1. Home Brother
  2. Blog Brother Portugal
  3. Mobilidade
  4. 2025
  5. Cibersegurança na empresa: Guia com 10 conselhos para proteger a sua rede e as suas impressoras

Cibersegurança na empresa: Guia com 10 conselhos para proteger a sua rede e as suas impressoras

Se só segue 10 conselhos sobre cibersegurança, assegure-se de que são estes!

No panorama digital atual, a segurança da rede é fundamental. Uma rede desprotegida é uma porta aberta para múltiplas ameaças que podem colocar em perigo dados sensíveis, interromper operações e causar danos na reputação de uma empresa. Apesar da consciencialização sobre estes riscos, muitas empresas continuam a ser vítimas de ataques que podem ter um impacto enorme e, inclusivamente, catastrófico.

Muitas vezes deve-se ao facto de frequentemente ser esquecido um elemento-chave: as impressoras. Estes dispositivos, presentes em todas as empresas, podem ser uma porta de entrada para ciberataques se não forem protegidas adequadamente. De facto, segundo um relatório da Quocirca do 2023, um quarto dos incidentes de segurança nas empresas estão relacionados com documentação impressa.

Com a quantidade de informação que há disponível sobre o tema, até os profissionais de TI mais experientes podem ter dificuldades para se manterem atualizados. Para o ajudar a proteger a sua empresa, falámos com o especialista em cibersegurança Víctor Arroyo, CTO da Cefiros, para saber quais os dez maiores riscos de segurança que enfrentam as empresas hoje em dia e que conselhos dá para os minimizar neste ambiente em constante mudança.  

1. Falhas de dados

2. Ataque de Ransomware

3. Acessos não autorizados 

4. Ataques de Negação de Serviço (DoS)

5. Ameaças Internas

6. Vulnerabilidades de segurança em dispositivos IoT

7. Segurança nas impressoras

8. Ataques de Phishing

9. Riscos associados às unidades USB

10. Consciencialização insuficiente sobre cibersegurança entre os colaboradores

1. Falhas de dados

As falhas de dados ocorrem quando se concede ou se obtém acesso não autorizado a informação sensível, permitindo aos hackers aceder a dados potencialmente confidenciais. Este é um dos problemas de cibersegurança mais comuns na atualidade e pode derivar em perdas financeiras, consequências legais e danos reputacionais.

Relativamente aos equipamentos de impressão, estes podem armazenar dados em memórias persistentes, o que os converte num objetivo para os cibercriminosos. Se não se protegem adequadamente, estes dados podem ser roubados ou utilizados para aceder à rede corporativa.

Exemplos: Filtrações massivas como as sofridas por Equifax e Marriott expuseram milhões de registos pessoais, causando danos financeiros e de reputação significativos.

Mitigação: a implementação de métodos sólidos de encriptação, autenticação multifactor e auditorias de segurança regulares pode reduzir consideravelmente o risco de falha de dados.

O conselho do Víctor:Não te limites a usar encriptação: audita e revê constantemente os controlos de acesso para evitar pontos fracos. Muitas falhas devem-se a uma confiança excessiva em autorizações obsoletas”.

Mantenha a sua empresa segura e resiliente com o nosso Plano de Resiliência em 5 passos.

2. Ataque de Ransomware

O ransomware é um tipo de malware que impede o acesso ao seu dispositivo e aos dados armazenados nele, geralmente encriptando os ficheiros. Os cibercriminosos exigem um resgate em troca da desencriptação e estes ataques podem paralisar as operações e causar importantes perdas económicas.

Um ataque de ransomware pode encriptar os dados armazenados nas impressoras, impedindo a impressão de documentos importantes e paralisando os fluxos de trabalho.

Exemplos: O ataque de ransomware WannaCry em 2017 afetou inúmeras organizações em todo o mundo, causando milhares de milhões em danos e demonstrando o impacto deste tipo de ameaças.

Mitigação: Manter o software atualizado, realizar cópias de segurança completas e formar os colaboradores sobre a prevenção do phishing são passos fundamentais.

O conselho do Víctor: “Fazer cópias de segurança em locais que não estejam conectados à rede principal. Uma cópia de segurança bem preparada é a melhor defesa contra o ransomware, já que anula o pedido de resgate”.

Descubra mais sobre os ataques de ransomware e outras ameaças na nossa lista dos 10 principais ciberataques.

3. Acessos não autorizados

As empresas realizam grandes esforços para proteger a sua informação e restringir o acesso apenas a quem necessita. No entanto, as redes desprotegidas são vulneráveis a acessos não autorizados, permitindo que agentes maliciosos se infiltrem nos sistemas, roubem dados e causem perturbações.

