Últimas notícias

Fique informado

Forcepoint aponta a crise de identidade entre as tendências para a cibersegurança em 2023  

3 de fevereiro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Cibersegurança: 5G traz novos alertas para 2023

Dados de 5 milhões de pessoas estão à venda por menos de R$ 33 e o 5G pode ser mais uma ferramenta para hacker e governos autoritários

1 de fevereiro de 2023

Proteção em evidência: tendências para o mercado de cibersegurança em 2023

Cenário aponta para a consolidação da segurança digital no mercado, novos alvos de cibercriminosos e importância da proteção em cadeia

30 de janeiro de 2023

A Forcepoint, empresa de cibersegurança, divulga um relatório com as maiores tendências e desafios a serem enfrentados para o setor em 2023

“O último ano foi de mudanças”, afirma Marcelo Saburo, country manager da empresa no Brasil. “Conforme permitido, muitas empresas começaram a voltar ao escritório, enquanto outras se deram conta que o trabalho remoto, ou então uma mistura das duas coisas, poderia ser mais válido. Mais do que nunca, os dados estão por toda a parte, e isso representa em igual medida oportunidades e desafios.”

Analisando movimentações do mercado e casos marcantes de 2022, a companhia aponta pontos para se ficar de olho no ano que se inicia, confira:

Crise de identidade 

A medida em que cada vez mais aspectos da nossa vida são feitos no digital, seja busca por informações, compras, negócios ou mesmo relações interpessoais, menos conseguimos nos certificar de que do outro lado está um ser humano.

E ao mesmo tempo que isso envolve robôs que nos auxiliam em sites de serviços, também tem um lado perigoso.

Especialmente em setores como o financeiro, tem se multiplicado os fraudadores de identidades sintéticas.

São criminosos que, coletando dados das mais variadas bases (muitos deles roubados e/ou vazados), misturam identidades, para se envolverem em fraudes como pedidos de empréstimos que nunca serão devolvidos, ou compras online com cartões clonados.

“O uso de robôs se passando por pessoas com intenções torpes não é nenhuma novidade, como exemplificado pelas redes sociais”, analisa Luiz Faro, Diretor de Engenharia de Sistemas da Forcepoint. “O cenário aqui é outro: quanto mais dados nossos estão disponíveis da web, seja nosso sobrenome, rosto ou número de cartão de crédito, mais plausível passa a ser imaginar que nossa identidade possa estar sendo usada de forma indevida e criminosa.”

Um futuro multinuvem 

“O perímetro não deixou de existir, apenas mudou de lugar”, explica Faro. Enormes equipamentos de armazenamentos de dados deram lugar a uma transição cada vez maior e mais rápida à nuvem, levando em conta praticidade e facilidade no acesso às informações.

“Porém, é incorreto achar que tudo está em uma única nuvem, são diversas desempenhando diferentes funções”, comenta o especialista.

Porém, aqui, é necessário um cuidado fundamental: a residência e regulamentação dos dados. Leis de privacidade dizem respeito ao local físico dos usuários, e o armazenamento físico das informações. Isso ajuda a revelar grande segredo da multinuvem: ela é híbrida; não é tudo que pode ir para a nuvem.

Outro desafio está em como garantir que esse acesso à nuvem seja funcional sem que seja necessário paralisar a rotina de trabalho.

Faro utiliza uma alegoria: quando era necessário priorizar a segurança, os castelos medievais erguiam a ponte e se fechavam, rompendo contato com o resto do mundo. Hoje, isso não é mais possível, a roda não pode parar de girar.

Riscos internos 

As mudanças nas perspectivas políticas e sociais alteraram fundamentalmente a maneira como as organizações precisam pensar a administração de riscos internos.

Eventos como a migração para o trabalho remoto (ou esquemas híbridos), desinformação e erros técnicos, além de motivações próprias, podem influenciar em um incidente que se origina de dentro.

“Hoje, um ataque pode tanto se originar de um colaborador que se esquece da rede ligada, e baixa algum arquivo nocivo, como de um que, propositalmente, por simpatia a uma causa ou movimento, ajuda na exfiltração de dados e informações confidenciais”, comenta Faro.

A chave para essa questão está em um monitoramento comportamental contínuo e inteligente: quantidade anormal de dados sendo baixada, desvinculação de colegas de trabalho, movimentações suspeitas em setores sensíveis dos servidores.

Todos fatores que podem indicar que o colaborador se tornou, na melhor das hipóteses, menos produtivo, e na pior, um potencial risco à empresa.

É plenamente possível construir “perfis” de risco dos funcionários de uma maneira respeitosa, e dentro da lei.

Padronização de soluções

“Provavelmente, existe um universo onde todas as empresas utilizam uma única solução que padroniza todas as suas necessidades de segurança. Mas não moramos nele, ou pelo menos ainda não”, comenta Faro.

“Estamos presos em um ciclo vicioso: uma violação é descoberta, uma correção é desenvolvida, e assim vamos.”

Buscando estar à frente na corrida contra o cibercrime, o que dificilmente é possível, muitas empresas apostam em cada vez mais tecnologias e arquiteturas, de diferentes origens e fornecedores.

Isso, entretanto, falha ao não levar em consideração duas coisas: hoje, o “perímetro” está estendido a toda a atuação da corporação; além disso, as soluções, no final das contas, devem levar em consideração os colaboradores, que ultimamente serão os beneficiários finais delas.

Quanto antes as empresas entenderem que a cibersegurança, para ser mais efetiva, deve estar integrada ao dia a dia dos negócios, mais cedo virão os bons resultados.

Lógica de hardware 

Como visto, nem tudo pode estar na nuvem. No caso de infraestruturas críticas, torna-se necessário equipamentos e espaços físicos.

São aparelhos, no entanto, suscetíveis a ataques, físicos e cibernérticos. Não é viável ter equipes destinadas inteiramente a seu cuidado; a plataforma deve ser autônoma e saber se defender.

Aqui, em vez de administrar a complexidade do software, eliminamos a dependência dele. “A lógica de um hardware é menos flexível, executa tarefas mais simples, o que pode soar como uma desvantagem, mas não é: depois que a lógica provou estar funcionando corretamente, pronto. Uma defesa forte, permanece forte. O mesmo não se aplica a um software: por ser maleável, o que funciona hoje pode não funcionar amanhã”, conclui Faro.

Sobre a Forcepoint

A Forcepoint é líder global em segurança cibernética. As soluções baseadas em comportamento da Forcepoint se adaptam ao risco em tempo real e são fornecidas por meio de uma plataforma de segurança SASE nativa da nuvem que protege usuários, dispositivos e redes conforme as pessoas acessam a web e a nuvem.

As soluções evitam o roubo ou perda de dados confidenciais e propriedade intelectual, independentemente de onde as pessoas estão trabalhando e eliminam violações causadas por pessoas internas.

Com sede em Austin, Texas, a Forcepoint cria ambientes seguros e confiáveis para milhares de clientes empresariais e governamentais e seus funcionários em mais de 150 países.

Cibersegurança: 5G traz novos alertas para 2023

Proteção em evidência: tendências para o mercado de cibersegurança em 2023

As cinco melhores práticas de cibersegurança para o setor público

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

O Crypto ID reúne as principais notícias e artigos sobre as diversas tecnologias que identificam, no meio eletrônico, pessoas, empresas, equipamentos, aplicações e softwares. São artigos do Brasil e do Mundo, afinal, identidade digital é parte do nosso nome! Confira a coluna Identidade Civil e Digital.

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.