BR +55 11 3069 3925  |  USA +1 302 412 1512

Os Destaques do relatório IBM Cost of a Data Breach 2022

Os Destaques do relatório IBM Cost of a Data Breach 2022

Os Destaques do relatório IBM Cost of a Data Breach 2022

Organizações de todos os portes e segmentos deveriam se preocupar com os impactos de uma violação de dados, já que, segundo o relatório IBM Cost of a Data Breach 2022, seu custo médio é de US$ 4,35 milhões e 83% das empresas tiveram mais do que uma violação.

Pensando nisso, preparamos um artigo explorando as principais informações reunidas nesse documento. Para tornar sua leitura mais agradável, dividimos nosso texto por tópicos. São eles:

  • O que é o relatório IBM Cost of a Data Breach?
  • Relatório IBM Cost of a Data Breach 2022: novidades
  • Principais dados levantados no Relatório IBM Cost of a Data Breach 2022
  • Temas com resultados detalhados
  • Recomendações de segurança sugeridas no relatório
  • Sobre o senhasegura

Boa leitura!

O que é o relatório IBM Cost of a Data Breach?

O relatório IBM Cost of a Data Breach é um levantamento realizado anualmente sobre violação de dados, que oferece insights sobre centenas de violações para que o público entenda as ameaças cibernéticas atuais.

Com quase 20 edições, esse documento oferece aos profissionais de TI ferramentas para lidarem com riscos de segurança, mostrando quais fatores podem favorecer ou ajudar a evitar ciberataques.

Relatório IBM Cost of a Data Breach 2022: novidades

Em sua última edição, o relatório IBM Cost of a Data Breach realizou mais de 3.600 entrevistas com profissionais de 550 empresas, que sofreram violações entre março de 2021 e março de 2022.

Os questionamentos feitos durante as entrevistas tiveram o objetivo de avaliar os custos das organizações para responderem às violações de dados em curto e longo prazos.

E mais: o relatório avaliou as causas e consequências das violações que ocorreram em 17 indústrias situadas em países e regiões diferentes, e abordou o impacto de determinados fatores e tecnologias para reduzir perdas.

Confira a seguir algumas novidades do relatório IBM Cost of a Data Breach:

  • A edição de 2022 trouxe análises relacionadas a detecção e resposta estendidas, uso de técnicas de quantificação de risco e impactos de tecnologias individuais sobre estruturas de segurança de confiança zero;
  • Analisou o que contribui para custos mais altos de violação de dados e os efeitos dos comprometimentos da cadeia de suprimentos e a lacuna de habilidades de segurança;
  • Examinou áreas de vulnerabilidade de segurança da nuvem à infraestrutura crítica;
  • Avaliou, com mais profundidade do que nos anos anteriores, os impactos do ransomware e dos ataques destrutivos; e
  • Estudou o fenômeno do trabalho remoto, que muitas empresas adotaram devido à pandemia de covid-19.

    Principais dados levantados no Relatório IBM Cost of a Data Breach 2022

    Veja as principais descobertas extraídas do relatório IBM Cost of a Data Breach 2022:

    • O custo médio de uma violação de dados foi de US$ 4,35 milhões em 2022, um aumento de 2,6% em relação ao ano anterior, quando o custo médio foi de US$ 4,24 milhões;
    • 83% das empresas estudadas sofreram mais de uma violação de dados e apenas 17% disseram que essa foi sua primeira violação;
    • 60% das organizações tiveram que aumentar o preço de seus serviços ou produtos por causa da violação de dados;
    • O custo médio de uma violação de dados para as organizações de infraestrutura crítica estudadas foi de US$ 4,82 milhões – US$ 1 milhão a mais do que o custo para empresas de outros segmentos;
    • 28% das organizações de infraestrutura crítica sofreram um ataque destrutivo ou de ransomware, e
    • 17% sofreram violação por conta do comprometimento de um parceiro de negócios;
    • Ataques cibernéticos em empresas com IA de segurança e automação implantadas custam US$ 3,05 milhões a menos do que as violações em organizações que não investem nesses recursos;
    • O custo médio de um ataque de ransomware caiu de US$ 4,62 milhões, em 2021, para US$ 4,54 milhões, em 2022;
    • Credenciais roubadas ou comprometidas continuam sendo uma das principais causas de violações de dados, representando 19% das violações no estudo de 2022;
    • Vazamentos envolvendo credenciais são os que levam mais tempo para serem detectados. Em média, são 327 dias para identificação e remediação;
    • Apenas 41% das organizações no estudo implantaram arquitetura de segurança de confiança zero;
    • As violações relacionadas ao trabalho remoto custam, em média, cerca de US$ 600.000 a mais se comparadas à média global;
    • 45% das violações no estudo ocorreram na nuvem;
    • O custo médio com violações na área da saúde aumentou quase US$ 1 milhão, atingindo US$ 10,10 milhões;
    • Os cinco principais países e regiões com o maior custo médio de uma violação de dados foram os Estados Unidos, o Oriente Médio, o Canadá, o Reino Unido e a Alemanha.

    Você está curtindo esse post? Inscreva-se para nossa Newsletter!

    Newsletter Blog PT

    7 + 15 =

    Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

    Temas com resultados detalhados

    O relatório IBM Cost of a Data Breach 2022 destrincha 16 temas. São eles:

    • Destaques globais;
    • Ciclo de vida da violação de dados;
    • Vetores de ataque inicial;
    • Principais fatores de custo;
    • IA de segurança e automação;
    • Tecnologias XDR;
    • Resposta a incidentes (RI);
    • Quantificação de risco;
    • Confiança zero;
    • Ransomware e ataques destrutivos;
    • Ataques à cadeia de suprimentos;
    • Infraestrutura crítica;
    • Violações de nuvem e modelo de nuvem;
    • Trabalho remoto;
    • Lacuna de habilidades; e
    • Mega violações.

    A seguir, abordamos cinco desses assuntos de forma detalhada:

    Ciclo de vida da violação de dados

    Chamamos de ciclo de vida da violação de dados o tempo decorrido entre a descoberta da violação e sua contenção.

