cibersegurança

Investimentos em cibersegurança atingirão U$ 172 bilhões em 2022, diz estudo

Expectativa é que a tecnologia de Artificial Intelligence for IT Operations (AIOps) ganhe evidência, por transformar a área de TI e sua capacidade de auxiliar líderes e técnicos em funções como monitoramento de performance, investigação e resolução rápida de falhas e problemas.

Os ataques cibernéticos progrediram a tal ponto que hoje eles estão entre os maiores perigos à segurança e à integridade pessoal, privada e nacional. De acordo com uma nova pesquisa da Verizon, desenvolvida com o apoio da brasileira Apura Cyber Intelligence, em 2021, ataques conhecidos como ransomwares de dupla extorsão cresceram 13%. Nas empresas, o alvo é a busca de dados sigilosos, por vezes, em razão de sistemas infectados ou do vazamento de credenciais de funcionários.

Para as vítimas, além do prejuízo com o tempo parado para a recuperação dos sistemas, pode haver também o crime de extorsão, com os criminosos exigindo o pagamento duas vezes, a primeira para obter a devolução dos dados e a segunda para que as informações não sejam divulgadas.

Recentemente, depois da Americanas e da Submarino.com ficarem dias fora do ar, bem como a Renner e a CVC terem seus sistemas impactados em 2021, mais uma loja virtual brasileira encarou de frente um ataque hacker, o qual impactou até o funcionamento das suas unidades físicas e o Twitter da rede.

De acordo com o relatório Global Digital Trust Insights, de 2022, da PwC, os investimentos na área de prevenção ao cibercrime tendem a crescer, com 69% dos entrevistados informando que aumentarão seus gastos em proteção cibernética no decorrer deste ano. Em paralelo, a empresa de pesquisa e consultoria em tecnologia Gartner estimou que os gastos com segurança da informação e gerenciamento de riscos totalizarão US$ 172 bilhões em 2022, contra US$ 155 bilhões em 2021 e US$ 137 bilhões no ano anterior.

Neste sentido, a expectativa é que a tecnologia de Artificial Intelligence for IT Operations (AIOps) ganhe evidência dia após dia, por seu potencial transformador na área de TI (Tecnologia da Informação) e sua capacidade de auxiliar líderes e técnicos em funções como monitoramento de performance, investigação e resolução rápida de falhas e problemas. E o melhor de tudo, segundo Rafael Scalia, expert em cibersegurança e gerente global de customer success da Run2biz, é que não há a necessidade de ser um especialista em TI para aproveitar as vantagens dessa solução: “Um fornecedor pode cuidar muito bem disso para a empresa, independente do segmento onde ela atua”.

Leia também: Conheça os principais desafios de Cibersegurança do Open Banking no Brasil

Como explica Scalia, a ferramenta é fundamental para quem quer manter uma postura de sobreaviso diante dos “inimigos ocultos”, por oferecer a chance de identificar – e interferir – em comportamentos inusitados dos sistemas e reagir em tempo real, reduzindo sobrecargas de aplicações e sistemas, mau funcionamento de hardwares e possíveis ataques virtuais e seus efeitos, muitas vezes catastróficos: “Seu ponto-chave está justamente no mapeamento das ameaças cibernéticas e falhas do sistema, já que qualquer comportamento anormal irá disparar alertas”.

José Francisco, CTO da Run2biz

Fundamentalmente, essas soluções consomem, arquivam, conservam e averiguam informações do ambiente digital com algoritmos especializados de machine learning (aprendizado da máquina), onde os computadores têm a capacidade de aprender de acordo com os retornos esperados, transformando os dados em insights ou fornecendo respostas e ações úteis para a operação de TI. “No que diz respeito às investidas de hackers, as AIOps atuam da seguinte forma: se for reconhecida uma tentativa de invasão ou login por colaborador que já não faz mais parte do quadro da empresa, é gerado, automaticamente, por meio da inteligência artificial, um alerta ao suporte. Assim, é possível saber, em tempo real, o potencial da ameaça e tomar uma atitude rápida, antes que seja tarde demais”.

Fato é que, além de fazer esse monitoramento preciso, bem como a devida proteção virtual, as AIOps ainda automatizam as atividades, muitas delas consideradas repetitivas e que não agregam nenhum valor a quem as executa. “O principal benefício é a redução de erros e falhas humanas, aumentando a produtividade e deixando o time mais estratégico. Fato que ocasionará a celeridade de todos os processos internos e a decisão certa e precisa, no momento oportuno, por meio do uso de dados”, comenta José Francisco, CTO da Run2biz.

Leia também: Cibersegurança e a explosão das identidades não humanas

Ele explica que toda essa rapidez se dá porque a tecnologia contida nas AIOps consegue cruzar, em um piscar de olhos, uma quantidade gigantesca de dados, gerando as previsões mais plausíveis. “Além disso, a nossa solução de AIOps, chamada Simon, é igualmente útil para monitorar e aplicar rotinas de correção automáticas quando uma brecha for reconhecida pelo sistema ou quando uma aplicação estiver sobrecarregada”, garante José Francisco, que elenca abaixo os principais motivos que levam as empresas a procurar as soluções de AIOps da Run2biz:

  • Prevenção a ataques virtuais;
  • Reconhecimento de anomalias e correção de erros e falhas no menor tempo possível;
  • Obtenção de estatísticas e determinados padrões vindos de servidores e aplicações;
  • Realização de análises preditivas;
  • Identificação de causas raízes dos mais diversos tipos de problemas nas infraestruturas de TI;
  • Automação das atividades, principalmente as burocráticas e repetitivas, as quais consomem muito tempo e energia dos colaboradores;
  • Realização de respostas e ações automáticas, como ativar ou desativar um determinado recurso, por exemplo.

