BR +55 11 3069 3925 | USA +1 469 620 7643
Escolha uma Página
Os maiores ataques cibernéticos dos últimos anos

Os maiores ataques cibernéticos dos últimos anos

Os maiores ataques cibernéticos dos últimos anos

Que as vulnerabilidades cibernéticas não são um problema atual todos nós sabemos. Porém com a evolução da tecnologia e a virtualização crescendo em todas as áreas da sociedade, os crimes cibernéticos se tornam cada vez mais frequentes, gerando um problema crítico e que merece muita atenção do setor de segurança digital. 

Um dos maiores desafios é acompanhar a evolução desses crimes, pois, conforme a tecnologia avança, os crimes ficam cada vez mais estratégicos e sofisticados, exigindo ainda mais avanço tecnológico e esforços em segurança, além de repetir um ciclo difícil de se conter.

Nos últimos anos, principalmente durante a pandemia do coronavírus, em que boa parte das empresas estão adotando novas alternativas de trabalho, migrando para os ambientes digitais, a atuação dos criminosos tem se fortalecido. 

Segundo dados do FortiGuard Labs, o ano de 2020 contou com 41 bilhões de tentativas de ataques cibernéticos na América Latina. A notícia boa é que, enquanto essas tentativas estão acontecendo, o setor de cibersegurança também tem batalhado bastante e se fortalecido para garantir o máximo de segurança possível aos meios digitais e enfraquecer esse ciclo de ataques.

Para se ter uma noção da dimensão desse problema e as lições que podemos passar para quem quer reforçar a segurança de suas informações, listamos os 5 maiores ataques cibernéticos dos últimos anos. Confira a seguir.

Solar Winds: O maior e mais sofisticado ataque da história

Em 2020, a Solar Winds, empresa de infraestrutura de informação, sofreu o que pode ser considerado, segundo o presidente da Microsoft, Brad Smith, de “maior e mais sofisticado ataque que o mundo já viu”. Isso porque foram empregadas diversas táticas e técnicas de invasão e espionagem cibernética. 

Os hackers inseriram um software malicioso dentro da atualização de software de monitoramento da Solar Winds que foi enviada para até 18 mil clientes. Dentre eles estão as empresas Microsoft e os departamentos de energia, justiça e segurança nuclear dos Estados Unidos. Mas foi a FireEye, uma das empresas clientes da Solar Winds, a primeira vítima a identificar o ataque. 

Somente no ataque da Microsoft, segundo o seu presidente, houve uma atuação de pelo menos mil engenheiros. As investigações em andamento indicam que a operação é muito complexa e surpreende até mesmo para especialistas, por combinar técnicas muito avançadas e furtivas, as quais passaram do radar dos mais experientes especialistas em segurança. Isso deixou todos apreensivos quanto a uma vulnerabilidade crítica na infraestrutura de tecnologia.

Ataque DDoS colossal contra a Dyn

A Dyn, empresa americana de serviços de DNS (Domain Name System), ou Sistemas de Nomes de domínios, sofreu um ataque de DDoS, que, em linhas gerais, é um tipo de ataque que intensifica o tráfego de dados e sobrecarrega determinado servidor, tornando-o indisponível para os usuários.

Esse ataque ocasionou uma queda nos sistemas de todos os clientes da empresa em 2016, dentre eles estão jornais e revistas virtuais dos Estados Unidos e outras grandes empresas: Amazon, Netflix, PayPal, Spotify, Tumblr, Twitter, GitHub, Xbox Live e PlayStation Network. 

Foi um evento conhecido como “o apagão da internet estadunidense”,um dos maiores ataques DDoS dos últimos tempos.

 

Atualizações automáticas da ASUS

Uma das grandes empresas fabricantes de notebooks no mundo, a ASUS, foi alvo de um ataque de hackers, em 2018, com uma atualização automática de software que infectou quase 1 milhão de usuários no mundo todo. 

O ataque tinha como alvo 600 computadores, mas o malware se espalhou e alcançou mais usuários. Como os invasores utilizaram o certificado de segurança legítimo da empresa durante a ação, foi quase impossível levantar suspeitas.

Esse tipo de crime pode aumentar a desconfiança dos usuários e levá-los a evitar as atualizações das máquinas, o que pode elevar o grau de vulnerabilidades e gerar problemas ainda maiores. 

 

STJ: Grande ataque cibernético do Brasil

O Brasil é um dos países com o maior número de usuários conectados à web, segundo relatório da Internet Security Threat Report, divulgado em 2019, o país ocupa o terceiro lugar no ranking de tentativas de ataque cibernético, quarto em ataques por bots e sétimo em cripto jacking.

Como é de se esperar, os órgãos governamentais não ficam fora da vulnerabilidade aos crimes cibernéticos. No Brasil, o maior ataque de dados do país foi o caso envolvendo o STJ (Supremo Tribunal de Justiça), alvo da ação ransomware, que invadiu mais de 1.200 servidores da instituição e destruiu os backups nas máquinas. 

Sobre a dimensão desse ataque, Marta Schuh, diretora de seguro cibernético da corretora internacional Marsh, afirmou que: “É como se as bases de dados do STJ pudessem ser colocadas dentro de um incinerador”. Como era esperado, os criminosos ofereceram o resgate das informações em troca de uma quantia em dinheiro.

Vazamento de dados sensíveis de mais de 100 milhões de americanos

Paige A. Thompson, ex-funcionária da Amazon, foi responsável por hackear o banco de dados do Capital One, instituição financeira americana, comprometendo os dados de mais de 100 milhões de americanos e 6 milhões de canadenses, por meio da obtenção de dados pessoais de solicitação de cartão de crédito. 

Apesar de as informações afetadas não conterem o número de cartão de crédito dos usuários, como afirmou a Capital One, o prejuízo custará em torno de US $150 milhões para fortalecer a segurança digital da instituição.