    De acordo com o relatório IBM Cost of a Data Breach 2022, o tempo médio para identificar e conter uma violação de dados atualmente é de 277 dias. Em 2017, o tempo médio era de 287 dias, ou seja, 3,5% a mais.

    Em 2021, levava-se em média 212 dias para detectar uma violação e 75 dias para contê-la. Em 2022, foram 207 dias para identificar a violação e 70 dias para contê-la.

    O relatório também mostrou que, quanto menos tempo uma organização demora para identificar e conter uma violação de dados, menor será seu impacto financeiro.

    Porém, a diferença de custo entre um ciclo de vida superior a 200 dias e um ciclo de vida inferior a 200 dias foi menor em 2022 do que em 2021: em 2021, a diferença foi de US$ 1,26 milhão, a maior em sete anos e, em 2022, de US$ 1,12 milhão.

    Resposta a incidentes

    Contar com uma equipe de resposta a incidentes reduz o custo médio com uma violação de dados e, segundo o relatório IBM Cost of a Data Breach 2022, 73% das organizações que participaram do levantamento afirmaram ter um plano de resposta a incidentes.

    O relatório também apontou que o custo médio de uma violação nessas empresas, em 2022, foi de US$ 3,26 milhões contra US$ 5,92 milhões gastos por companhias sem recursos de resposta a incidentes, uma diferença de US$ 2,66 milhões. No ano anterior, essa diferença foi de US$ 2,46 milhões, e em 2020, de US$ 1,77 milhão.

    Confiança zero

    A implantação de uma arquitetura de segurança de confiança zero foi realizada por 41% das organizações que participaram do relatório IBM Cost of a Data Breach 2022. Em 2021, esse número foi menor: 35%.

    O estudo também revelou que empresas que implantaram zero trust economizaram quase US$ 1 milhão com violação de dados se comparadas aquelas que não investiram nesse conceito.

    Isso porque o custo médio de uma violação foi de US$ 4,15 milhões em organizações com confiança zero implantada e de US$ 5,10 milhões em companhias que não utilizaram essa mesma abordagem.

    Quando falamos em implantação de zero trust em estágio maduro, a economia é ainda maior, mais de US$ 1,5 milhão. Empresas com práticas de zero trust em estágio inicial gastaram em média US$ 4,96 milhões com violações de dados, já para aquelas que tinham essas práticas consolidadas, o custo médio foi de US$ 3,45 milhões.

    Violações de nuvem e modelo de nuvem

    A pandemia de covid-19 acelerou a adoção em massa do trabalho remoto pelas organizações e, consequentemente, o uso de tecnologias como computação em nuvem, impactando na segurança cibernética.

    Porém, o relatório IBM Cost of a Data Breach 2022 traz dados interessantes sobre o tema, analisado pelo segundo ano: de acordo com o documento, 45% das violações ocorreram na nuvem. Além disso, os custos de violações em nuvens privadas são significativamente maior do que em nuvens híbridas.

    Outro dado revelador é que 43% das empresas alegaram que ainda estavam nos estágios iniciais em suas práticas de proteção aos ambientes de nuvem, mostrando que, em geral, as organizações ainda precisam evoluir muito nesse aspecto.

    No entanto, o mais preocupante é que 17% das companhias ainda não tomaram nenhuma medida para protegerem seus ambientes em nuvem.

    Trabalho remoto

    Desde o início da pandemia, o relatório IBM Cost of a Data Breach analisa os impactos do trabalho remoto nas violações de dados. Em sua edição de 2022, o levantamento mostrou que os custos com violação de dados foram maiores para empresas que contam com mais colaboradores atuando remotamente.

    Na prática, empresas que têm entre 81% a 100% dos funcionários trabalhando fora do ambiente corporativo, tiveram um custo médio de US$ 5,10 milhões. Já organizações com menos de 20% da equipe em trabalho remoto tiveram que arcar com um custo médio de US$ 3,99 milhões, uma diferença de US$ 1,11 milhão, ou 24,4%.

    Além disso, o custo médio de uma violação de dados foi de US$ 4,99 milhões para empresas que tiveram o trabalho remoto como causa da violação, enquanto esse prejuízo foi de US$ 4,02 milhões quando o trabalho remoto não foi a causa.

    Recomendações de segurança sugeridas no relatório

    O relatório IBM Cost of a Data Breach 2022 também traz, em suas páginas, importantes recomendações de segurança, que podem ajudar a evitar problemas com violações de dados. Acompanhe:

    Adotar um modelo de segurança de confiança zero

    De acordo com os resultados do estudo, as organizações que implementaram em sua segurança uma abordagem de confiança zero em estágio maduro, economizaram US$ 1,5 milhão. Sendo assim, é conveniente adotar esse modelo de segurança em sua organização para reduzir os impactos financeiros de uma violação de dados.

    Proteger ambientes de nuvem com políticas e criptografia

    Empresas que adotaram práticas maduras de segurança na nuvem economizaram US$ 720 mil em relação àquelas que não se preocuparam com o assunto. Desse modo, recomenda-se investir em políticas de segurança, criptografia de dados e criptografia homomórfica para prevenir violações de dados.

    Utilizar manuais de resposta a incidentes

    Outra prática altamente recomendada é criar e testar manuais de resposta a incidentes, uma vez que as empresas que testam regularmente seu plano economizaram US$ 2,66 milhões em violações em relação àquelas que não contam com uma equipe ou teste do plano de RI.

    Melhore os tempos de detecção e resposta a incidentes

    Somados ao IA de segurança e automação, os recursos de XDR (Extended Detection and Response) contribuem para reduzir os custos médios de uma violação de dados, bem como seu ciclo de vida. O estudo apontou que empresas com XDR implantado reduziram o ciclo de vida da violação em 29 dias, em média, em comparação com organizações que não implementaram o XDR, economizando US$ 400 mil.