“Por fim, entre os melhores ganhos estão a redução de custos e de tempo dispendidos na solução de problemas que poderiam ser evitados e a melhora no desempenho da operação e da produtividade interna, contribuindo, assim, para uma melhor qualidade do produto ou serviço ofertado ao cliente final”, pontua o CTO da Run2biz.

Fonte: Run2biz

Newly, o seu portal de tecnologia.

Cibercrimes no radar: a importância de estabelecer uma PSI nas organizações

Por Marcelo Mendes Santos, Gerente de TI CISO da NEO

O ano de 2022 está sendo bem movimentado. E, infelizmente, não estou falando da guerra na Ucrânia, das tensões políticas em Tawian, da Copa do Mundo que vem por aí ou mesmo das eleições presidenciais no Brasil. O fato é que, no mundo da Tecnologia da Informação, este ano entrará para a história pelo aumento recorde nos casos de incidentes relacionados à cibersegurança. Até o momento, o cenário não é nada animador, isso porque, de acordo com o último levantamento da CheckPoint Research (CPR), divisão de Inteligência em Ameaças da companhia israelense CheckPoint, o segundo trimestre de 2022 apresentou um pico histórico, com um aumento dos ataques cibernéticos globais na ordem de 32% em comparação com o segundo trimestre de 2021 (o Brasil apresentou um crescimento acima da média, em torno de 46%). 

Pelos dados atuais, a América Latina registrou o maior aumento nos ataques, com uma em cada 23 organizações impactadas semanalmente (um aumento de 43% em comparação com o segundo trimestre de 2021, quando o índice apontou ataques a uma em cada 33 organizações). Em nível global, os ataques de ransomware atualmente afetam uma em cada 40 organizações por semana, o que representa um aumento de 59% em relação ao segundo trimestre de 2021. Por aqui, a CPR aponta que as organizações brasileiras foram atacadas 1.540 vezes semanalmente, e que o crescimento do trabalho remoto e a disposição das organizações em pagar resgate quando dados são sequestrados impactam consideravelmente no crescimento dos incidentes. Por isso, considero importante discutir um tema que, em tempos de preocupações com as sanções da LGPD, chega a soar como algo corriqueiro, mas que, no fundo, é indispensável: o estabelecimento de Políticas de Segurança da Informação (PSI) nas empresas.

Leia também: Cibersegurança e a explosão das identidades não humanas

Priorizar uma sólida política de segurança da informação é crucial para manter os seus dados livres de ataques, vazamentos e outros riscos. Cada vez mais os dados são considerados bens valiosos, e resguardar informações, sobretudo quando o seu core business está intimamente ligado à Experiência do Cliente (CX), não é diferencial – é obrigação! Mas, afinal, por que é importante estabelecer uma PSI efetiva?

Por vários motivos. Na prática, uma política de segurança da informação nos permite estipular as regras e procedimentos que todos os indivíduos da organização devem seguir – ou seja, podemos definir os parâmetros de confidencialidade, a disponibilidade (ou seja, os níveis de acesso aos dados para cada colaborador) e o que acontece com quem não segue as regras. 

O objetivo das políticas de segurança é mapear e abordar as ameaças, implementar estratégias e definir diretrizes para mitigar as vulnerabilidades de segurança em TI. E, por meio de uma PSI bem documentada, temos não só mais segurança em casos de violação de dados, como também subsídios para realizar o trabalho preventivo, que, vale destacar, é essencial e precisa ser totalmente baseado em políticas educacionais e de orientação, mostrando aos colaboradores  o que fazer e, principalmente, o que não fazer.

Leia também: Conheça os principais desafios de Cibersegurança do Open Banking no Brasil

Para instituir a PSI de maneira eficaz é necessário esforço, disciplina e registro em documento, como um elo entre colaboradores, processos internos, segurança e tecnologia. E se futuramente uma violação de segurança acontecer, muito provavelmente um dos termos estipulados na PSI terá falhado – mas, neste caso, você saberá como agir, inclusive o que deverá ser feito em relação a quem não seguiu as regras (sim, a PSI precisa prever sanções para quem direta ou indiretamente esteja envolvido em um incidente relacionado à quebra de segurança). Agora, imagine não dispor de medidas de proteção? Além de fazer parte de posteriores estatísticas, você pagará caro por isso, já que, pelas regras da LGPD, um vazamento indevido de informações pessoais de Clientes pode render uma multa entre R$ 50 milhões a 2% do faturamento total da empresa. Em suma, prevenir ainda é melhor do que remediar.

Fonte: NEO

Newly, o seu portal de tecnologia.

Saiba como as empresas podem garantir uma eficaz segurança cibernética

Medidas de segurança como o desenvolvimento seguro e monitoramento de tentativas de invasão são fundamentais

Com o aumento no tráfego de dados devido a inovação tecnológica – a evolução contínua da computação em nuvem, o rápido aumento na Internet das Coisas (IoT) e o crescimento da tecnologia 5G – os cibercriminosos têm utilizado métodos cada vez mais sofisticados para invasões no ambiente digital das organizações. A DARYUS Consultoria, unidade estratégica de negócios do Grupo Daryus, especializada em gestão de riscos e cibersegurança, auxilia as empresas a minimizarem os riscos de um possível ataque no ambiente virtual.