Outros dados relevantes sobre a segurança cibernética em 2020

  • 60% dos usuários afirmam que estão pouco informados sobre segurança cibernética. (Pesquisa ESET).
  • A falta de backup é a principal causa da perda de dinheiro de 3 em cada 4 usuários (Pesquisa ESET).
  • Das principais causas de vazamento de dados, 16% correspondem à exploração de vulnerabilidades de software de terceiros, 19% referem-se a procedimentos de configuração incorretos de servidores em nuvem e violação de dados de login e 14% correspondem a atividades de phishing. (IBM)
  • 52% dos vazamentos de dados ocorreram por ataques maliciosos e 23% por erros humanos. (IBM)
  • Apenas 61% dos usuários acreditam que algumas de suas senhas são seguras. (Pesquisa ESET)
  • A senha mais usada em 2020 foi “123456”, contando dois milhões e meio de usuários. (Nordpass)
  • 40% dos consumidores em todo o mundo utilizam entre um e três aplicativos financeiros, mas apenas metade contam com um software de segurança instalado em seus dispositivos. (Pesquisa ESET)
  • As denúncias de ataques cibernéticos cresceram 400% durante a pandemia. (FBI)
  • Os ataques DDoS aumentaram 151% no primeiro semestre de 2020. (Neustar)

O que podemos esperar do futuro?

A tendência para o futuro é termos mais dispositivos e usuários conectados à internet em todo o mundo, o que pode aumentar ainda mais o número de tentativas e ataques cibernéticos. Por outro lado, têm sido cada vez mais difícil e ultrapassado viver em um mundo não digital até mesmo para a realização de tarefas simples do cotidiano. 

Por isso, mais do que nunca, a segurança digital deve ser uma preocupação de empresas e governos, que devem continuar investindo fortemente na prevenção e controle das ameaças, e de usuários, que devem sempre se manter atualizados sobre as melhores formas de proteger seus dados e qual o amparo legal que podem receber, em casos de ataque.

Se você se interessou pelo assunto, também convidamos você a seguir com a leitura do próximo artigo Afinal, como agir em caso de invasão e roubo de dados?

____________________

 

Referências para pesquisas mencionadas.

 

https://www.bhs.com.br/2019/07/22/grandes-crimes-ciberneticos/

https://noticias.r7.com/distrito-federal/jornal-de-brasilia/mp-no-df-abre-inquerito-para-apurar-vazamento-de-dados-de-clientes-do-banco-pan-04092019

https://olhardigital.com.br/2021/02/15/noticias/solarwinds-ataque-foi-o-maior-e-mais-sofisticado-que-o-mundo-ja-viu/

https://veja.abril.com.br/blog/radar-economico/brasil-sofre-seu-maior-ataque-hacker-da-historia/

https://olhardigital.com.br/2019/07/31/seguranca/hacker-vazou-dados-sensiveis-de-mais-de-100-milhoes-de-americanos/

https://canaltech.com.br/video/top-tech/7-ataques-hacker-que-entraram-para-a-historia-top-tech-10404/

https://olhardigital.com.br/2020/12/31/retrospectiva-2020/retrospectiva-2020-relembre-os-piores-ataques-ciberneticos/

https://www.welivesecurity.com/wp-content/uploads/2020/07/ESET_Security_Report_2020_BR-1.pdf

https://thehill.com/policy/cybersecurity/493198-fbi-sees-spike-in-cyber-crime-reports-during-coronavirus-pandemic

 

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

11 + 6 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana. 

Assim, neste Dia Mundial da Senha, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.
  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.  
  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente, através do senhasegura Hunter, se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.
  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.
  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.
  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.
  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.
  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E neste Dia Mundial das Senhas, lembre-se: a segurança começa com você!

Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Nomenclaturas e siglas fazem parte da rotina de quem trabalha na área de tecnologia. Imagine uma sala de arquivos físicos, daquelas que vemos em filmes e séries ambientados em hospitais ou em departamentos de polícia, separadas por estantes repletas de pastas: quando...

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...

Por que a segurança da informação é importante para sua organização?

Com a tecnologia se tornando cada vez mais sofisticada, as habilidades dos criminosos geralmente também evoluem, em muitos casos superando as habilidades dos profissionais de segurança dentro das organizações. A prova disso é que o número de ataques bem-sucedidos vem...

O Brasil melhora posição no ranking global de cibersegurança 2020

Vários países da América Latina avançaram no Índice Global de Segurança Cibernética, relatório apoiado pela International Telecommunication Union (ITU). Brasil, México, Uruguai, República Dominicana e Chile tiveram os melhores desempenhos na região. Apesar de ainda...

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo  traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas...
Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Nomenclaturas e siglas fazem parte da rotina de quem trabalha na área de tecnologia. Imagine uma sala de arquivos físicos, daquelas que vemos em filmes e séries ambientados em hospitais ou em departamentos de polícia, separadas por estantes repletas de pastas: quando chegamos ao setor de Gestão de Acessos Privilegiados ou PAM (Privileged Access Management) ⎼ olhe só uma delas ⎼ nós nos deparamos com um ficheiro lotado de nomes e funcionalidades que nos ajudam a salvaguardar sistemas críticos.

Sob o tema “Um encontro entre segurança e eficiência”, a revista norte-americana Cybersecurity Review publicou em sua mais recente edição um artigo sobre as premissas e as serventias do PAM senhasegura, explicando um pouco das denominações e finalidades dos mecanismos que formam o produto, passando por uma breve citação da história da empresa e findando com um caso de sucesso. Dentro de todo esse trajeto, o objetivo do artigo é trazer à tona a missão da senhasegura de trabalhar na soberania digital e de defender o direito à proteção de dados de cidadãos e de organizações, sejam públicas ou privadas, pequenas ou grandes, onde quer que estejam.