    Monitore endpoints e funcionários remotos

    Por fim, o relatório IBM Cost of a Data Breach 2022 reforça a necessidade de monitorar endpoints e trabalhadores remotos, mostrando que as violações causadas por essa modalidade custaram quase US$ 1 milhão a mais do que as violações em que o trabalho remoto não foi um fator.

    Sobre o senhasegura

    Nós, do senhasegura, somos uma organização especializada em cibersegurança. Nossa missão é proporcionar aos nossos clientes soberania sobre suas ações e informações privilegiadas.
    Para isso, oferecemos nossa solução PAM, que ajuda as empresas a se protegerem de todas as ameaças apresentadas no relatório IBM Cost of a Data Breach 2022.

    LEIA TAMBÉM NO BLOG DO SENHASEGURA
    ISO 27001: 4 motivos para implantar na sua empresa
    O que fazer para evitar ataques de Engenharia Social?
    As 5 maiores ameaças cibernéticas para organizações de saúde

    Força de senha: como criar senhas fortes para as credenciais?

    A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

    Como gerenciar privilégios em endpoints?

    Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...

    Retrospectiva – Previsões de Cibersegurança de 2022

    Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do...

    Construindo um Plano de Resposta a Incidentes para Ransomware

    Os ransomwares são considerados uma das maiores ameaças para os negócios em 2022. Nesse tipo de ataque cibernético, os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear. Você pode estar se perguntando: quais são as etapas básicas do...

    Como o PAM auxilia a proteger contra ataques de ransomware?

    Conforme dados extraídos de uma pesquisa do Cybersecurity Ventures, os custos com ransomware chegarão a US$ 20 bilhões no próximo ano. O levantamento ainda prevê que esse tipo de ataque cibernético terá as corporações como alvo a cada 11 segundos. O ransomware...

    Os Fatores Críticos para o Sucesso de Projetos de Cibersegurança

    Entendemos que a cibersegurança é indispensável para garantir a segurança digital de organizações e empresas. Por isso, preparamos um texto sobre quais fatores críticos fazem projetos de cibersegurança serem bem-sucedidos. Acompanhe:Não investir em cibersegurança é um...

    Como gerenciar privilégios em endpoints?

    Como gerenciar privilégios em endpoints?

    Como gerenciar privilégios em endpoints?

    Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio.

    Nesse sentido, é possível utilizar a solução PAM para apoiar a gestão de privilégios e evitar riscos por meio da não implementação do princípio do privilégio mínimo.

    Neste artigo, explicamos como isso funciona e de que maneira o GO Endpoint Manager pode ajudá-lo. Para facilitar sua compreensão, dividimos nosso texto por tópicos. São eles:

    • O que é gestão de privilégios em endpoints?
    • Como a solução PAM apoia a gestão de privilégios?
    • GO Endpoint Manager como solução para gestão de privilégios em endpoints
    • Sobre o senhasegura

    Boa leitura!

    O que é gestão de privilégios em endpoints?

    A gestão de privilégios de endpoint combina controles de aplicativos e gerenciamento de privilégios e possibilita aos colaboradores de uma empresa terem acesso suficiente para realizar suas atividades, sem terem direitos totais sobre o sistema de TI.

    Por meio das tecnologias de gerenciamento de privilégios de endpoint (EPM), os profissionais têm acesso apenas a aplicativos confiáveis e as empresas são capazes de retirar o acesso de administrador local com pouco impacto nos usuários finais.

    Na prática, estamos nos referindo à implementação do princípio do privilégio mínimo, segundo o qual os funcionários recebem apenas as permissões necessárias para executarem suas funções.

    Como uma solução PAM apoia a gestão de privilégios?

    O Privileged Access Management (PAM) consiste em um conjunto de estratégias e tecnologias de segurança da informação que visa proteger contas, controlando o acesso privilegiado e permissões para usuários e reduzindo riscos de ataques externos, bem como ameaças internas.

    Com sua evolução, o Gartner incluiu duas classificações que descrevem diferentes abordagens de solução PAM. São elas: o Privileged Account and Session Management (PASM) e o Privileged Elevation and Delegation Management (PEDM), que nada mais é que a gestão de privilégios em endpoint.

    O foco do PEDM é oferecer controles de acesso mais específicos que os fornecidos pelo PASM, minimizando ameaças geradas por privilégios excessivos. Já o PASM é baseado em métodos mais básicos para proteger o acesso, como o uso de senhas.

    Para obter acesso, máquinas e usuários verificam contas de administradores que apresentam privilégios de acesso total ou nenhum.

    Com as soluções PEDM, é possível conceder apenas o acesso necessário para a execução de determinadas tarefas, além disso, o acesso pode ser limitado a um horário específico.

    No fim de uma sessão, os privilégios são revogados e caso as credenciais sejam comprometidas, os invasores não irão conseguir persistir em suas ações.

    O PASM associado ao PEDM possibilita controlar os privilégios de contas de administrador, reduzindo, consequentemente, ameaças internas e externas.

    Outra importante função das ferramentas PEDM é permitir que os administradores solicitem novas funções para obter as permissões necessárias para executar tarefas, de modo que os privilégios sejam atribuídos por meio de uma abordagem flexível.

    Além disso, elas ajudam a colocar organizações em critérios de conformidade, uma vez que costumam disponibilizar relatórios, bem como recursos de monitoramento.

    Você está curtindo esse post? Inscreva-se para nossa Newsletter!

    Newsletter Blog PT

    11 + 10 =

    Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

    GO Endpoint Manager como solução para gestão de privilégios em endpoints

    O GO Endpoint Manager é a solução PEDM do senhasegura. Essa ferramenta é utilizada para controlar a delegação de privilégios em endpoints baseados em Windows e Linux, inclusive dispositivos de internet das coisas e outros aparelhos sem fio para redes corporativas.

    Por meio desse recurso, é possível colocar os endpoints em conformidade com os padrões de segurança das organizações e regulações de cibersegurança, como NIST, CIS Controls e ISO 27001.

    Sobre o senhasegura

    Nós, do senhasegura, fazemos parte do MT4 Tecnologia, grupo de empresas focadas em segurança da informação, fundado em 2001, e atuante em mais de 50 países.