“É importante a preocupação das empresas com a segurança da informação. Soluções como firewalls e antivírus nos ajudam, mas apenas essas medidas não são suficientes. A segurança é um dever de todos. Logo deve-se buscar uma abordagem em camadas, passando também pela conscientização dos usuários e desenvolvimento seguro de softwares”, afirma Cristian Souza, professor no Instituto DARYUS de Ensino Superior Paulista (IDESP) e consultor em Cibersegurança da DARYUS Consultoria.

De acordo com o especialista, é básico e de fundamental importância a garantia da confidencialidade, integridade e disponibilidade de dados. Para isso, medidas de segurança como a utilização de senhas fortes, segundos fatores de autenticação, gestão de identidades e controles de acessos são fundamentais para se evitar violações aos sistemas. “Também é essencial monitorar de forma inteligente o seu ambiente tecnológico, visando identificar tentativas de ataques em tempo real e prontamente implementar as mitigações necessárias”, explica Souza.

Leia também: Com apenas 5% do orçamento aplicado para TI, segurança cibernética ainda desafia operação das empresas

Um levantamento realizado pela seguradora Allianz mostrou que os riscos cibernéticos são uma das principais preocupações para as empresas brasileiras em 2022. O tema, que liderou a pesquisa pelo segundo ano consecutivo, mostrou que para 64% dos empresários o roubo de informações são a maior ameaça para os negócios.

Existem três principais lacunas de percepção e críticas entre executivos focados em segurança e executivos de negócios. Segundo o relatório Global Cybersecurity Outlook 2022, realizado pelo World Economomic Forum (WEF), 92% dos executivos de negócios entrevistados concordam que a resiliência cibernética está integrada a estratégias de gerenciamento de riscos corporativos.

Além disso, 84% dos entrevistados compartilham que a resiliência cibernética é considerada uma prioridade de negócios em sua organização. Enquanto 59% dos entrevistados achariam desafiador responder a um incidente de segurança cibernética devido à escassez de habilidades dentro de sua equipe. Nesse ponto, a maioria dos entrevistados classificou o recrutamento e retenção de talentos como um dos principais desafios.

As três principais preocupações das organizações em relação aos ciberataques são:

  • Ransomware: um código malicioso criado com o intuito de criptografar e impedir o acesso a informações armazenadas em sistemas de dados;
  • Engenharia social: uma técnica usada por cibercriminosos para manipular as pessoas para envio de dados confidenciais ou infectar suas máquinas com algum tipo de malware;
  • Atividade interna maliciosa: acontece quando um colaborador ou parceiro com acesso permitido aos sistemas da organização fez uso indevido desse acesso para prejudicar a confidencialidade, integridade e disponibilidade da empresa.

Leia também: Uma cultura organizacional com foco em segurança

Segundo o The Global Risks Report 2022, as empresas também operam em um mundo em que 95% dos problemas de segurança cibernética podem ser atribuídos a erro humano. Então a conscientização de todos os colaboradores é essencial para que os problemas citados não aconteçam.

“Priorizar a segurança cibernética nas empresas é essencial para mitigar as ameaças internas e dificultar os ataques de cibercriminosos. Por isso, além das medidas de segurança da informação, as empresas podem contar também com o auxílio de especialistas em cibersegurança ou Cyber Threat Intellingence, para orientá-las na prevenção de incidentes digitais”, afirma Jeferson D’Addario, CEO do Grupo DARYUS e consultor sênior em Continuidade de Negócios, Gestão de Riscos e Cibersegurança.

“A transformação digital é o principal motor na melhoria da resiliência cibernética”, aponta o relatório Global Cybersecurity Outlook 2022, do World Economomic Forum (WEF).

Fonte: Sing Comunicação

Newly, o seu portal de tecnologia.

35% dos profissionais de energia acreditam que sua empresa precisaria ser impactada antes de investir em defesas cibernéticas

Pesquisa inédita comandada por especialista global em cibersegurança aponta que 67% dos profissionais de energia reconhecem que os incidentes em seus sistemas os levaram a fazer grandes mudanças em estratégias de segurança 

Cerca de 35% dos profissionais de energia acreditam que sua empresa precisaria ser impactada antes de investir em defesas cibernética. Além disso, 74% espera que um ataque cibernético prejudique o meio ambiente, enquanto 57% pressupõe que causará perda de vidas. A pesquisa possui base em alguns insights de Jalal Bouhdada, especialista global em cibersegurança que virá ao Brasil em setembro para falar sobre o assunto, em primeira mão, durante a conferência global Cyber Security Summit Brasil.

A Cyber Priority é uma pesquisa sobre o estado da segurança cibernética no setor de energia, desenvolvida pela DNV, que se baseou em uma apuração com 948 profissionais de energia, entrevistas com especialistas em cibersegurança e líderes do setor.

O relatório aponta que mesmo com o reconhecimento de alguns entrevistados de que sua empresa está vulnerável a um ataque, algumas organizações estão aguardando algo acontecer para enfrentar a ameaça. Como um exemplo disso, 26% diz que seria necessário um grande incidente, para só assim, aumentarem o investimento. Por outro lado, 44% dos entrevistados esperam no futuro realizar melhorias para evitar um grande ataque em seus negócios.

Leia também: Conheça os principais desafios de Cibersegurança do Open Banking no Brasil

“As empresas de energia podem ter uma supervisão completa de suas próprias vulnerabilidades e ter todas as medidas certas para gerenciar o risco, mas isso não fará diferença se houver vulnerabilidades não descobertas em sua cadeia de suprimentos.”, comentou Jalal em documento oficial da pesquisa.

