Últimas notícias

Fique informado

Infraestruturas críticas se tornaram o foco principal dos ataques cibernéticos

22 de dezembro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Cibersegurança para e-commerces: por que é preciso proteger seu site de ataques?

Compreender a necessidade de cibersegurança para e-commerces é o primeiro passo para garantir que o seu negócio ficará fora dos hackers

22 de dezembro de 2022

Ataques cibernéticos: a importância do monitoramento em uma central SOC

Uma das tarefas principais da SOC é o monitoramento de toda e qualquer atividade de rede, servidores, bancos de dados e antivírus

21 de dezembro de 2022

Ataques cibernéticos devem continuar em 2023

O que é possível afirmar, com certeza, é que os ataques cibernéticos, infelizmente, vão continuar no próximo ano

19 de dezembro de 2022

Os hackers atacam durante períodos de agitação, usando a crise de energia em andamento como ponto de entrada para ataques de phishing

Em maio de 2021, o Colonial Pipeline, o maior sistema de dutos para produtos refinados de petróleo nos Estados Unidos, sofreu um ataque cibernético prejudicial.

A violação, resultado de uma senha de VPN exposta, fez com que a empresa fechasse as operações por vários dias, causando uma escassez de petróleo na Costa Leste do país.

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, diz que este é apenas um dos muitos exemplos de como um ataque a uma infraestrutura crítica pode ser devastador.

O governo do Reino Unido afirma que existem até 13 setores que se enquadram no termo abrangente de “infraestrutura crítica”, incluindo produtos químicos, energia nuclear civil, comunicações, defesa, serviços de emergência, energia, finanças, alimentação, governo, saúde, espaço, transporte e água.

Fornecendo serviços essenciais para o funcionamento diário da sociedade, todos eles são colmeias de dados sensíveis e confidenciais com os quais os atacantes podem lucrar facilmente na Dark Web, impulsionando ainda mais o cibercrime e a interrupção desses serviços.

Infelizmente, o potencial de interrupção generalizada não passou despercebido pelos cibercriminosos. Na verdade, a Agência de Segurança Cibernética e Infraestrutura solicitou ao Reino Unido a agir rapidamente, alertando que seu governo pode ser vítima de um ataque cibernético no estilo 11 de setembro.

Em 2022 também vimos as autoridades de segurança cibernética na Austrália, Canadá, Nova Zelândia, Estados Unidos e Reino Unido recorrerem a guardiões de infraestrutura crítica para se preparar para a grande escalada de ataques cibernéticos após a guerra Rússia-Ucrânia.

Este aumento de risco já ocorreu em todo o mundo, com vários organismos nacionais e públicos na mira, desde os governos de Cuba e Peru a empresas de água como a South Staffordshire Water, passando pelo maior operador ferroviário da Dinamarca, e o NHS do Reino Unido que foi afetado por um ataque à cadeia de suprimentos.

Com o aumento das tensões políticas em todo o mundo, o potencial de outro ataque à infraestrutura crítica não é apenas preocupante, mas altamente provável. 

No Brasil, o governo federal anunciou no último dia 15 de dezembro a criação do Centro Integrado de Segurança Cibernética do Governo Digital (CISC).

A partir de uma parceria com o Banco Interamericano de Desenvolvimento (BID) e a Rede Nacional de Ensino e Pesquisa (RNP), a Secretaria de Governo Digital do Ministério da Economia (SGD/ME) criou o CISC gov[.]br, cuja missão é fazer a coordenação operacional das ações de prevenção, tratamento e resposta a incidentes cibernéticos dos 238 órgãos federais pertencentes ao Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp).

Os especialistas da Check Point Software analisaram como está o cenário atual de ameaças e como as empresas, bem como as agências governamentais, podem se proteger melhor.

Por que os setores críticos estão mais em risco dos ataques?

Esse foco na infraestrutura crítica é intencional. Os cibercriminosos estão totalmente cientes do impacto que qualquer interrupção tem em serviços vitais, não apenas financeiramente, mas também na confiança do público.

Por exemplo, em serviços públicos, não se pode esperar que as pessoas fiquem sem fornecimento de eletricidade ou água, o que significa que as empresas têm maior probabilidade de pagar no caso de um sequestro de ransomware.

Os hackers também são muito observadores e atacam durante períodos de agitação, por exemplo, usando a crise de energia em andamento como ponto de entrada para ataques de phishing ou Man-in-the-Middle.

Outro fator de risco comum entre as organizações de infraestrutura crítica é que todas elas têm um alto nível de tecnologia legada interconectada.

Isso pode incluir dispositivos antigos, os quais podem não ser usados ​​todos os dias, mas ainda estão ativos; ou uma máquina que é crítica para os processos de negócios, mas só pode executar software antigo que não pode ser corrigido.