    Nossa proposta é garantir soberania digital e segurança da informação aos nossos clientes, concedendo o controle de ações e dados privilegiados, e evitando roubo e vazamento de informações.

    Para isso, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado por meio da automação de máquinas, antes, durante e após os acessos. Também buscamos:

    • Evitar que as empresas sofram interrupções em suas operações;Auditar automaticamente o uso de privilégios;
    • Auditar automaticamente alterações privilegiadas para identificar abusos de privilégio;
    • Oferecer soluções avançadas de PAM;
    • Reduzir riscos cibernéticos;
    • Colocar as organizações em conformidade com critérios de auditoria e com padrões como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.

    Conclusão

    Lendo esse artigo, você viu que:

    • A gestão de privilégios de endpoint permite aos colaboradores de uma empresa terem acesso suficiente para realizar suas atividades, sem ter direitos totais sobre o sistema de TI;
    • O PAM conta com duas abordagens complementares para proteger contas, são elas: o Privileged Account and Session Management (PASM) e o Privileged Elevation and Delegation Management (PEDM);
    • O GO Endpoint Manager é a solução PEDM do senhasegura. Essa ferramenta é utilizada para controlar a delegação de privilégios em endpoints.
      Esse artigo foi útil para você? Então, compartilhe nosso texto com alguém que possa se interessar pelo tema.

    LEIA TAMBÉM NO BLOG DO SENHASEGURA

    Malware: saiba como identificar a ameaça rapidamente
    Como evitar um vazamento de dados por usuários internos?
    PCI-DSS: O que é e porque devo estar em conformidade

    Força de senha: como criar senhas fortes para as credenciais?

    A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

    Como gerenciar privilégios em endpoints?

    Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...

    Retrospectiva – Previsões de Cibersegurança de 2022

    Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do...

    Construindo um Plano de Resposta a Incidentes para Ransomware

    Os ransomwares são considerados uma das maiores ameaças para os negócios em 2022. Nesse tipo de ataque cibernético, os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear. Você pode estar se perguntando: quais são as etapas básicas do...

    Como o PAM auxilia a proteger contra ataques de ransomware?

    Conforme dados extraídos de uma pesquisa do Cybersecurity Ventures, os custos com ransomware chegarão a US$ 20 bilhões no próximo ano. O levantamento ainda prevê que esse tipo de ataque cibernético terá as corporações como alvo a cada 11 segundos. O ransomware...

    Os Fatores Críticos para o Sucesso de Projetos de Cibersegurança

    Entendemos que a cibersegurança é indispensável para garantir a segurança digital de organizações e empresas. Por isso, preparamos um texto sobre quais fatores críticos fazem projetos de cibersegurança serem bem-sucedidos. Acompanhe:Não investir em cibersegurança é um...

    Retrospectiva – Previsões de Cibersegurança de 2022

    Retrospectiva – Previsões de Cibersegurança de 2022

    Retrospectiva – Previsões de Cibersegurança de 2022

    Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do senhasegura, já temos as nossas previsões para 2023 e quais os maiores desafios para os CISOs e seus times. No entanto, o objetivo deste artigo é revisar as previsões de cibersegurança que fizemos para 2022 e entendermos como elas se cumpriram neste ano.

    Primeiramente vamos revisitar as tendências de cibersegurança que trouxemos para 2022. Elas foram:

    • Maior abrangência de leis de proteção de dados
    • Proteção do trabalho remoto
    • Consciência cibernética
    • Procuram-se talentos
    • Tudo conectado
    • Ataques Móveis
    • (Ainda) mais Ransomwares
    • Liberdade Social
    • Inteligência Artificial e Machine Learning para Cibersegurança

    Vamos agora explorar cada uma dessas previsões e ver no que acertamos (ou não)!

    Maior abrangência de leis de proteção de dados

    Todos nós sabemos que dados são o novo petróleo. E governos têm agido energicamente para garantir a proteção dos dados dos seus cidadãos. Isso se reflete na definição de altas sanções para empresas que não demonstram compromisso com o aspecto proteção de dados. O Gartner estima que, até 2023, as informações pessoais de 75% da população mundial estarão cobertas por leis específicas de proteção de dados.

    Durante o ano de 2022 países como Tailândia, Emirados Árabes e o Catar passaram suas leis específicas para proteção de dados. Vale lembrar que a Copa do Mundo ocorrerá em 2022 no Catar. Desta forma, a lei de proteção de dados aumenta ainda mais as garantias dos cidadãos em relação ao tratamento dos seus dados pessoais.

    Outro aspecto interessante que trouxemos em nossas previsões de cibersegurança para 2022 foi a inexistência de uma lei de proteção de dados nos Estados Unidos a nível federal. No mês de Julho, o congresso americano avançou com a proposta do Ato Americano de Proteção de Dados e Privacidade. No entanto, a lei ainda precisa passar por nova aprovação na Casa dos Representantes e no Senado

    Proteção do trabalho remoto

    Em nossas previsões de 2022 falamos da transformação dos ambientes de trabalho durante o período de pandemia. O trabalho remoto vem se consolidando como alternativa ao trabalho presencial.

    De acordo com a pesquisa Buffer 2022 State of Remote Work, 72% das empresas pesquisadas planejam permitir o trabalho remoto aos seus colaboradores, enquanto em 2021 esse percentual estava em 46%.

    Outros dados importantes da pesquisa são que 97% dos respondentes da pesquisa recomendam o trabalho remoto. O mesmo percentual também gostaria de continuar trabalhando na modalidade remota, ao menos por algum tempo, pelo resto de suas carreiras.

    Você está curtindo esse post? Inscreva-se para nossa Newsletter!

    Newsletter Blog PT

    1 + 13 =

    Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

    Consciência cibernética

    Consciência cibernética deve estar entre as prioridades dos CISOs. Afinal, é impossível investir no estado-da-arte em soluções de segurança sem endereçar o elo mais fraco dessa corrente: as pessoas.