O pensamento de que sua organização tenha evitado grandes ataques cibernéticos até o momento pode levar as empresas a duvidarem se devem investir em segurança cibernética ou não. Tal como 22% dos entrevistados dizem que suas empresas têm sido alvo de violações nos últimos anos e 38% reconhece que não investiram o suficiente em segurança cibernética.

O diretor administrativo na DNV, Trond Solberg, apresenta uma certa preocupação com a decisão de algumas empresas em ‘esperança para o melhor’ referente a segurança cibernética. “Será uma tragédia se for preciso uma série de ataques catastróficos, mas evitáveis, aos sistemas de controle – resultando em um ambiente operacional menos seguro em toda a indústria – para que eles repensem sua abordagem.”, aponta Solberg também em documento oficial da Cyber Priority.

Leia também: Cibersegurança e a explosão das identidades não humanas

Segundo Jalal, a força de trabalho de uma empresa é a sua primeira linha de defesa contra ataques cibernéticos. Dessa forma, o tratamento eficaz pode fazer toda a diferença para proteger a infraestrutura crítica. “Nossa pesquisa mostra uma clara necessidade de as empresas avaliarem cuidadosamente seus investimentos para manter seu pessoal bem informado sobre como identificar      e responder a incidentes em tempo hábil”, complementa.

Esse assunto deve ser amplamente discutido durante o próximo Cyber Security Summit Brasil, que acontece entre os dias 28 e 29 de setembro, em São Paulo. Para saber mais sobre a conferência global que promete reunir os maiores experts da área, acesse: https://www.cybersecuritysummit.com.br.

Fonte: Mondoni Press

Newly, o seu portal de tecnologia.

Conheça os principais desafios de Cibersegurança do Open Banking no Brasil

Especialista reforça quais são os principais desafios de Segurança e dá dicas de como as fintechs podem se protegerem e estar sempre um passo à frente dos criminosos

Já é possível afirmar que o Brasil é um dos principais sistemas financeiros do mundo, de maneira personalizada às necessidades do país. E não é de se espantar que o setor financeiro é considerado, tradicionalmente, como o principal alvo de ataques cibernéticos no Brasil. Segundo uma pesquisa realizada pela FEBRABAN – Federação Brasileira de Bancos, somente no primeiro semestre de 2021 houve um crescimento de 165% nos golpes de criminosos virtuais que fazem uso da Engenharia Social, em comparação ao segundo semestre de 2020. 

De acordo com o relatório Proteção de Aplicativos, divulgado pela empresa norte-americana de softwares, F5 Networks, entre 2018 e 2020, a insegurança aumentou consideravelmente, especialmente os ataques cibernéticos, que cresceram 55%. Os invasores exploram principalmente os APIs, que são programas que possibilitam a interface do Open Banking por meio da troca de dados entre as organizações financeiras. Em 2020, 50% das APIs usadas no Open Banking foram alvos dos atacantes.

Leia também: Quarta fase do Open Banking acarretará grandes desafios para instituições financeiras no que diz respeito a QA, alerta especialista

O open banking vem sofrendo alguns desafios de Segurança em adoção no Brasil. Josemando Sobral, CEO da Unxpose, startup de cibersegurança que tem como missão democratizar e simplificar o acesso à proteção digital para startups e PMEs listou alguns principais entraves da cibersegurança e como se comportar diante delas:

1. Um novo reino para o Phishing

Os criminosos e golpistas terão um novo reino para atacar. Temos visto falsos formulários e aplicativos usando o nome do Open Banking para solicitar dados das vítimas e roubar seus consentimentos, são apenas algumas das preocupações.

“Neste caso, para ter mais segurança é preciso trabalhar massivamente na educação e conscientização do usuário final, ensinando sempre as boas práticas e alertando contra possíveis ameaças. Além disso, será importante a construção de uma lista das instituições financeiras seguras para que fique mais fácil explicar para os clientes quando uma operação será realizada com empresas com grau de confiança menor”, explica Josemando.

2. Fintechs como o elo mais fraco e presa fácil

Enquanto bancos são instituições bem estabelecidas com um longo histórico e resiliência em Segurança, as Fintechs ainda precisam provar o seu valor. Muitas delas não possuem time nem orçamento para investir em segurança desde o dia zero, e assim podem se tornar alvos para atacantes. Cria-se uma situação atraente para criminosos que automatizam a busca por vulnerabilidades em massa, algo parecido com uma pesca de arrastão..

“Aqui, é essencial que essas instituições reforcem o seu time de Segurança. Caso isso não seja possível ou até mesmo você não tenha uma equipe dedicada a isso, uma saída é investir em soluções que automatizam a proteção da sua infraestrutura. Além disso, é importante reforçar também a importância de criptografar os dados dos clientes para reduzir a chance de possíveis vazamentos de informações sensíveis”, pontua o CEO.

Leia também: Cibersegurança e a explosão das identidades não humanas

3. Ataques à API entrarão em ascensão

As instituições aderentes ao Open Banking se comunicarão usando APIs com especificações padronizadas para a realização da troca de dados. No entanto, cada empresa terá que criar suas próprias implementações desses padrões, o que pode abrir brechas para que atacantes explorem os mesmos comportamentos imprevistos em companhias diferentes.. 

“Quando estamos discutindo APIs, estamos falando de superfícies de exposição menores do que aplicações tradicionais, como sites de internet banking ou apps para smartphones. Assim, as empresas podem gastar mais energia com implementação de medidas de segurança, começando com o catálogo dos ativos de infraestrutura que estão expostos na internet”, salienta Sobral.