Se um utilizador acede a uma impressora, pode imprimir documentos confidenciais, mudar a configuração de segurança ou, inclusivamente, utilizar a impressora como ponto de entrada na rede.

Exemplos: os cibercriminosos costumam aproveitar-se de palavras-passe débeis e software desatualizado para obter acesso não autorizado.

Mitigação: Aplicar políticas de palavras-passe seguras, segmentação de redes e sistemas de deteção de intrusos pode ser altamente efetivo.

O conselho do Víctor:Implemente políticas de Confiança Zero (Zero Trust): nenhum utilizador ou dispositivo deve ser de confiança por defeito, nem sequer os internos”.

4. Ataques de Negação de Serviço (DoS)

Todos sabemos que um aumento do tráfego nos websites pode fazer com que se abrandem e, inclusivamente, que cheguem a ficar inutilizáveis. Pois bem, os piratas informáticos começaram a utilizá-los como uma forma de alterar o funcionamento das organizações. Os ataques DoS saturam uma rede ou um site com tráfico excessivo, deixando-o inacessível para os utilizadores e causando importantes interrupções operacionais. Também existe o risco dos ataques DoS, que, em poucas palavras, são ataques DoS que utilizam múltiplos computadores ou dispositivos para inundar um recurso específico.

Um ataque DoS pode sobrecarregar a impressora com pedidos de impressão, impedindo que os utilizadores possam imprimir os seus documentos.

Exemplos: Nos últimos anos, websites de grande relevância, como Amazon e Twitter, foram alvo de ataques DoS.

Mitigação: Firewalls, serviços anti-DDoS e infraestruturas escaláveis são elementos-chave para mitigar os ataques DoS.

O conselho do Víctor:Para evitar falhas em cadeia durante os ataques DoS, assegure-se de realizar testes de stress periódicos na sua infraestrutura de rede. A simulação é a base para estar preparado”.

A Brother internamente realiza de forma regular este tipo de simulações para manter a segurança do negócio. Descubra mais através do nosso CIO, Basil Fuchs, e outros líderes empresariais.

5. Ameaças Internas

Inclusivamente com uma rede segura, existe sempre o risco de que as pessoas com acesso não protejam adequadamente a informação sensível. As ameaças internas ocorrem quando colaboradores ou pessoas de confiança fazem uma utilização indevida do acesso à rede, quer seja de forma intencional (roubo, sabotagem) ou acidental (fugas involuntárias).

No que diz respeito aos sistemas de impressão, é recomendável implementar a autenticação de utilizadores através de palavras-passe ou cartões de acesso para controlar quem pode utilizar a impressora e aceder às suas funções.

Exemplos: As fugas de Edward Snowden na NSA ilustram o quão prejudiciais podem ser as ameaças internas.

Mitigação: Controlos de acesso rigorosos, formação regular dos colaboradores e monitorização da atividade dos utilizadores podem ajudar a prevenir este tipo de ameaças.

O conselho do Víctor:Implemente controlos de acesso baseados em funções (RBAC). Nenhum colaborador deveria ter acesso a mais informação do que a que necessita para desempenhar o seu trabalho”.

6. Vulnerabilidades de segurança em dispositivos IoT

Os objetos físicos, ou dispositivos IoT, também podem representar uma ameaça para qualquer empresa, já que frequentemente carecem de medidas de segurança sólidas, o que os converte em objetos fáceis para os ciberataques.

As impressoras com palavras-passe predeterminadas ou o firmware desatualizado são um banco fácil para os cibercriminosos que procuram explorar vulnerabilidades nestes dispositivos.

Exemplos: O ataque da botnet Mirai aproveitou-se de dispositivos IoT não seguros, executando um dos maiores ataques DoS da história.

Mitigação: Proteger os dispositivos IoT mudando as palavras-passe predeterminadas, atualizando regularmente o firmware e isolando-os numa rede separada.

O conselho do Víctor: Habilite o registo e a monitorização em todos os dispositivos IoT. Muitas organizações esquecem-se de incluir os dispositivos IoT nos seus registos de segurança, deixando pontos cegos na sua rede”.

Para mais informação sobre a importância de atualizar o firmware, leia o nosso blog.

7. Segurança nas impressoras

Como fornecedor de soluções de impressão, sabemos que as impressoras são frequentemente ignoradas nos planos de segurança, mas podem servir como pontos de acesso à rede empresarial. Soluções simples, mas eficientes como implementar a impressão segura (pull printing) para que os documentos apenas sejam impressos quando o utilizador se autentique na impressora, aumenta a segurança no tratamento e uso dos documentos impressos, evitando que fiquem sem vigilância na bandeja de saída.