    De acordo com a Verizon, em relação a 2021 vimos uma diminuição no percentual de vazamentos de dados envolvendo o aspecto humano: de 85% em 2021 para 82% em 2022. O relatório também indica uma diminuição dos ataques envolvendo Engenharia Social, assim como erros diversos. Vale lembrar que a diminuição da influência do aspecto humano em vazamentos de dados não tira a sua relevância como tendência de cibersegurança

    Procuram-se talentos

    O aspecto cibersegurança está cada vez mais presente e com mais influência nas estratégias de negócio das organizações. Para garantir a proteção da infraestrutura e a continuidade dos negócios, são necessários mais recursos, inclusive humanos.

    Segundo o 2022 ISC2 Cybersecurity Workforce Study, a força de trabalho em cibersegurança chegou a um número recorde de 4,7 milhões de pessoas, um aumento de 11,1% em relação a 2021. No entanto, apesar desse aumento, o gap cresceu mais que o dobro que a força de trabalho, com um crescimento YoY de 26,2%. De acordo com a pesquisa, seria necessário mais de 3,4 milhões de trabalhadores em cibersegurança.

    Tudo conectado

    Em nossas previsões de 2022 falamos do desenvolvimento de tecnologias como 5G e Internet das Coisas para oferecer uma maior conectividade aos usuários. Segundo a IoT Analytics, são esperados 14,4 bilhões de dispositivos IoT, com previsão de alcançar 17,2 bilhões em 2023 e um CAGR de 22% até 2025.

    Além disso, o Gartner previu que, até 2025, atacantes cibernéticos tornarão ambientes de Tecnologia Operacional (OT) em armas para causar até mortes humanas. Outra previsão que reforça a necessidade de proteção de dispositivos IoT é que, segundo o Gartner, até 2025, mais de 85% das empresas terão mais dispositivos de borda conectados que laptops, tablets, desktops ou smartphones. Ainda de acordo com o Gartner, até 2026, mais de 90% das empresas irão ter algum incidente de segurança associado à sua rede de borda.

    Ataques Móveis

    A disseminação do trabalho remoto durante a pandemia de Covid-19 teve como consequência uma explosão de dispositivos móveis. A proteção de dispositivos móveis evoluiu da abordagem tradicional de antivírus para uma proteção mais abrangente envolvendo malwares e ameaças zero-day. Além disso, as empresas têm flexibilizado as políticas de BYOD e Shadow IT, o que dificulta o processo de proteção dos dispositivos utilizados pelos times de cibersegurança.

    (Ainda) mais Ransomwares

    Ataques de ransomware estão entre as principais tendências de cibersegurança pelo menos desde a criação do Wannacry, em 2017. E em 2022 ataques cibernéticos através de ransomware só tem crescido. De acordo com a ChackPoint, houve um aumento de 28% nos ataques de ransomware no terceiro trimestre de 2022 comparado ao mesmo período de 2021.

    Durante 2022 as áreas que tiveram destaque em relação a ataques de ransomware foram Educação e Saúde. As organizações de Educação experimentaram mais que o dobro de ataques semanais em comparação com as outras indústrias, com um crescimento YoYde 28%. Já as empresas do ramo de Saúde tiveram um aumento YoY de 60%

    Liberdade Social

    Falamos sobre a influência das redes sociais em acontecimentos importantes, como a guerra entre Ucrânia e Rússia e eleições em diversos países, como Brasil e Filipinas. Além disso, aconteceram também as eleições intermediárias nos Estados Unidos. Combater as falsas informações tem sido um desafio crescente para governos em todo o mundo, com uma crescente dificuldade da população em identificar essas notícias falsas.

    Além disso, outro desafio é que muitos dos que disseminam essas notícias falsas querem associar esse combate à censura. Nos Estados Unidos, por exemplo, foi criado em Abril de 2022 o Conselho de Governança à Desinformação. No entanto, menos de 5 meses depois de criado o Conselho foi dissolvido, o que mostra que esse continuará sendo um desafio para os governos e para a sociedade.

    Inteligência Artificial e Machine Learning para Cibersegurança

    Com o aumento dos ataques cibernéticos, a adequada proteção da infraestrutura dependendo apenas da ação dos times de Segurança da Informação tornou-se virtualmente impossível. Com isso, a utilização de tecnologias baseadas em Inteligência Artificial e Machine Learning se tornou essencial para garantir a proteção dos usuários e das organizações.

    De acordo com a Acumen Research, o mercado global de produtos de segurança baseados em IA foi de USD 14,9 bilhões, com uma estimativa de alcançar USD 133,8 bilhões em 2030. As áreas com mais oportunidades para utilização de tecnologias baseadas em IA e ML são a proteção de dispositivos conectados e de ambientes Cloud.

    O ano de 2022 não foi fácil no aspecto cibersegurança. O aumento no número de ataques cibernéticos e a falta de recursos para detectar e responder a esses ataques trouxeram inúmeros desafios aos times de segurança. Afinal, a questão não é “se”, mas quando as organizações serão vítimas de um ataque cibernético. E para 2023 a perspectiva não é a melhor. Aproveitamos para lhe convidar para conferir quais são as principais tendências de cibersegurança para 2023.

    Força de senha: como criar senhas fortes para as credenciais?

    A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

    Como gerenciar privilégios em endpoints?

    Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...

    Retrospectiva – Previsões de Cibersegurança de 2022

    Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do...

    Construindo um Plano de Resposta a Incidentes para Ransomware

    Os ransomwares são considerados uma das maiores ameaças para os negócios em 2022. Nesse tipo de ataque cibernético, os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear. Você pode estar se perguntando: quais são as etapas básicas do...

    Como o PAM auxilia a proteger contra ataques de ransomware?

    Conforme dados extraídos de uma pesquisa do Cybersecurity Ventures, os custos com ransomware chegarão a US$ 20 bilhões no próximo ano. O levantamento ainda prevê que esse tipo de ataque cibernético terá as corporações como alvo a cada 11 segundos. O ransomware...