4. Aplicativos e plataformas sob estresse

Já que o Open Banking transforma os aplicativos e plataformas em uma verdadeira “extensão” do acesso ao Banco, é muito comum o surgimento de aplicativos maléficos e fraudulentos pelos criminosos interessados no roubo de dados dos clientes. Porém,  mesmo em aplicativos oficiais ficará comum ataques do tipo de força bruta em aplicativos e plataformas oficiais.

“Neste caso, a saída é aplicar os conceitos de Segurança e Privacidade desde o início dos processos de desenvolvimento destes aplicativos e plataformas. Uma outra dica é garantir uma gestão muito bem controlada do consentimento dos clientes, com atenção à sua revogação. As fintechs estão revolucionando o mercado financeiro no Brasil, aparecendo cada vez mais na mídia e no dia a dia da população, por consequência infelizmente também no alvo dos criminosos.”, conclui o empreendedor.

Fonte: VCRP Brasil

Newly, o seu portal de tecnologia.

Cibersegurança e a explosão das identidades não humanas

Descobriu-se que mais da metade dos 154 tomadores de decisão norte-americanos de TI e segurança pesquisados para o relatório reconheceram que estavam lutando com identidades de máquinas, não pessoas, que estão se proliferando na nuvem.


*Por Rogério Soares

A explosão de identidades não humanas fez com que os tomadores de decisão se voltassem para novas ferramentas de gerenciamento de identidade e acesso para manter seus ambientes seguros. Essa nova dinâmica na criação de usuários explodiu devido ao trabalho remoto compulsório em função da pandemia e criou uma infinidade de oportunidades para ataques. Um prato cheio para os criminosos.

Um estudo da Forrester Consulting, especializada em segurança da informação, publicado este ano sob o título “Controles de identidade são críticos para os planos de segurança da nuvem corporativa” alerta sobre o tema. Descobriu-se que mais da metade dos 154 tomadores de decisão norte-americanos de TI e segurança pesquisados para o relatório reconheceram que estavam lutando com identidades de máquinas, não pessoas, que estão se proliferando na nuvem.

Leia também: Cibersegurança, Nuvem e ESG: O Que Esperar Da Tecnologia da Informação Neste Ano?

O reflexo disso é, claro, são mais investimentos. Mais de oito em cada dez empresas brasileiras, 83%, preveem gastar mais em segurança cibernética em 2022. O percentual é superior à média global, em que 69% das empresas apontam para maiores investimentos nessa área. Os dados são da pesquisa Global Digital Trust Insights Survey 2022. O levantamento também mostrou que 36% das empresas no Brasil buscam ter um crescimento no orçamento cibernético entre 6% e 10%. Já 33% preveem uma alta de 15% ou mais. Os dados sugerem que a mentalidade corporativa no cuidado com os dados mudou de patamar.

Ainda segundo estudo da Forrester, para resolver seus problemas de identidade, mais da metade dos tomadores de decisão (55%) disseram que suas organizações estão investindo em soluções de governança de identidade e gerenciamento de direitos. Apesar da vontade de investir, o estudo descobriu que quase todos (98%) enfrentam desafios de segurança relacionados aos sistemas. E o que seriam estes desafios?

Leia também: “Monitoramento e IA são caminhos para a proteção virtual”, diz especialista em cibersegurança

É preciso rever políticas de controle de acesso excessivamente complexas que tornam quase impossível configurar privilégios mínimos entre identidades. Além disso, ferramentas legadas de difícil integração ao ambiente de nuvem pública e que permitem a persistência de identidade de curta duração e a proliferação de identidades não-pessoais e de máquinas não reconhecidas. Soma-se a isso, a dificuldade em ver uma única visão das identidades da plataforma de nuvem.

A explosão das identidades é um complexo problema que, sem uma estratégia consistente de cibersegurança, pode resultar em graves prejuízos. A era pós-pandemia implica intrinsecamente uma vida de trabalho híbrida, em que o acesso a aplicativos e serviços é necessário a qualquer hora e de qualquer lugar, muitos dos quais estão na nuvem e prontos para serem hackeados se as providências correspondentes não forem tomadas para proteger o bem mais valioso de uma empresa: suas informações.

*Rogério Soares é diretor de Pré-Vendas e Serviços Profissionais LATAM da Quest Software/One Identity

Fonte: Capital Informação

Newly, o seu portal de tecnologia.

Especialista aponta os principais ataques cibernéticos da atualidade

Paulo Djalma Martins, docente do curso de Análise e Desenvolvimento de Sistema e Ciência da Computação do CEUNSP, destaca as dicas para driblar esses golpes, tanto a empresas quanto às pessoas físicas

Salto e Itu, 27 de maio de 2022 – Não é de hoje que ataques cibernéticos estão em alta, mas em 2020, ano da pandemia, esses golpes se tornaram ainda mais evidentes. Trata-se de qualquer tentativa de expor, alterar, desativar, destruir, roubar ou obter acesso não autorizado e fazer uso de um dispositivo ilegalmente. Dessa maneira, o gerenciamento de segurança cibernética é importante para reduzir o risco de violações dos dados em computadores, sistemas e smartphones.

Segundo o professor Paulo Djalma Martins, de Análise e Desenvolvimento de Sistema e Ciência da Computação do Centro Universitário Nossa Senhora do Patrocínio – CEUNSP, os avanços tecnológicos possibilitaram inúmeros recursos, mas, conforme a tecnologia avança, as vulnerabilidades e técnicas de invasão também aumentam.