Grande parte desse legado, embora resida em redes gerenciadas, não está nas equipes digitais e de segurança proprietárias.

O aumento da conectividade é o problema dos ataques cibernéticos?

Esse problema cresceu com o advento dos dispositivos IoT, que são incrivelmente complexos de gerenciar e raramente construídos com a segurança em mente.

À medida que as empresas coletam mais dados e expandem suas infraestruturas de rede, mais atraentes elas se tornam para os atacantes cibernéticos.

Embora o aumento da conectividade expanda a superfície de ataque e torne-a mais difícil de gerenciar, existem tecnologias que ajudam a proteger os dispositivos IoT contra novas ameaças e tornam esse período de transição mais tranquilo.

É importante não atrapalharmos o progresso tecnológico. Se você olhar para o setor de transportes, quando entramos em um avião, não temos ideia se um piloto está no controle ou se está apenas no piloto automático. Mas, ainda saímos de férias e viajamos com confiança”, diz Vinicius Bortoloni, engenheiro de segurança da Check Point Software Brasil.

“É possível construir o mesmo nível de confiança quando se trata de avanços em carros autônomos, apesar de sua maior conectividade e dependência de TI. Para chegar lá, os fabricantes precisam incorporar segurança a esses produtos. Se projetarmos com a segurança como prioridade, eles serão menos propensos a serem violados.”

Garantia do futuro

Muitas organizações têm um bom gerenciamento de riscos, mas carecem de uma estratégia de cibersegurança de ponta a ponta que abranja tudo, desde o envolvimento dos funcionários e segurança do tipo “traga seu próprio dispositivo” até gerenciamento e proteção de firewall.

Perder qualquer item pode criar vulnerabilidades com consequências prejudiciais. Qual é a conclusão disso? A Check Point Software aponta quatro elementos principais:


1.A comunicação é fundamental: “Você é tão forte quanto seu elo mais fraco.” É crucial que haja um diálogo aberto dentro de uma empresa, desde a diretoria até o departamento de TI. Qualquer dispositivo que tenha acesso à rede da empresa pode permitir que hackers obtenham acesso se não for gerenciado adequadamente. O problema é multiplicado pela mudança para o home office e pelo trabalho híbrido. Portanto, as organizações devem conversar com os funcionários e treiná-los sobre como se manter seguros.

2.Visibilidade e segmentação: É impossível proteger com sucesso uma rede sem entender os ativos que ela contém. Fazer um inventário completo, incluindo ativos de nuvem e armazenamentos de dados, exporá quaisquer pontos fracos, como possíveis atualizações de segurança sem patches ou dispositivos com firmware desatualizado. Depois de mapear a rede, estratégias como a segmentação podem ser implementadas, o que cria barreiras internas virtuais que impedem que os ciberataques se movam lateralmente e criem danos generalizados.

3.Os CISOs devem fazer sua parte: O papel de um CISO é garantir que a administração tenha uma melhor compreensão dos riscos que uma empresa enfrenta. O trabalho deles é influenciar e esclarecer esses pontos em uma linguagem facilmente compreendida por todos os responsáveis, bem como explicar as consequências aos negócios de uma segurança fraca. Ainda há uma falta de comunicação entre os CISOs e os negócios, e isso precisa mudar para proteger melhor nossos serviços críticos.

4.Necessidade de uma autoridade geral: está claro que empresas de todos os setores precisam elevar seus programas de segurança cibernética, mas não podem fazer isso sozinhas. Existe a necessidade de um órgão regulador unificado que possa ajudar esses setores a implementar práticas padrão para reduzir as disparidades nos gastos com segurança cibernética.

A infraestrutura crítica é um farol brilhante que atrai cibercriminosos de todo o mundo. O nível de ameaça continua a aumentar e as consequências ficam cada vez mais preocupantes e danosas. É por isso que a Check Point Software destaca como é essencial agir imediatamente, colocando a prevenção no centro de cada passo que essas empresas dão para se protegerem melhor.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo. O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado. O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.

©2022 Check Point Software Technologies Ltd. Todos os direitos reservados.

O retorno dos Cavalos de Troia: ciberataques com ransomware e phishing

Especialistas dão dicas para se proteger dos ataques virtuais em 2023

Os principais tipos de ataques cibernéticos que não podem ignorados

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

GOVERNO E TECNOLOGIA

Aqui no Crypto ID você acompanha as principais ações do Governo Brasileiro e de outros Países relacionadas a privacidade, proteção de dados, serviços eletrônicos, formas de autenticação e identificação digital e Cibersegurança.

Acesse agora e conheça nossa coluna GovTech!

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.