    Os Fatores Críticos para o Sucesso de Projetos de Cibersegurança

    Entendemos que a cibersegurança é indispensável para garantir a segurança digital de organizações e empresas. Por isso, preparamos um texto sobre quais fatores críticos fazem projetos de cibersegurança serem bem-sucedidos. Acompanhe:Não investir em cibersegurança é um...

    Construindo um Plano de Resposta a Incidentes para Ransomware

    Construindo um Plano de Resposta a Incidentes para Ransomware

    Construindo um Plano de Resposta a Incidentes para Ransomware

    Os ransomwares são considerados uma das maiores ameaças para os negócios em 2022. Nesse tipo de ataque cibernético, os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear.

    Você pode estar se perguntando: quais são as etapas básicas do Plano de Resposta a Incidentes para ransowares ou o que um Plano de Resposta a Incidentes deve incluir. Por isso, preparamos este artigo.

    Veja quais são os aspectos que uma resposta adequada a um ataque de ransomware deve incluir:

    • Avaliação de riscos
    • Identificação de um ataque de ransomware
    • Definição do escopo do ataque
    • Isolamento dos sistemas afetados
    • Eliminação do software malicioso
    • Divulgação do ataque
    • Recuperação do ambiente
    • Plano de Recuperação de Incidentes
    • Aplicação das lições aprendidas

    Continue lendo este artigo e saiba tudo sobre esse assunto!

    Etapas básicas do Plano de Resposta a Incidentes

    Um Plano de Resposta a Incidentes envolvendo ransomware deve abranger as seguintes etapas:

    Avaliação de riscos

    O primeiro passo para quem deseja projetar um Plano de Resposta a Incidentes envolvendo ransomware é avaliar os riscos e ameaças enfrentadas pela organização. Nessa etapa, você deve compreender a quais tipos de ransomware seu negócio é mais vulnerável e quais ativos e dados seriam mais impactados. Além disso, é importante saber de que maneira e em que proporção sua empresa seria afetada por um ataque de ransomware.

    Identificação de um ataque de ransomware

    Ao implantar um Plano de Resposta a Incidentes com ransomware, é possível identificar um ataque, levando em conta que existem muitos tipos de malware similares a ramsonware e os principais sinais deste último são a criptografia e o bloqueio dos arquivos.

    Definição do escopo do ataque

    Em um Plano de Resposta a Incidentes com ransomware, definir o escopo do ataque equivale a mensurar quantos dados e sistemas foram afetados por ele. É nesse momento que você vai saber se o ataque atingiu um único servidor, ou se todos os seus arquivos mantidos no data center ou na nuvem também foram impactados.

    Isolamento dos sistemas afetados

    O próximo passo é interromper as atividades do ransomware, isolando os sistemas afetados, a fim de conter o ataque e, colocando imediatamente em off-line os sistemas e redes afetados. Se isso não for possível, desconecte os dispositivos comprometidos ou remova-os do Wi-Fi a fim de evitar que a infecção por ransomware se dissemine.

    Eliminação do software malicioso

    Após conter o ataque e isolar os sistemas afetados, você deve responder ao incidente, eliminando softwares maliciosos e se certificando de que o ataque foi interrompido. No Plano de Resposta a Incidentes com ransomware, esse é o momento de avaliar a proporção do dano e verificar se existem backups para os arquivos bloqueados.

    Você está curtindo esse post? Inscreva-se para nossa Newsletter!

    Newsletter Blog PT

    15 + 3 =

    Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

    Divulgação do ataque

    Determinadas leis de proteção de dados e regulamentos de conformidade estabelecem que ataques que afetam dados confidenciais sejam notificados às autoridades e às pessoas que tiveram suas informações expostas.

    Então, se um ataque de ransomware afetou os dados dos seus clientes, prepare-se para realizar a divulgação, conforme as etapas estabelecidas pelos órgãos regulatórios.

    Recuperação do ambiente

    Depois de remover o software malicioso e divulgar o ataque, o foco deve ser restaurar sistemas e dados, utilizando o backup para recuperar as informações e reinstalando os sistemas.

    Nessa etapa, a equipe de segurança deve atuar em colaboração com a equipe de TI, garantindo a atualização de todos os mecanismos de segurança antes de reinstalar os sistemas impactados.

    Plano de Recuperação de Incidentes

    Caso você não tenha se preparado para restaurar sistemas e dados após o ataque, será necessário criar um Plano de Recuperação de Incidentes relacionados a ransomware.

    Essa atividade pode ser um pouco demorada, mas é essencial para evitar erros durante a recuperação. Nessa etapa, você também deve buscar maneiras de recuperar arquivos que não foram salvos em backups.

    Aplicação das lições aprendidas

    Depois de recuperar os dados e restaurar as operações do seu negócio, é essencial verificar o que aconteceu. Fazer uma avaliação criteriosa sobre o que motivou o ataque de ransomware irá ajudar sua empresa a não cometer os mesmos erros e a preparar os funcionários para lidar com situações futuras.

    Estatísticas relevantes sobre o ransomware

    • Confira, a seguir, alguns números relevantes sobre os ataques de ransomware:
    • 9% dos americanos já foram alvo desse tipo de ataque;
    • Dois terços das infecções por ransomware são causados por e-mail de phishing;
    • Anualmente, os ataques de ransomware geram US$ 1 bilhão para os atacantes maliciosos;
    • Acredita-se que até o fim de 2022 será executado um ataque de ransomware a cada 11 segundos.
    • Em 2020, escolas e faculdades foram os principais alvos de ataques de ransomware.

    Sobre o senhasegura

    Nós somos o senhasegura, uma organização reconhecida amplamente como líder em cibersegurança. Nossa finalidade é proporcionar soberania sobre dados sigilosos para as empresas que nos contratam, utilizando o PAM para evitar o roubo e vazamento de dados, bem como paralisações nas atividades, que prejudicam os resultados das corporações.

    Para alcançar essa meta, acompanhamos o ciclo de vida do gerenciamento de acesso privilegiado e utilizamos automação de máquinas antes, durante e após o acesso.