Leia também: “Investimentos em cibersegurança são essenciais”, diz especialista

Dentre os principais ataques, estão inclusos o de Ransomware, um software malicioso de sequestro de dados, feito por meio de criptografia “É um ataque que o hacker solicita valores para liberar a chave secreta. Assim, passam por um processo de extorsão múltipla, além do hacker criptografar os dados, também ameaça divulgá-los, principalmente agora com a Lei geral de proteção de dados. Também existe os ataques de Denial of Service (tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores) o BackDoor (método secreto de escapar de uma autenticação, deixar uma porta do computador aberta para futuro uso) ou criptografia normais em um sistema computacional e os ataques de Engenharia social”, explica o professor Paulo.

Em relação aos cuidados, o docente alerta que os cibercriminosos muitas vezes distribuem mensagens de e-mail falsos que se parecem muito com as notificações de uma loja on-line, banco, tribunal ou uma agência de cobrança de impostos, atraindo os destinatários a clicar em um link perigoso, liberando o malware em seu sistema.

“Na configuração do antivírus, não desligue as funções heurísticas, pois auxilia a detectar amostras de Ransomware. Outro item importante é manter todo software do computador atualizado, principalmente o sistema operacional. Quando falamos de internet, não devemos acreditar em ninguém, pois qualquer conta pode ser comprometida e links maliciosos podem ser enviados. É preciso ter muito cuidado com phishing e nunca abrir anexos em e-mails de alguém desconhecido”, alerta o docente.

Leia também: Quais são os maiores desafios da cibersegurança?

Diante disso, o professor Paulo Djalma Martins, explica que qualquer um pode sofrer um ataque cibernético, sejam pessoas físicas ou até grandes empresas, mas que técnicas de golpes e riscos são distintos para esses públicos. “No caso de pessoas físicas, hoje em dia o atacante não quer deixar o computador indisponível e sim usá-lo para realização de ações maliciosas na internet, pois se for rastreá-lo não irá cair na máquina do atacante, e sim na máquina da vítima. Já no caso de empresas, além dos ataques de Ransomware, que criptografa informações para posteriormente pedir resgates em bitcoins, existe também ataques para deixar indisponível um sistema ou um serviço importante da organização. Diante disso, é importante implantar uma política de segurança baseada em normas reconhecidas na área de segurança como a ISO 27001 ou ISO 17799.”

Por fim, Paulo destaca que o essencial é tomar cuidado com qualquer site, mensagens falsas e até ligações realizadas com smartphones e computadores. “A sociedade torna-se cada vez mais dependente da informação e por isso é necessário, criar mecanismos de educação e treinamento, com o objetivo de conscientizar as pessoas sobre o valor da informação que dispõem e manipulam, seja ela de uso pessoal ou institucional”, finaliza.

Fonte: XCOM Agência de Comunicação CEUNSP

Newly, o seu portal de tecnologia.

“Monitoramento e IA são caminhos para a proteção virtual”, diz especialista em cibersegurança

Cada vez mais recorrentes, ataques cibernéticos podem trazer prejuízos irreparáveis para a empresa. Apostar em plataformas de monitoramento é sim a melhor solução

Ataques cibernéticos bem-sucedidos podem causar inúmeros problemas 

Mesmo antes do ataque russo na Ucrânia se tornar “físico”, o país invadido já sofria com outro tipo de ataque massivo, segundo várias fontes internacionais como a BBC: os ataques cibernéticos. Chamada de “guerra híbrida”, os criminosos visam sequestrar dados e derrubar serviços, afetando milhares de pessoas e gerando o caos. Recentemente, os sites da Americanas, Submarino e Shoptime ficaram dias fora do ar devido a um “incidente de segurança”. O problema teve início depois que as companhias registraram um “acesso não autorizado” em seus servidores. No ano passado, páginas de importantes veículos de comunicação de todo o mundo, como o The New York TimesFinancial Times, CNN, e de redes sociais como a Twitch e o Reddit, passaram pelo mesma situação. Além disso, uma falha no provedor americano Akamai deixou inativa a rede de jogos do PlayStation, bem como as homes da Steam, Airbnb, McDonald’s, Google, Amazon, iFood e Mercado Livre.

“Em um mundo cada vez mais conectado, on-line, os ataques de cibercriminosos não ficam apenas relegados às grandes instituições ou governos, como visto na Ucrânia, mas a qualquer ambiente onde exista conectividade e dados à disposição”, diz Rafael Scalia, expert em cibersegurança e gerente global de customer success da Run2Biz, empresa de tecnologia que desenvolve soluções em gestão de serviços para empresas que querem sobreviver à evolução do mercado.

Leia também: https://newly.com.br/2021/06/11/como-equilibrar-os-requisitos-de-privacidade-de-dados-com-seguranca-de-videomonitoramento-eficiente/

Independentemente do tamanho, um ataque cibernético bem-sucedido pode causar muitas dores de cabeça. Quando uma empresa contrata um serviço de tecnologia da informação (TI), ela não tem muitas vezes noção de quais procedimentos de segurança a contratada tem. Porém, a vulnerabilidade é compartilhada em todas as instâncias. Por isso, é muito importante que as empresas de TI sigam normas, procedimentos e padrões de segurança internacionais e, principalmente, contem com sistemas que permitam diminuir o risco e manter os protocolos de segurança em níveis extraordinários.

Scalia explica que a Run2Biz, por exemplo, tem uma parceria internacional com a CIS, instituição que define protocolos e metodologia para a segurança contra ataques cibernéticos. Prever quando eles acontecerão é tarefa muito árdua, mas existem formas de prevenir e monitorar parques de máquinas, aumentando a segurança e mitigando oportunidades.