 

Navegar é preciso

As empresas que não nasceram no meio virtual precisam migrar para esse espaço por questões de adaptação, posicionamento de marca, manutenção das atividades e relacionamento com os clientes. Em estudo feito pela alemã Statista (empresa de pesquisa de dados de mercado) e divulgado no site da Cuponation, apenas no primeiro semestre deste ano, cerca de 4,66 bilhões de pessoas se tornaram usuárias ativas da internet, o que corresponde a 59,5% da população mundial. Com tanta gente consumindo por trás das telas, soluções modernas de cibersegurança ⎼ como é o caso do PAM ⎼ são as muralhas das redes corporativas de quem fornece serviços ou lazer. 

 

É o que cita a Cybersecurity Review: 

“Numa paisagem em constante evolução, a cibersegurança não é só mais um projeto. Nos passos da mudança das tendências digitais e dos avanços tecnológicos, a segurança na rede é uma necessidade para a sobrevivência de qualquer empresa. O aumento do número das ameaças cibernéticas e de outras ações ilícitas fazem da gestão de identidades e acessos uma parte crucial de qualquer negócio. A recente transferência para a cultura de trabalho remoto e a escalada da dependência de arquivos digitais fez da Gestão de Acessos Privilegiados um ponto focal do modelo de segurança para cada organização.

Administrações ineficazes dos acessos privilegiados permitem que agentes maliciosos adentrem e explorem o sistema de informações críticas da instituição, arriscando a garantia de privacidade de dados e agravando os problemas de segurança. Frentes tradicionais de prevenção à cibersegurança não são mais suficientes para suportar a maré crescente dos perigos virtuais. Para lidar com essas preocupações tão emergentes quanto atuais, as empresas passam pela exigência de adotar soluções vanguardistas e de fortalecer as capacidades de defesa, e a senhasegura, empresa baseada em São Paulo, é uma das que entregam excelência na abordagem dos desafios de segurança das organizações na atualidade (tradução livre)”.

Quer ler o artigo na íntegra? Acesse a versão digital da revista:  CYBERSECURITY REVIEW – AGOSTO 2021.

 

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

6 + 4 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Nomenclaturas e siglas fazem parte da rotina de quem trabalha na área de tecnologia. Imagine uma sala de arquivos físicos, daquelas que vemos em filmes e séries ambientados em hospitais ou em departamentos de polícia, separadas por estantes repletas de pastas: quando...

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...

Por que a segurança da informação é importante para sua organização?

Com a tecnologia se tornando cada vez mais sofisticada, as habilidades dos criminosos geralmente também evoluem, em muitos casos superando as habilidades dos profissionais de segurança dentro das organizações. A prova disso é que o número de ataques bem-sucedidos vem...

O Brasil melhora posição no ranking global de cibersegurança 2020

Vários países da América Latina avançaram no Índice Global de Segurança Cibernética, relatório apoiado pela International Telecommunication Union (ITU). Brasil, México, Uruguai, República Dominicana e Chile tiveram os melhores desempenhos na região. Apesar de ainda...

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo  traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas...

Por que os dados são o novo petróleo?

Por que os dados são o novo petróleo?

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados – que ajudam bastante na hora da compra – redes sociais com recursos que acompanham as maiores tendências, facilidade de pagamentos e transações bancárias, dentre outros.

Por outro lado, em troca de todo esse conforto, o cliente fornece seus dados, que serão usados como recurso/matéria-prima pelas empresas. Nessa relação de “ganha-ganha”, a empresa facilita a vida dos clientes por meio da utilização dos dados, mas também aumenta exponencialmente seus lucros. 

Por isso, muito se discute entre os especialistas sobre a reciprocidade dessa relação, considerando o poder e valor dos dados hoje. Longe de ser só maravilhas, assim como na época da revolução industrial, a era da informação e dos dados também traz alguns problemas, que são debatidos constantemente em busca da melhor solução dentro do cenário atual. 

Tais problemas giram em torno das questões éticas e de segurança no uso de dados, uma vez que nem todos os consumidores têm total conhecimento de como seus dados são utilizados pelas empresas e do grande esforço para proteger esses dados de hackers, os assaltantes virtuais, já que a internet é terra “onde todo mundo pisa”. 

Essa preocupação em torno da integridade dos dados é mais um aspecto que enfatiza o quão valioso é esse recurso para sociedade como um todo. Neste artigo, explicaremos o valor dos dados no mundo da informação e as principais razões pelas quais é parte essencial de uma estratégia de negócio. Convidamos você a continuar a leitura do artigo e descobrir o porquê os dados são o novo petróleo.

O valor dos dados

Dizer que os dados são o novo petróleo é uma forma inteligente e simples de se ter uma noção de onde estamos pisando. Entretanto, o próprio autor da afirmação, Ajay Banga, CEO da Mastercard, acrescentou que os dados são ainda mais valiosos que o petróleo, considerando que o petróleo é um recurso escasso e finito, enquanto os dados são inesgotáveis e só tendem a aumentar. 

Além disso, podem ser reutilizados continuamente, mesmo após serem transformados, para gerar informações novas, enquanto o petróleo é descartado após sua transformação. Ou seja, quanto mais dados, mais informações são geradas e mais valiosos se tornam. 

A maioria das pessoas é ciente da contribuição de seus dados para a economia, porém nem todos sabem ou conseguem mensurar esse valor, o que leva muitas pessoas a perderem o interesse sobre o valor dos seus dados pessoais. Além disso, os benefícios oferecidos “gratuitamente” pelas empresas funcionam como uma forma de pagamento ao usuário pelo fornecimento de seus dados, quel vê a troca como justa.

Entretanto, nem sempre essa relação de “barganha” é voluntária, pois, com as novas políticas de privacidade, algumas empresas “obrigam” os usuários a cederem permissões sobre seus dados pessoais, caso queiram continuar usando sua ferramenta. 