    Além disso, auditamos automaticamente o uso de privilégios e ações privilegiadas para evitar abusos, reduzindo riscos cibernéticos. Também colocamos as organizações em conformidade com critérios de auditoria e com padrões, como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.

    Conclusão

    Neste artigo, você viu que:

    • Ransomware é um ataque cibernético, em que os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear;
    • Um Plano de Resposta a Incidentes envolvendo ransomware deve incluir entre suas etapas a avaliação de risco, identificação do ataque, definição do escopo do ataque, isolamento dos sistemas afetados, eliminação do software malicioso, divulgação do ataque e recuperação do ambiente;
    • Também é fundamental verificar o que aconteceu após realizar o Plano de Resposta a Incidentes com ransomware; e
    • Números impactantes revelam que o ransomware é uma das principais ameaças cibernéticas da atualidade.

    Gostou do nosso artigo? Compartilhe com alguém que queira saber mais sobre Plano de Resposta a Incidentes com ransomware.

    LEIA TAMBÉM NO BLOG DO SENHASEGURA

    Os maiores desafios de cibersegurança para a Internet das Coisas
    Perímetro de Segurança em Redes: por que esse conceito está obsoleto?
    Como a Robotic Process Automation revolucionou a execução de rotinas?

    Força de senha: como criar senhas fortes para as credenciais?

    A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

    Como gerenciar privilégios em endpoints?

    Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...

    Retrospectiva – Previsões de Cibersegurança de 2022

    Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do...

    Construindo um Plano de Resposta a Incidentes para Ransomware

    Os ransomwares são considerados uma das maiores ameaças para os negócios em 2022. Nesse tipo de ataque cibernético, os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear. Você pode estar se perguntando: quais são as etapas básicas do...

    Como o PAM auxilia a proteger contra ataques de ransomware?

    Conforme dados extraídos de uma pesquisa do Cybersecurity Ventures, os custos com ransomware chegarão a US$ 20 bilhões no próximo ano. O levantamento ainda prevê que esse tipo de ataque cibernético terá as corporações como alvo a cada 11 segundos. O ransomware...

    Os Fatores Críticos para o Sucesso de Projetos de Cibersegurança

    Entendemos que a cibersegurança é indispensável para garantir a segurança digital de organizações e empresas. Por isso, preparamos um texto sobre quais fatores críticos fazem projetos de cibersegurança serem bem-sucedidos. Acompanhe:Não investir em cibersegurança é um...

    Como o PAM auxilia a proteger contra ataques de ransomware?

    Como o PAM auxilia a proteger contra ataques de ransomware?

    Como o PAM auxilia a proteger contra ataques de ransomware?

    Conforme dados extraídos de uma pesquisa do Cybersecurity Ventures, os custos com ransomware chegarão a US$ 20 bilhões no próximo ano. O levantamento ainda prevê que esse tipo de ataque cibernético terá as corporações como alvo a cada 11 segundos.

    O ransomware consiste em um malware utilizado por agentes maliciosos para bloquear o computador de suas vítimas e, em seguida, exigir resgate.

    Esse malware tem evoluído com o passar do tempo, indo além de criptografar dados e causar a paralisação das operações nas empresas: ransomwares como o Maze causam também o vazamento de informações sigilosas, colocando em risco a credibilidade da organização e podendo gerar grandes prejuízos financeiros.

    A boa notícia é que é possível conter essa ameaça utilizando a Gestão de Acesso Privilegiado (PAM) e esse é o tema deste artigo. Continue acompanhando nosso texto até o fim e saiba tudo sobre o assunto!

    Como evitar ataques de ransomware com o PAM

    Neste tópico, vamos mostrar como o PAM auxilia na prevenção aos ataques de ransomware. Na prática, ele permite:

    • Conhecer e gerenciar credenciais privilegiadas;
    • Utilizar estratégias de proteção baseadas em Zero Trust;
    • Implantar o Princípio do Privilégio Mínimo;
    • Reforçar a segurança no acesso remoto;
    • Auditar ações realizadas por meio de credenciais privilegiadas.

    A seguir, explicamos cada um desses aspectos mais detalhadamente:

    Conhecer e gerenciar credenciais privilegiadas

    Em diversos tipos de ataques cibernéticos, os hackers utilizam credenciais comprometidas e com o ransomware não é diferente, afinal para executar esse software malicioso é necessário ter privilégios.

    Por esse motivo, é recomendado descobrir e gerenciar as credenciais privilegiadas por meio da Gestão de Acesso Privilegiado (PAM). Essa solução possibilita descobrir, integrar, gerenciar, alternar e auditar as credenciais, além de eliminar credenciais incorporadas que não estejam mais em uso.

    A melhor ferramenta PAM para a descoberta e gerenciamento de credenciais privilegiadas é o PAM senhasegura, que possui funcionalidades de descoberta consideradas best in class pelo mercado PAM.

    Utilizar estratégias de proteção baseadas em Zero Trust

    Implantar o modelo de segurança de rede baseado em Zero Trust também é essencial para evitar ataques de ransomware.

    Esse conceito considera que nenhum usuário ou dispositivo deve receber permissão para se conectar a sistemas e serviços de TI sem antes ser autenticado, conforme a estratégia de “nunca confiar, sempre verificar”.

    Na prática, o modelo Zero Trust funciona como uma proteção extremamente eficaz, que verifica as credenciais continuamente antes de conceder o acesso, por meio de metodologias como o Just in Time.
    O Just in Time é uma técnica que oferece a cada usuário apenas o acesso necessário pelo tempo indispensável para realizar suas atividades.

    Com o PAM, é possível garantir a definição granular de privilégios, a partir de estratégias baseadas em Zero Trust, como o Just in Time. A Forrester destacou a granularidade de acesso do senhasegura em seu relatório Wave for PIM.

    Você está curtindo esse post? Inscreva-se para nossa Newsletter!