Monitoramento e rotinas de check-up

Uma das chaves do sucesso é seguir os preceitos do RMM (Monitoramento e Gerenciamento Remoto), especialmente com a implementação de Inteligência Artificial (IA) para monitorar as ações (AIOPs).

O especialista ressalta que muitas vulnerabilidades vêm da falta de diagnóstico do parque de máquinas. Por esta razão, uma das soluções da Run2Biz para empresas de TI é ter um sistema que escaneia e monitora todas as máquinas, gerando um relatório do status de segurança de cada uma delas e criando tíquetes sempre que um problema é encontrado, para a sua rápida solução.

Outra solução é o update de máquinas monitorado e seguro. Sempre que uma máquina passa por um processo de atualização, podem ocorrer resets em algumas partes que interferem na segurança. Por isso, esse processo também deve ser monitorado e supervisionado por um sistema com Inteligência Artificial.

“A ideia é sempre transformar um processo caótico em complexo, já que são tantos detalhes em um parque de máquinas que qualquer vulnerabilidade pode ser usada por criminosos”, sustenta Scalia.

Leia também: https://newly.com.br/2022/05/03/nozomi-networks-e-gemina-se-aliam-para-fornecer-servicos-avancados-de-ciberseguranca-para-ambientes-industriais-e-de-infraestrutura-critica/

Consequências

Apostar em um sistema de AIOPs pode evitar uma série de problemas, além de minimizar possíveis invasões. O primeiro é garantir que o sistema ficará “no ar” com maior assertividade, ou seja, não irá ficar fora e gerar prejuízos. Uma empresa de pequeno e médio porte pode sofrer enormes prejuízos caso seu sistema caia. Por isso, é importante fazer uma conta básica: divida os dias de operações pelos dias da semana e depois pelas horas do dia que ele funciona, veja o lucro da empresa e calcule o custo/hora que um sistema fora do ar pode ocasionar.

Outro ponto é que está em vigor no Brasil desde 2020 a Lei Geral de Proteção de Dados (LGPD), cujo uns dos principais pontos é responsabilizar a empresa pela segurança e sigilo dos dados de seus clientes. Caso haja um ataque cibernético bem-sucedido, a empresa passará por auditoria, e provar que ela tem sistemas de segurança e monitoramento que atendem aos protocolos de mercado é ter mais chance de não receber multas ou punições pelo vazamento.

“Investir em cibersegurança é sim dever das empresas e não tem como deixar de levar este assunto como prioritário”, diz o expert.

Fonte: Engenharia de Comunicação

Newly, o seu portal de tecnologia.

Trend Micro promove quinta edição do programa de treinamento que abre o mercado de cibersegurança para jovens talentos

O objetivo é capacitar e gerar oportunidades na área engenharia de sistemas e vendas na indústria de segurança de TI

Estão abertas as inscrições para a quinta edição do CPTIS – Programa de Certificação em Segurança de TI realizado pela Trend Micro, líder mundial em soluções de cibersegurança. Após ser realizado de forma on-line por dois anos, devido à pandemia da Covid-19, o treinamento retorna ao formato presencial.

O CPTIS é voltado para jovens com até 27 anos, recém-formados em Ciência da Computação, ou que já tenham experiência na área de tecnologia. O objetivo é qualificar o grupo selecionado com conhecimentos práticos e as habilidades necessárias para conquistar oportunidades de trabalho no ramo da Engenharia de Sistemas e Vendas na indústria de segurança de TI.

“Com a aceleração da transformação digital veio a alta demanda de profissionais capacitados para a área de tecnologia, inclusive no ramo de segurança digital. Essa é uma grande oportunidade para os jovens interessados em ingressar nesse universo. Queremos contribuir com as noções necessárias e a oportunidade de crescimento e desenvolvimento social desses jovens”, explica Miguel Macedo, diretor de Canais e Marketing da Trend Micro na América Latina.

Leia também:

+ Com apenas 5% do orçamento aplicado para TI, segurança cibernética ainda desafia operação das empresas
+ Quarta fase do Open Banking acarretará grandes desafios para instituições financeiras no que diz respeito a QA, alerta especialista

As aulas começam em 9 de maio com uma orientação inicial que vai garantir aos 20 jovens selecionados uma base comum de conhecimento. Ao longo de 10 semanas, professores da Trend Micro e de empresas parceiras vão repassar uma série de conceitos técnicos em atividades escritas, orais e em grupo, além de testes.

Fazem parte da programação do treinamento, que vai ocorrer de forma presencial, no escritório da companhia, na capital paulista, os seguintes módulos: Fundamentos de Segurança de TI; O Mercado de Segurança de TI; Portfólio de Produtos Trend Micro; Vendendo Segurança de TI; Desafios Básicos de Comunicação e Técnico (funções de engenharia de pré e pós-venda).

As inscrições para o CPTIS vão até o dia 17 de abril. Para participar, os candidatos precisam enviar uma carta de apresentação (PDF – até 500 palavras) contando um pouco sobre sua formação ou experiência em TI e explicando porque têm perfil para participar do programa. Segue o endereço para envio do e-mail cpits_brazil@trendmicro.com .

Para mais informações, acesse AQUI.

Fonte: DFreire Comunicação

Newly, o seu portal de tecnologia.