Isso só aumenta a falta de controle dos usuários sobre os próprios dados, pois, entre disponibilizá-los e perder o acesso aos benefícios das ferramentas, a primeira opção parece mais sensata. Em síntese, no que se refere aos dados, na relação empresa e usuários, todos ganham, porém em medidas desproporcionalmente diferentes.

Com as novas leis de proteção de dados nos países, a empresa que descumpre os regulamentos ou coloca em risco os dados dos clientes e usuários é punida com multas altíssimas. 

Isso porque dados pessoais, como nome, idade e data de nascimento, endereço de IP ou informações sensíveis, como crenças religiosas e ideológicas, informações de saúde, dados genéticos e biométricos, por exemplo, podem ser usados para vários fins, desde otimizar/personalizar o uso do cliente em uma ferramenta, aumentar as vendas da empresa ou como arma criminosa. 

Por isso, as políticas de privacidade são cheias de requisitos rígidos impostos às empresas que trabalham com a coleta e armazenamento de dados.

Os dados nas estratégias de negócio

É importante entender que, do ponto de vista de uma organização, por exemplo, possuir a matéria bruta não é suficiente, ou seja, não basta apenas obter os dados, mas saber tratá-los e gerenciá-los adequadamente para se obter informações que geram valor. 

A consequência disso são retornos valiosos para as empresas, tanto no âmbito financeiro como em âmbitos que geram impacto no mundo. A empresa que consegue tal artimanha aumenta a competitividade, produtividade e se destaca das demais. 

Por isso, não são os dados por si só que os tornam tão importantes para as empresas, mas as informações e os valores que podem ser gerados a partir deles. 

Nesse sentido, ter uma boa política de gerenciamento de dados hoje em dia é indispensável para as organizações, uma vez que, diferentemente de alguns anos atrás, quando as empresas trabalhavam com hipóteses para analisar a concorrência e alcançar a preferência dos clientes, atualmente, os dados nos fornecem informações concretas e precisas, que, quando trabalhadas corretamente, ajudam a impulsionar os negócios. 

Logo, um bom gerenciamento de dados favorece:

  • Tomada das melhores decisões com base em dados.
  • Mais precisão na identificação dos problemas.
  • Abordagens mais estratégicas e precisas.
  • Otimização de recursos (tempo, dinheiro e mão de obra).
  • Compreensão aprofundada dos gostos e comportamentos dos clientes.
  • Maior compreensão do mercado e da concorrência.
  • Aumento das vendas.
  • Estreitamento das relações com os clientes.

 

Os dados são o futuro

Os dados estão mudando o mundo, pois tudo que pode ser feito a partir da exploração deles e o fato de serem inesgotáveis e reutilizáveis tornam esse recurso ainda mais valioso que o petróleo. 

Com a revolução dos dados, não só as empresas mudam sua forma de trabalhar, mas a população também sofre alterações na forma de pensar e agir em sociedade. A tendência é que isso aumente em um futuro próximo.

Porém, antes de se apropriar dessa comparação dos dados com o petróleo e tentar fazer parte dessa revolução, é preciso atentar que nem todos os países enriquecem com a venda de petróleo, e um dos motivos é o mau gerenciamento do recurso. 

Com os dados não é diferente, nessa corrida rumo à evolução, como afirma Yuval Noah Harari, no livro 21 Lessons for the 21st Century, “aqueles que possuem os dados são os donos do futuro”, e sai na frente quem tem consciência disso e faz o melhor uso deles.

Se interessou pelo conteúdo? Convidamos você a ler o nosso artigo sobre LGPD: saiba o que sua empresa precisa fazer até agosto a seguir.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

11 + 2 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Nomenclaturas e siglas fazem parte da rotina de quem trabalha na área de tecnologia. Imagine uma sala de arquivos físicos, daquelas que vemos em filmes e séries ambientados em hospitais ou em departamentos de polícia, separadas por estantes repletas de pastas: quando...

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...

Por que a segurança da informação é importante para sua organização?

Com a tecnologia se tornando cada vez mais sofisticada, as habilidades dos criminosos geralmente também evoluem, em muitos casos superando as habilidades dos profissionais de segurança dentro das organizações. A prova disso é que o número de ataques bem-sucedidos vem...

O Brasil melhora posição no ranking global de cibersegurança 2020

Vários países da América Latina avançaram no Índice Global de Segurança Cibernética, relatório apoiado pela International Telecommunication Union (ITU). Brasil, México, Uruguai, República Dominicana e Chile tiveram os melhores desempenhos na região. Apesar de ainda...

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo  traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas...
Por que a segurança da informação é importante para sua organização?

Por que a segurança da informação é importante para sua organização?

Por que a segurança da informação é importante para sua organização?

Com a tecnologia se tornando cada vez mais sofisticada, as habilidades dos criminosos geralmente também evoluem, em muitos casos superando as habilidades dos profissionais de segurança dentro das organizações. A prova disso é que o número de ataques bem-sucedidos vem crescendo a cada ano. 

Vivemos em um mundo conectado. É difícil imaginar que o que antes começou como um pequeno número de grandes computadores, na década de 1970, cresceu para abranger bilhões de dispositivos conectados de computadores pessoais, telefones celulares e dispositivos da Internet das Coisas (IoT). No entanto, o advento da computação pessoal veio com o preço de riscos de segurança adicionais na vida cotidiana. 

O risco para as organizações de um ataque cibernético aumentou exponencialmente. As ameaças podem ocorrer em qualquer ponto da rede onde haja alguma vulnerabilidade potencial que os hackers possam explorar, seja por meio de uma mensagem de e-mail de phishing, uma postagem falsa em mídia social ou até mesmo um hardware comprometido. 

Conforme o número de dispositivos aumenta, o potencial de ataque e interrupção cresce também. Por isso a necessidade de medidas de segurança cibernética cresce exponencialmente a cada ano. 