Exemplos: Em 2019, dois investigadores da NCC demostraram vulnerabilidades nas impressoras que podiam ser exploradas para assumir o controlo das redes corporativas. Segundo eles, “As impressoras já existem há tanto tempo que não são consideradas dispositivos IoT empresariais, mas estão integradas nas redes empresariais e, por isso, representam um risco significativo”.

Mitigação: Atualizar regularmente o firmware das impressoras, mudar as palavras-passe predeterminadas e habilitar funções de segurança como a impressão segura e a segmentação de rede são medidas essenciais.

O conselho do Víctor:Trate as impressoras como qualquer outro ponto terminal. Supervisione o seu tráfego e assegure-se de que estão protegidas por firewalls, tal como os computadores ou servidores”.

Descubra mais sobre a Segurança de três níveis

8. Ataques de Phishing

Os ataques de phishing tornaram-se habituais em organizações de todos os tamanhos. Geralmente através do correio eletrónico, os hackers tentam enganar os utilizadores para que revelem informação sensível ou descarreguem malware através de emails aparentemente inofensivos, que contêm links ocultos ou código malicioso que lhes permite aceder a dados dos funcionários ou, inclusivamente, da empresa.

Um email de phishing pode enganar um colaborador para que revele o seu nome de utilizador e palavra-passe da impressora, permitindo aos cibercriminosos aceder à rede corporativa.

Exemplos: Os e-mails de phishing que se fazem passar por entidades de confiança são uma tática comum utilizada pelos cibercriminosos. O LinkedIn é uma das marcas que mais frequentemente passa por este tipo de ataque[i].

Mitigação: A formação regular de sensibilização para a segurança dos empregados e a utilização de soluções avançadas de filtragem de correio eletrónico podem reduzir significativamente o risco de phishing.

O conselho do Víctor: “Os testes de phishing devem realizar-se de forma periódica. Os colaboradores necessitam estar expostos a tentativas de phishing reais para desenvolver uma consciência sólida sobre estes ataques”.

Perguntámos a 5 especialistas em TI o que estão a fazer para combater os ataques de phishing. Descubra as suas respostas aqui.

9. Riscos associados às unidades USB

Os hackers também podem utilizar hardware externo para se infiltrarem numa empresa. Por exemplo, através de unidades USB que podem ser deixadas intencionalmente. Uma unidade USB infetada pode instalar malware na impressora, permitindo aos cibercriminosos aceder aos dados armazenados no dispositivo ou utilizá-lo como ponto de entrada na rede, provocando o roubo de dados.

Exemplos: O famoso vírus Stuxnet propagou-se através de unidades USB infetadas, demostrando os graves riscos que podem supor estes dispositivos.

Mitigação: Implementar políticas que restrinjam o uso de unidades USB, a encriptação de dados e a utilização de soluções de proteção de terminais podem ajudar a reduzir estes riscos.

O conselho do Víctor:Considere a utilização de quiosques de verificação USB que inspecionam unidades externas antes de as ligar à rede”.

10. Consciencialização insuficiente sobre cibersegurança entre os colaboradores

Os funcionários costumam ser a última linha de defesa de uma empresa, como tal é fundamental que estejam informados sobre possíveis ameaças e saibam como mitigá-las. Os colaboradores que não têm consciência sobre cibersegurança são mais propensos a cair em esquemas de phishing e a utilizar palavras-passe débeis.

Exemplos: Muitas fugas de dados ocorrem devido a erros humanos, como funcionários que clicam em links maliciosos.

Mitigação: A formação periódica sobre as melhores práticas de cibersegurança é fundamental para reduzir estes riscos. É recomendável incluir nas formações e práticas sobre segurança secções específicas de como proteger os documentos impressos.

O conselho do Víctor: “A cibersegurança não é só um problema técnico, mas também cultural. Os líderes devem impulsionar as práticas de segurança desde o topo da direção”.

Descubra como proteger melhor os seus colegas e a sua empresa no nosso Guia de Formação em Cibersegurança.

 

Conclusão

Uma rede sem proteção implica inúmeros riscos, desde fugas de dados e ransomware até vulnerabilidades em dispositivos IoT e ataques de phishing. No entanto, ao implementar medidas de segurança sólidas, atualizar os sistemas com regularidade e fomentar uma cultura de consciencialização em cibersegurança, as organizações podem proteger as suas redes e garantir a segurança dos seus ativos digitais.

E pode ir um passo mais além implementando soluções de impressão segura em toda a sua rede para diminuir os riscos. Na Brother, somos especialistas em ajudar as empresas a desenvolver soluções robustas e seguras para a gestão de impressão e seus documentos. Contacte um dos nossos especialistas se necessitar de aconselhamento de acordo com as suas necessidades.

 

 

[1] *Infosecurity Magazine, Abril 2022

Mais de Mobilidade

Também lhe pode interessar...

Volta ao inicio