresarial com tecnologia, segurança da informação e auditoria interna para proteger conjuntamente a empresa. Trabalhando em conjunto e utilizando expertise coletiva, a equipe pode auditar processos arriscados, executar testes de penetração de segurança e, em seguida, avaliar conjuntamente os níveis de risco para a organização antes de determinar um plano de ação.
Além disso, isso não é algo que apenas a equipe de liderança precisa conhecer. Para preparar melhor a organização, os funcionários precisam estar cientes dos mais recentes vetores e técnicas de ataque de fraude e receber treinamento adequado sobre como identificar, prevenir e responder aos ataques com êxito. Esse treinamento deve ser oferecido regularmente, para acompanhar a constante evolução do cenário do cibercrime. É uma boa ideia testar a eficácia do treinamento por meio de exercícios internos de simulação de phishing para garantir que os funcionários sigam as políticas e procedimentos adequados.

Protegendo a infraestrutura de tesouraria

Pode haver inúmeros pontos de entrada na infraestrutura de uma empresa. Para alguns, é um funcionário que conecta um pendrive USB que encontrou em seu caminho para o trabalho ou um clique involuntário em um site (até mesmo os legítimos) para abrir a infraestrutura até o risco. É uma boa ideia analisar esses possíveis pontos de entrada com sua equipe de tecnologia para entender quais controles você tem em funcionamento. Os tópicos a seguir fornecem um bom ponto de partida para essas discussões: Como sua infraestrutura de tesouraria (servidores, switches, armazenamento, roteadores, modems, linhas alugadas, etc.) está protegida fisicamente contra adulterações? As máquinas com acesso à infraestrutura de tesouraria têm portas não utilizadas e portas de acesso externas (por exemplo, USB) bloqueadas para impedir que alguém instale malware? Alguma máquina na rede tem acesso à internet ou e-mail, onde alguém poderia acidentalmente baixar um vírus / malware? Em caso afirmativo, quais mitigações estão em vigor para reduzir o risco?

Hugo Garbe é economista, Mestre em Economia, Mestre em Administração de Empresas, Doutorando em Administração de Empresas pela FGV e, possui 20 anos de experiência em Tesouraria Corporativa em diversas multinacionais.


TAGS: Auditoria, Infraestrutura, Segurança da Informação, Tesouraria