Continue lendo este artigo para compreender a importância da segurança para a sua empresa.

Qual a importância da segurança da informação nos negócios? 

Medidas de segurança avançada são imprescindíveis para qualquer organização. A maioria das empresas não gosta de falar sobre isso, mas as violações de segurança acontecem constantemente em meios desprotegidos e até mesmo com frequência mensal. 

Os cibercriminosos estão constantemente procurando hackear empresas e muitos têm sucesso. Um bom sistema de segurança que protege a TI para empresas é a melhor defesa que uma empresa pode ter contra essas ameaças. 

 A importância da segurança cibernética para uma empresa não está apenas na proteção de suas informações, mas também nas informações de seus funcionários e clientes. 

Consequentemente, as empresas possuem muitos dados e informações em seus sistemas. Fato que aumenta a importância da segurança, seja ela segurança de dados, segurança da informação ou uma segurança cibernética em geral.

O real custo da segurança da informação

As violações da segurança cibernética podem ser caras e prejudiciais para qualquer organização, tanto em termos de capital quanto de reputação. Uma pesquisa recente relatou que 43% das organizações experimentaram uma violação de dados envolvendo clientes confidenciais ou informações comerciais nos últimos dois anos. 

Com base nesses dados, duas em cada cinco organizações são atingidas a cada ano por uma violação grave, na qual uma quantidade significativa de dados confidenciais fica comprometida. É visto que dificilmente é passada uma semana sem pelo menos um relatório de violação de dados no noticiário. 

Uma loja pode ter seus dados de cartão de crédito roubados. Uma seguradora de saúde pode ter perdido os registros dos seus segurados. O governo perde registros daqueles com autorizações – enquanto o que deveriam ser e-mails privados agora estão sendo publicados em sites de ativistas. Parece que nenhuma organização privada ou pública está totalmente protegida contra ataques cibernéticos. 

A natureza dos ataques cibernéticos está bem mais avançada. Inicialmente, o alvo mais comum era o e-mail, como as mensagens de ‘bancos’ solicitando detalhes da conta ou dados pessoais, como CPF ou RG. Mas, à medida que a computação avançou, os ataques cibernéticos também avançaram para operações em maior escala, que não se limitam mais a um indivíduo, mas sim a empresas, mercados financeiros e ao setor governamental.

De acordo com estudos realizados pela IBM , o custo médio de uma violação de dados é de US $3,62 milhões, o que para muitas empresas é um custo impossível.

Principais ameaças à segurança da informação

Aqui estão os principais desafios que as empresas enfrentam na tentativa de proteger suas informações confidenciais.

Malware

Malware é um agente infeccioso que ataca o software ou parte do software com código malicioso com o objetivo de causar danos a dados ou dispositivos dentro de uma organização.

Ataques a Vulnerabilidades

Os hackers e criminosos procuram vulnerabilidades dentro das empresas que podem facilitar seus ataques. Essas vulnerabilidades são frutos da própria negligência da empresa, ou seja, da falta de cuidado e investimento na segurança dos dados.

Alguns dos fatores de risco que podem passar despercebidos são equipamentos desatualizados, redes desprotegidas, configurações incorretas e até mesmo falta de treinamento dos funcionários.

Phishing

Este é um tipo de ataque desenvolvido por meio de fraude eletrônica. Uma das formas mais clássicas é quando o criminoso se faz passar por alguém de confiança da empresa por e-mail, fazendo com que o alvo clique facilmente em links infectados. 

Alguns dos objetivos ocultos nesta prática são roubo de identidade e informações bancárias.

Disponibilidade

Alguns sistemas não podem cair, e há ataques que atingem exatamente a estabilidade desses sistemas, causando travamentos que consequentemente prejudicam a imagem da empresa ou, pior, afetam sua receita.

Falta de Confidencialidade

Alguns dados e informações devem ser protegidos e acessados apenas por pessoas autorizadas e extremamente confiáveis. Quando esta regra básica de proteção dentro das empresas não é seguida, pessoas fora dos círculos de confiança podem ter acesso a esses dados e usá-los indevidamente.

A segurança cibernética é importante para qualquer organização que tenha dados e informações críticas que não podem ser perdidas ou roubadas. Quando se trata de ataques criminosos, muitas empresas ficam indefesas contra ataques. 

A razão para isso é, em parte, devido à falta de um serviço de segurança cibernética adequado. Quando a empresa está ciente da importância da segurança cibernética, eles farão sua parte para garantir a proteção de seu negócio. 

Então, agora que você sabe por que a segurança da informação é importante para sua organização, que tal conhecer nossos serviços? Que tal complementar a leitura com esse artigo que explica como o PAM pode ajudar na segurança cibernética das empresas.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

1 + 10 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Nomenclaturas e siglas fazem parte da rotina de quem trabalha na área de tecnologia. Imagine uma sala de arquivos físicos, daquelas que vemos em filmes e séries ambientados em hospitais ou em departamentos de polícia, separadas por estantes repletas de pastas: quando...

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...

Por que a segurança da informação é importante para sua organização?

Com a tecnologia se tornando cada vez mais sofisticada, as habilidades dos criminosos geralmente também evoluem, em muitos casos superando as habilidades dos profissionais de segurança dentro das organizações. A prova disso é que o número de ataques bem-sucedidos vem...

O Brasil melhora posição no ranking global de cibersegurança 2020

Vários países da América Latina avançaram no Índice Global de Segurança Cibernética, relatório apoiado pela International Telecommunication Union (ITU). Brasil, México, Uruguai, República Dominicana e Chile tiveram os melhores desempenhos na região. Apesar de ainda...

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo  traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas...
O Brasil melhora posição no ranking global de cibersegurança 2020

O Brasil melhora posição no ranking global de cibersegurança 2020

O Brasil melhora posição no ranking global de cibersegurança 2020

Vários países da América Latina avançaram no Índice Global de Segurança Cibernética, relatório apoiado pela International Telecommunication Union (ITU). Brasil, México, Uruguai, República Dominicana e Chile tiveram os melhores desempenhos na região.