4 dicas essenciais para garantir uma rede doméstica segura

Akamai, empresa líder em cibersegurança, alerta que a rede doméstica pode ser um meio relativamente fácil para ataques de hackers e outras ameaças virtuais

Muitas pessoas que não possuem um conhecimento profundo sobre internet e tecnologia acreditam que a “rede doméstica” é um sinônimo de Wi-Fi ou conexão banda larga que existe em uma residência. Muito mais do que isso, a rede doméstica é um conjunto de dispositivos como smartphones, computadores, impressoras, tablets e outros que podem se conectar à internet e também entre si. O Wi-Fi e a internet banda larga na verdade são os meios pelos quais as redes domésticas podem ser conectadas.

O estabelecimento do modelo de trabalho remoto durante a pandemia fez com que as pessoas precisassem usar as redes domésticas para trabalhar, porém muitas empresas acabam negligenciando esse ponto da segurança digital. Logar em e-mail corporativo, editar documentos remotamente, acessar pastas de arquivos compartilhados e trocar outras informações livremente, tudo isso pode ser feito por meio de um computador ou celular conectados à internet. Essas facilidades otimizam o trabalho e são positivas, entretanto, carregam consigo um alerta: uma rede doméstica segura é essencial para a segurança cibernética da empresa e dos usuários.

Para aproveitar a rede doméstica de forma segura, seja para trabalhar ou somente para uso pessoal, a Akamai, empresa global de cibersegurança e entrega de experiências digitais, listou quatro dicas para utilizar a rede doméstica de modo mais seguro.

Leia também:

https://newly.com.br/2021/07/02/ciberseguranca-e-engenharia-social-a-evolucao-dos-ataques-digitais/
  • Defina uma senha forte para o seu Wi-Fi

Na maioria das vezes, os roteadores já vêm de fábrica com pré-configurações e uma delas é a senha padrão. Helder Ferrão, Gerente de Marketing de Indústria da Akamai para a América Latina aponta que “ao não mudar essa senha de fábrica, uma invasão é facilitada já que os hackers podem adivinhar as senhas, especialmente caso conheçam o fabricante do roteador. Como muitos deles são de marcas conhecidas, a tarefa fica ainda mais fácil para os criminosos, pois a senha padrão já foi desvendada e divulgada”.

Para se prevenir ainda mais, Helder sugere que o usuário mude a senha do seu Wi-Fi o quanto antes e opte por uma senha forte com ao menos 12 caracteres combinados entre letras maiúsculas e minúsculas, números e símbolos. Além disso, é recomendável alterar a senha no mínimo a cada três meses, assim a rede doméstica se torna invariavelmente mais segura.

  • Ative o firewall

Segundo Helder, a maior vantagem do firewall doméstico é a sua capacidade de proteger os dispositivos conectados à rede doméstica. Ele funciona como uma barreira digital de via única, agindo para bloquear o acesso de dispositivos da internet à rede. Ao mesmo tempo em que atua dessa forma, também permite que os dispositivos na rede doméstica se conectem a dispositivos na internet. 

“Em geral, os roteadores vêm de fábrica com firewalls de rede habilitados, entretanto, é aconselhável verificar regularmente se o firewall está habilitado. Caso o roteador não tenha um firewall, uma opção viável é instalar uma solução de firewall doméstico no sistema para se prevenir contra ataques ao roteador”, acrescenta Helder.

Leia também:

https://newly.com.br/2022/02/24/investimentos-em-ciberseguranca-sao-essenciais-diz-especialista/
  • Considere usar uma técnica ou solução de acesso remoto com maior proteção

O acesso remoto ao ambiente de trabalho requer maior cuidado, pois este pode ser o caminho para que os criminosos penetrem os equipamentos dos usuários e, consequentemente, os ambientes das empresas. Existem diferentes alternativas de acesso remoto que implementam níveis mais adequados de segurança, e cabe às empresas descidirem por qual das alternativas disponíveis no mercado o acesso remoto de seus funcionários será viabilizado. A maioria das soluções utilizam técnicas de autenticação e criptografia dos dados acessados, aumentando consideravelmente a privacidade dos usuários, das informações, das aplicações sendo acessadas e dos diferentes mecanismos de autenticação em uso durante o acesso. Isto torna os dados ilegíveis e impede que agentes maliciosos monitorem a atividade sendo realizada nas redes, sendo que, na maioria das vezes, também impede a identificação da localização da rede e usuário. 

Estas técnicas de proteção, normalmente, também protegem os endereços IP dos dispositivos, fazendo com que aparente que os usuários estão acessando de um local diferente do qual se encontra. Além dos computadores, as técnica e soluções de segurança também podem ser usadas em celulares, tablets e outros gadgets.

É provável que sua empresa já tenha implementado alguma solução de acesso remoto seguro, caso contrário ou caso você desconheça, vale a pena perguntar.

  • Modifique o endereço IP interno do roteador

Os criminosos virtuais podem ter facilidade para encontrar os endereços IP interno padrão dos roteadores, principalmente os de marcas mais conhecidas – muitas vezes presentes em páginas, fóruns, grupos etc. Para evitar ser vítima e proteger ainda mais uma rede doméstica, é recomendável alterar o endereço IP interno do roteador pelo menos uma vez desde seu primeiro uso.

Helder explica que “fazer isso é mais simples do que parece, basta fazer login no console do administrador do roteador e pesquisar as configurações de rede ou LAN/DHCP. Após isso, é possível alterar o endereço IP interno. Salve ou anote o novo endereço em local seguro e que você se lembrará posteriormente”. Uma vez alterado, deve-se usar o novo endereço para acessar as configurações do roteador. Caso seja necessário alterar novamente o endereço IP, é possível restaurar o roteador para as configurações originais de fábrica e repetir o processo.

Fonte: Akamai Technologies

Newly, o seu portal de tecnologia.