    Newsletter Blog PT

    8 + 13 =

    Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

    Implantar o Princípio do Privilégio Mínimo

    Uma das maneiras de prevenir a maioria dos ataques de ransomware é por meio do Princípio do Privilégio Mínimo (POLP). Essa estratégia também limita o impacto dos ransomware que podem se instalar em seu ambiente de TI, evitando que os hackers se movam lateralmente e diminuindo sua capacidade de elevar privilégios.

    Ou seja, se o atacante malicioso roubar uma credencial com acessos limitados ou sem privilégios, os prejuízos serão muito menores.

    Nesse sentido, as ferramentas de gerenciamento de privilégios endpoint são recursos essenciais das plataformas de Gestão de Acesso Privilegiado.

    Isso porque a conexão de aparelhos de endpoint, como dispositivos IoT, smartphones, laptops e tablets aumenta a superfície de ataque, facilitando a atuação de atacantes maliciosos.

    O senhasegura oferece o GO Endpoint Manager para Windows e Linux endpoint e gerenciamento de privilégios de estação de trabalho, que possibilita a segregação para acesso a informações confidenciais, isolando ambientes críticos.

    Reforçar a segurança no acesso remoto

    O acesso remoto é uma das grandes vulnerabilidades de segurança das empresas em geral. Isso porque nem sempre os colaboradores e os fornecedores terceirizados aderem às práticas de segurança estipuladas pela organização.

    Entre as principais falhas, destaca-se a escolha de senhas fracas ou reutilizadas ou, ainda, o uso de uma mesma senha por um grupo de pessoas.

    Com a Gestão de Acesso Privilegiado, cada usuário terá apenas o acesso a recursos indispensáveis para executar suas operações, reduzindo assim a superfície de ataque, uma vez que os administradores poderão aprovar ou negar solicitações de acesso.

    Por meio do senhasegura Domum é possível realizar acesso remoto seguro para funcionários e terceiros com todas as funcionalidades de sessão remota do senhasegura PAM, fornecendo acesso baseado em Zero Trust para dispositivos da rede corporativa sem necessidade de VPN.

    Auditar ações realizadas por meio de credenciais privilegiadas

    Outra funcionalidade da Gestão de Acesso Privilegiado é facilitar a auditoria das ações promovidas por meio de credenciais privilegiadas, controlando riscos como o acesso inadequado a essas contas.

    O senhasegura possibilita a implementação de controles mais rigorosos, que automatizam e centralizam o acesso às credenciais privilegiadas, protegendo a infraestrutura de TI contra roubo de dados e falhas de compliance.

    Por meio do PAM senhasegura, é possível:

    • Obter o controle automatizado de políticas de contas privilegiadas, viabilizando o monitoramento contínuo e aderência aos requisitos de auditoria;
    • Garantir visibilidade total de “quem, quando e onde”, bem como “o que” aconteceu durante a sessão com credenciais privilegiadas;
    • Emitir relatórios de auditoria simplificados a partir de um repositório central de dados de auditoria;
    • Reduzir o custo operacional e o tempo de resposta com auditorias contínuas.

    Sobre o senhasegura

    Nós somos o senhasegura, uma empresa que integra o MT4 Tecnologia, grupo fundado em 2001 com foco em segurança digital.

    Estamos presentes em mais de 50 países, com o compromisso de proporcionar soberania digital e segurança cibernética aos nossos contratantes, concedendo o controle de ações e dados sigilosos e prevenindo roubo e vazamento de informações.

    Para alcançar esse objetivo, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado por meio da automação de máquinas, antes, durante e após os acessos. Também trabalhamos para:

    • Prevenir paralisações das operações das empresas, que possam impactar em sua performance;
    • Auditar automaticamente o uso de privilégios;
    • Auditar automaticamente ações privilegiadas a fim de identificar e evitar abusos de privilégio;
    • Oferecer soluções avançadas de Gestão de Acesso Privilegiado;
    • Reduzir ameaças cibernéticas;
    • Manter as organizações em conformidade com critérios de auditoria e com padrões, como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.

    Conclusão

    Neste artigo, você viu que:

    • O ransomware consiste em um malware utilizado por agentes maliciosos para bloquear o computador de suas vítimas;
    • Esse software malicioso pode ser combatido por ferramentas de Gestão de Acesso Privilegiado (PAM);
    • Essa ferramenta permite conhecer e gerenciar credenciais privilegiadas, utilizar estratégias de proteção baseadas em Zero Trust, implantar o princípio do privilégio mínimo, reforçar a segurança no acesso remoto e auditar ações realizadas por meio de credenciais privilegiadas.

    Gostou do nosso artigo? Compartilhe com outras pessoas que queiram saber como a Gestão de Acesso Privilegiado contribui para a prevenção de ataques de ransomware.

    LEIA TAMBÉM NO BLOG DO SENHASEGURA
    Avaliação de riscos de segurança cibernética de acordo com a ISA/IEC 62443-3-2
    Acesso de terceiros: um problema crescente para as organizações de hoje
    O que é o NIST e por que ele é fundamental para a segurança cibernética?

    Força de senha: como criar senhas fortes para as credenciais?

    A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

    Como gerenciar privilégios em endpoints?

    Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...

    Retrospectiva – Previsões de Cibersegurança de 2022

    Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do...

    Construindo um Plano de Resposta a Incidentes para Ransomware

    Os ransomwares são considerados uma das maiores ameaças para os negócios em 2022. Nesse tipo de ataque cibernético, os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear. Você pode estar se perguntando: quais são as etapas básicas do...

    Como o PAM auxilia a proteger contra ataques de ransomware?

    Conforme dados extraídos de uma pesquisa do Cybersecurity Ventures, os custos com ransomware chegarão a US$ 20 bilhões no próximo ano. O levantamento ainda prevê que esse tipo de ataque cibernético terá as corporações como alvo a cada 11 segundos. O ransomware...

    Os Fatores Críticos para o Sucesso de Projetos de Cibersegurança

    Entendemos que a cibersegurança é indispensável para garantir a segurança digital de organizações e empresas. Por isso, preparamos um texto sobre quais fatores críticos fazem projetos de cibersegurança serem bem-sucedidos. Acompanhe:Não investir em cibersegurança é um...