Apesar de ainda haver várias tarefas pendentes na América Latina relacionadas à segurança cibernética, a maioria dos países latino-americanos conseguiu escalar posições no índice.

O país latino-americano com melhor classificação foi o Brasil, ocupando a 18ª posição no índice, seguido por México, Uruguai, República Dominicana e Chile. Ao subir 53 posições no ranking, o país também se tornou o terceiro melhor localizado na América, atrás apenas dos Estados Unidos e Canadá.

O México passou da posição 63, em 2018, para a posição 52 no Índice Global de Segurança Cibernética 2020 da UIT. A avaliação do país foi de 81,68 pontos e, em nível continental, continua em quarto lugar em segurança cibernética, com os Estados Unidos e o Canadá novamente à frente, embora haja uma mudança no terceiro lugar, conquistado pelo Uruguai em 2018 e no ano passado. O Brasil subiu a esta posição.

A análise da União coloca o México como um país em desenvolvimento. Destaca-se que o indicador que tem se mostrado forte em cibersegurança são as medidas de cooperação com pontuação de 17,34, em 20 possíveis, apesar de obter a melhor avaliação em medidas técnicas, com 17,90.

Como área potencial de crescimento, a organização internacional menciona medidas regulatórias com o México atingindo sua classificação mais baixa com 14,70 pontos.

O Chile ocupa hoje a 74ª posição do ranking mundial, tendo se encontrado na lista anterior na posição 83. Ao mesmo tempo, o Chile subiu da posição nove no último GCI para sete. 

Continue a leitura e saiba mais sobre o relatório e os fatores que levaram o Brasil a melhorar sua posição no ranking global de cibersegurança.

O que é o Índice Global de Segurança Cibernética (GCI)?

O Índice Global de Segurança Cibernética (GCI) é uma iniciativa da International Telecommunication Union (ITU), a agência especializada da ONU para TICs, moldada e aprimorada pelo trabalho de uma ampla gama de especialistas e colaboradores de países e outras organizações internacionais. 

O Índice Global de Segurança Cibernética (GCI) é uma referência confiável que mede o compromisso dos países com a segurança cibernética em nível global, para aumentar a consciência sobre a importância e as diferentes dimensões do assunto. Como a segurança cibernética tem um amplo campo de aplicação, abrangendo muitos setores, o nível de desenvolvimento ou envolvimento de cada país é avaliado em cinco pilares: (I) Medidas Legais, (II) Medidas Técnicas, (III) Medidas Organizacionais, (IV) Desenvolvimento de capacidades e (V) Cooperação, e então agregados em uma pontuação geral.

Com base em uma abordagem e iniciativa de múltiplas partes interessadas, o GCI alavanca a capacidade e a experiência de diferentes organizações, com o objetivo de melhorar a qualidade da pesquisa, fomentar a cooperação internacional e promover o intercâmbio de conhecimento sobre o tema.

Índice Global de Segurança Cibernética (GCI) no mundo

Globalmente, os Estados Unidos obtiveram o melhor resultado com 100 pontos, seguidos de Reino Unido, Arábia Saudita, Estônia, Coréia, Singapura e Espanha.

Os países com pior classificação foram Honduras, Djibouti, Burundi, Eritreia, Guiné Equatorial e Coreia do Norte.

Micronésia, Vaticano e Iêmen são colocados na parte inferior do índice porque não forneceram informações.

Metodologia do Índice Global de Segurança Cibernética (GCI)

O índice reúne 82 perguntas sobre os compromissos de segurança cibernética dos países membros em cinco pilares: jurídicos, técnicos, organizacionais, de capacitação e medidas de cooperação.

Medidas Legais

Medição da maturidade das leis e regulamentos sobre crimes cibernéticos e segurança cibernética.

Este pilar avalia questões como: se os países avaliados possuem algum tipo de legislação sobre segurança cibernética, regulamentos de proteção de dados e regulamentos sobre infraestruturas críticas.

Medidas Técnicas

Medição da aplicação de capacidades técnicas por meio de organizações nacionais e setoriais.

Este pilar avalia questões como: se os países avaliados têm CSIRTs (Grupo de Resposta e Tratamento a Incidentes de Segurança da Informação) ativos, participam de um CSIRT regional e que dispõem de mecanismos de notificação para a proteção de crianças online.

Medidas Organizacionais

Avaliação das estratégias e organizações nacionais que aplicam a segurança cibernética.

Este pilar avalia questões como: se os países avaliados têm estratégias nacionais de segurança cibernética, agências de segurança cibernética, estratégias e iniciativas para a proteção de crianças online.

Medidas de Desenvolvimento de Capacidade

Medição de campanhas de conscientização, treinamento, educação e incentivos para o desenvolvimento de capacidades de segurança cibernética.

Este pilar avalia questões como: se os países avaliados realizam iniciativas de conscientização sobre cibersegurança, se possuem programas de programa e em cibersegurança e se declaram possuir indústrias nacionais de cibersegurança.

Medidas de Cooperação

Medição da colaboração entre agências, empresas e países.

Este pilar avalia questões como:  se os países avaliados participam de parcerias público-privadas de segurança cibernética, que tenham acordos bilaterais de segurança cibernética e acordos multilaterais de segurança cibernética.

O Brasil sobe 53 posições no Índice Global de Segurança Cibernética (GCI) em 2020

No caso do Brasil, pesaram os planos do governo federal na digitalização de seus serviços públicos, bem como normas nacionais de proteção às informações dos cidadãos, como a LGPD (Lei Geral de Proteção de Dados).

A subida também foi bem vista por especialistas, que ressaltam o trabalho que vêm sendo feito ao longo dos últimos 15 anos. Normas federais como a Lei dos Crimes Cibernéticos, de 2021, e o Marco Civil da Internet, de 2013, ajudaram a pavimentar o caminho e, acima disso, introduzir o tema entre as preocupações estratégicas do governo brasileiro. Esses avanços são uma resposta necessária à crescente ameaça que atores estatais ou não representam à segurança dos países.

O Brasil ainda tem um longo caminho a percorrer na área de cibersegurança, mas a preocupação estatal evidenciada pela LGPD, por exemplo, é notável. O Brasil ainda peca por não ter uma cultura de cibersegurança e uma das maiores missões da Agência Nacional de Proteção de Dados (ANPD) é criar e difundir iniciativas desse tipo no país.

Se você gostou do conteúdo, recomendamos que você acrescente à sua leitura o texto LGPD: Como se adequar aos 10 princípios de privacidade.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

12 + 1 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Nomenclaturas e siglas fazem parte da rotina de quem trabalha na área de tecnologia. Imagine uma sala de arquivos físicos, daquelas que vemos em filmes e séries ambientados em hospitais ou em departamentos de polícia, separadas por estantes repletas de pastas: quando...

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...

Por que a segurança da informação é importante para sua organização?

Com a tecnologia se tornando cada vez mais sofisticada, as habilidades dos criminosos geralmente também evoluem, em muitos casos superando as habilidades dos profissionais de segurança dentro das organizações. A prova disso é que o número de ataques bem-sucedidos vem...

O Brasil melhora posição no ranking global de cibersegurança 2020

Vários países da América Latina avançaram no Índice Global de Segurança Cibernética, relatório apoiado pela International Telecommunication Union (ITU). Brasil, México, Uruguai, República Dominicana e Chile tiveram os melhores desempenhos na região. Apesar de ainda...

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo  traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas...
Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo  traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas atualmente e como uma postura de cibersegurança fraca pode causar ao seu negócio, em especial nas indústrias de saúde, tecnologia e meios de pagamento.

Acompanhe a seguir por qual motivo a perda das credenciais privilegiadas significam sérios riscos aos negócios e como a sua empresa pode iniciar um plano de respostas aos ciberataques.

O que são credenciais privilegiadas?

Está se tornando mais comum ouvir sobre ataques cibernéticos desenvolvidos por pessoas de dentro da organização do que por hackers externos. Isso ocorre porque seus usuários, e em particular seus usuários mais privilegiados, são a maior ameaça à sua segurança cibernética. Afinal, credenciais privilegiadas também são chamadas de chaves do reino, pois fornecem acesso para ações críticas, como modificar configurações de um controlador de domínio ou para transferir recursos financeiros das contas de uma organização.

Esses usuários já possuem as chaves do seu reino e, portanto, pode ser incrivelmente difícil identificá-las e impedi-las de abusar de seus privilégios. Um funcionário insatisfeito ou alguém que nunca deveria ter tido acesso a dados confidenciais pode prejudicar financeiramente uma organização e destruir sua reputação com facilidade. 

Sabendo disso, é vital que todos (não apenas as equipes de TI e segurança) entendam o que significa ser um usuário privilegiado e o que você pode fazer para ajudar a mitigar as ameaças que eles representam. Assim, em tempos de maiores exigências regulatórias, incluindo aí novas legislações de proteção de dados como LGPD e GDPR, assegurar a proteção de credenciais privilegiadas é mais que reduzir riscos cibernéticos e evitar sanções milionárias, é garantir a continuidade dos negócios.

Quais são as ameaças cibernéticas envolvendo credenciais privilegiadas?

Como suas contas de usuário privilegiado possuem níveis de acesso mais altos do que os de outros usuários, elas precisam ser monitoradas mais de perto. As ameaças que as contas de usuário privilegiado representam geralmente podem ser resumidas em três categorias principais.

Ameaça interna acidental

Uma proporção significativa de ameaças internas é causada involuntariamente. Todos os usuários cometem erros, incluindo os que têm acesso privilegiado. Devido aos tipos de dados aos quais eles têm acesso, os erros que os usuários privilegiados cometem têm consequências muito mais sérias. 

Um usuário descuidado pode fazer uma alteração em um dado crítico de negócios sem pensar nas consequências. Ou eles podem conceder acesso desnecessário a um compartilhamento de arquivos em que não há requisito para esse acesso. Todas essas ações colocam os dados em risco desnecessariamente.

Ameaça interna mal-intencionada

Como suas contas de usuário privilegiado já têm acesso a dados confidenciais, o uso indevido intencional pode ser mais difícil de detectar do que um estranho tentando obter acesso ilegítimo. Essas pessoas às vezes usam o fato de que não são monitoradas tão de perto quanto outros usuários para abusar intencionalmente de seus privilégios. Seus ataques podem ser de natureza oportunista ou premeditada, mas de qualquer forma podem ser devastadores.

O invasor externo

Os invasores externos geralmente visam às suas contas de usuário com privilégios, pois eles podem usar os privilégios elevados para se mover pela rede sem serem detectados. Eles podem tentar enganar seus usuários privilegiados para que lhes forneça as credenciais por meio de ataques de phishing ou podem tentar obter acesso por meio de força bruta.

Quais estratégias de resposta a ataques cibernéticos?

Quando um incidente acontece, o tempo é essencial. Quanto mais tempo  para responder, maior será a probabilidade de os riscos aumentarem. Por isso é essencial ter um plano de resposta a incidentes. Ao se preparar antecipadamente, você pode agir rapidamente para identificar e mitigar os danos. 

Confira a seguir cinco atividades importantes para o desenvolvimento de um plano de resposta a incidentes eficiente.

Entenda os incidentes de segurança cibernética

O que é crucial aqui é que as organizações entendam o que é normal em seu ambiente e quais são os riscos potenciais. Se uma organização não sabe a aparência do normal, como ela detectaria o anormal ou malicioso?

Uma avaliação de risco de segurança da informação, realizada anualmente ou sempre que você fizer mudanças significativas em sua organização, o ajudará a responder a essas perguntas, conforme você analisa a forma como suas informações confidenciais são usadas e como os problemas podem surgir.

Certifique-se de que seu escopo é apropriado

O número de riscos que você identifica será incrivelmente longo e, de forma realista, você não será capaz de lidar com todos eles.

Você deve, portanto, decidir quais riscos priorizar. Sua decisão deve ser baseada em uma avaliação do dano potencial de cada ameaça e a probabilidade de sua ocorrência.

Crie um plano de resposta a incidentes

Com suas ameaças mais importantes identificadas, é hora de criar um plano de resposta a incidentes para lidar com elas. Este é um processo de seis etapas:

  1. Preparação: políticas, procedimentos, governança, planos de comunicação e controles tecnológicos de que você precisará para detectar um incidente de segurança e continuar as operações assim que ele ocorrer.
  2. Identificação: organizações precisam ser capazes de detectar um incidente em potencial. As empresas devem entender quais informações estão disponíveis e em qual local. Os logs também precisam ter integridade, você pode confiar de que um invasor não alterou os registros?
  3. Contenção:a maneira como você isolará o problema e impedirá que ele cause mais danos.
  4. Investigação: deve confirmar o que aconteceu e responder a quaisquer outras perguntas que a organização tenha.
  5. Remediação:o processo de retorno aos negócios normalmente.
  6. Lições aprendidas: os processos de avaliação das implicações de procedimentos e políticas, coleta de métricas, cumprimento dos requisitos de relatórios e conformidade e identificação das lições que precisam ser aprendidas.

Treine sua equipe

O sucesso de seu plano de resposta a incidentes depende de quão bem sua equipe o executa. Isso inclui não apenas as pessoas responsáveis por criar e executar o plano, mas todos em sua organização.

Afinal, o trabalho deles pode ser interrompido quando o plano entrar em vigor, então você precisa ter certeza de que eles estão preparados. Isso significa informá-los sobre o plano, explicar por que ele está em vigor e fornecer o treinamento necessário que lhes permita segui-lo.

Funções, responsabilidades, dependências e autorização são também fundamentais. A equipe de incidentes está autorizada a tomar decisões difíceis e importantes que podem impactar as operações da organização?

Considerações Finais

A segurança cibernética é um tema importante para todas as empresas no mundo hiperconectado de hoje. Com as tecnologias de rápido crescimento, como nuvem, mobilidade e virtualização, os limites de segurança estão um pouco confusos e nem cada organização protege suas informações valiosas e confidenciais de maneira adequada. 

Como resultado, os ataques cibernéticos e vazamentos de dados ocorrem com mais frequência e é por isso que eles não são nenhuma surpresa no campo da Segurança da Informação. Com a sofisticação cada vez maior de ataques a organizações de todos os tamanhos, a questão não é se a empresa sofrerá um ataque cibernético, mas quando esse ataque ocorrerá e quais serão suas consequências. 

O controle de ações privilegiadas na infraestrutura de uma empresa permite que os sistemas de TI sejam protegidos de qualquer tentativa de realizar ações maliciosas, como roubo ou modificações indevidas no ambiente, tanto dentro quanto fora da empresa. 

Nesse contexto, uma solução de Gerenciamento de Acesso Privilegiado (PAM) pode ser considerada uma importante ferramenta para agilizar a implantação de uma infraestrutura de segurança cibernética. O Privileged Access Management é uma área de segurança de identidade que ajuda as organizações a manterem total controle e visibilidade sobre seus sistemas e dados mais críticos. 

Uma solução robusta de PAM garante que todas as ações do usuário, incluindo aquelas tomadas por usuários com privilégios, sejam monitoradas e possam ser auditadas em caso de violação de segurança. O controle do acesso privilegiado não apenas reduz o impacto de uma violação, mas também cria resiliência contra outras causas de interrupção, incluindo ameaças internas, automação mal configurada e erro acidental do operador em ambientes de produção. 

Agende uma demonstração e descubra por que a senhasegura é a solução PAM com melhor classificação (4,8/5) entre os concorrentes no Gartner Peer-insights.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

15 + 11 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana. 

Assim, neste Dia Mundial da Senha, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.
  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.  
  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente, através do senhasegura Hunter, se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.
  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.
  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.
  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.
  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.
  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E neste Dia Mundial das Senhas, lembre-se: a segurança começa com você!

Soberania digital: os preceitos da senhasegura pelo olhar de periódico americano

Nomenclaturas e siglas fazem parte da rotina de quem trabalha na área de tecnologia. Imagine uma sala de arquivos físicos, daquelas que vemos em filmes e séries ambientados em hospitais ou em departamentos de polícia, separadas por estantes repletas de pastas: quando...

Por que os dados são o novo petróleo?

Realizar qualquer tarefa hoje é muito mais fácil do que há alguns anos. Com o avanço da tecnologia, o consumidor pode fazer compras de forma mais rápida e prática, receber anúncios otimizados - que ajudam bastante na hora da compra - redes sociais com recursos que...

Por que a segurança da informação é importante para sua organização?

Com a tecnologia se tornando cada vez mais sofisticada, as habilidades dos criminosos geralmente também evoluem, em muitos casos superando as habilidades dos profissionais de segurança dentro das organizações. A prova disso é que o número de ataques bem-sucedidos vem...

O Brasil melhora posição no ranking global de cibersegurança 2020

Vários países da América Latina avançaram no Índice Global de Segurança Cibernética, relatório apoiado pela International Telecommunication Union (ITU). Brasil, México, Uruguai, República Dominicana e Chile tiveram os melhores desempenhos na região. Apesar de ainda...

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo  traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas...