Últimas notícias

Fique informado

O que é possível prever realmente sobre cibersegurança em 2021?

2 de março de 2021

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

“O ano de 2021 chegou e, desde o fim do ano passado, temos lido muitas previsões de todos os fabricantes sobre o que pode ser tendência em cibersegurança”

Por José Ricardo Maia Moraes

José Ricardo Maia Moraes – Executivo de Desenvolvimento de Negócios da Neotel

É natural que as grandes marcas façam este exercício, uma vez que ano após ano, as empresas dependem cada vez mais de uma robusta e confiável infraestrutura para se defender de invasões, ataques hacker, vazamentos indevidos, entre outras ameaças que tiram o sono de qualquer gestor.

Prever cenários ao fim de cada ano é muito comum em todos os segmentos da tecnologia da informação. Mas, devido aos desdobramentos que a pandemia causou ao Mundo, a cibersegurança precisa ter o máximo de assertividade na predição dos cenários para este momento.

Mas qual é a realidade? Em quais previsões podemos acreditar? Estamos preparados para as ameaças que virão? Vamos aos fatos:

1 – Home Office ainda é muito atrativo aos criminosos

A pandemia moveu milhões de trabalhadores ao modelo Home Office de uma hora para a outra. Isso já foi um problema em 2020 e deve seguir como alvo de hackers maliciosos pois poucas são as empresas que se adequaram 100% à nova realidade. cibersegurança

Enquanto isso, ataques diversos são aprimorados todos os dias, seja explorando vulnerabilidades de sistema ou mesmo a ingenuidade dos funcionários que podem ser alvos de engenharia social.

Soluções de segurança que dependem cada vez menos dos usuários e monitoram comportamento (UEBA –  User and Entity Behavior Analytics) aliada a alternativas de conectividade em nuvem que dispensam as tradicionais VPN devem ser destaque esse ano.

 2 – Novas ameaças inerentes ao 5G

A quinta geração de tecnologia para redes móveis e banda larga está chegando. Com ela, além da promessa de mais velocidade e mais dispositivos conectados, vem junto um novo alvo para que os hackers maliciosos explorem de alguma forma.

O aumento da superfície de ataques e a falta de controle de acesso e visibilidade da ameaça são os riscos primários relacionados a esta nova tecnologia, bem como aconteceu quando o seu antecessor, o 4G, chegou ao mercado.

Uma das grandes aplicações para essa tecnologia é a Internet das Coisas (IoT) que também demandará soluções que possam escalar tanto para o monitoramento quanto resposta e mitigação de incidentes.

3 – Arquiteturas SASE e Zero Trust serão fundamentais na cibersegurança

Em 2019 o Gartner lançou um modelo de arquitetura de segurança baseado em nuvem chamado SASE (Secure Access Service Edge) cuja premissa permite que usuários e dispositivos tenham acesso seguro à nuvem e seus aplicativos, dados e serviços, de qualquer lugar e a qualquer momento.

A pandemia chegou e acelerou o conceito para a prática, uma vez que não há mais o perímetro, ou melhor, que o perímetro está muito longe e dissipado (na casa de cada colaborador). 

Outro modelo que deve ganhar força é o Zero-Trust, que é um conceito que se apoia na ideia de que as organizações não devem, por padrão, confiar em nada que esteja dentro ou fora de sua rede ou perímetro.

Nesse cenário, ganham força as soluções de gestão de credenciais de alto privilégio e de identidade. cibersegurança

A segurança baseada em autenticação contextual levará em consideração o que você sabe (senha/PIN), onde você está (na rede corporativa, VPN, aeroporto etc.), a aplicação a ser acessada, o que você possui (tokens físicos, soft tokens) e quem você é (biometria).

A combinação desses fatores oferece um nível de risco e a consequente demanda por autenticação mais ou menos agressiva.

4 – Certificação digital, avanço necessário para cibersegurança

Certificado digital não é nenhuma novidade. Estes arquivos eletrônicos que servem como identidades virtuais para pessoas físicas e jurídicas devem ser mais utilizados a partir do momento em que novas metodologias se consolidarem no “novo normal”, como por exemplo a telemedicina.

Um prontuário e um receituário eletrônico, devem ser protegidos de maneira que apenas os médicos, farmacêuticos e pacientes tenham acesso.

O RIC (Registro de Identidade Civil) quando disponível já será emitido com certificação digital. A combinação das impressões digitais com a certificação digital tornará o processo de identificação pessoal mais seguro.

Isso possibilita, por exemplo, maior segurança nas redes de comunicação, redução de fraudes e crimes na internet, entre outras vantagens. Outra facilidade com a inclusão do Certificado Digital é que algumas ações que antes só eram realizadas na presença do interessado poderão ser feitas pela Internet utilizando-se da identificação virtual. 

5 – LGPD, a multa chega este ano

Sancionada no ano passado, a Lei Geral de Proteção de Dados passará este ano a punir com rigor as empresas e negócios que a negligenciam. Para evitar este problema, os gestores devem investir em soluções robustas que garantam a privacidade dos dados.

De maneira geral os hackers evoluem constantemente seus métodos. Sempre surgem maneiras mais criativas de conseguir obter lucro com vulnerabilidades de pessoas e empresas. É fundamental que os gestores estejam atentos ao ecossistema de segurança como um todo para evitar surpresas desagradáveis.

As tecnologias que permanecem em destaque como grandes aliadas à conformidade com a LGPD neste ano são criptografia, que promove anonimização e pseudonimização de informações, governança e descoberta de informações (Data Discovery), SASE , DLP para monitoramento e bloqueio de informações pessoais, e gestão de credenciais de alto privilégio.

6 – Visibilidade

Todas as tecnologias de cibersegurança possuem características próprias de configuração, monitoramento e alertas. Com os ambientes dentro das organizações cada vez mais heterogêneas, os ambientes se formam em silos com suas especificidades. 

Ambientes em silos são de difícil integração e monitoramento. Isso traz um desafio para as organizações. Como obter visibilidade sistêmica com ambientes tão heterogêneos?

A resposta está nas tecnologias capazes de integrar as diversas plataformas através de API’s ou mesmo desenvolvimento de código específico para tal. Nesse cenário uma plataforma de correlacionamento de eventos (SIEM) se torna essencial.

Essas plataformas coletam dados das soluções de segurança, aplicações, bancos de dados, elementos de infraestrutura, etc. Esses eventos são então normalizados e, utilizando de técnicas que incluem Inteligência Artificial, oferecem insights de segurança para detectar ataques nos estágios preliminares.

As informações e indicadores oferecidos por essas tecnologias possibilitam reagir mais rapidamente e assim evitar prejuízos maiores.

7 – Criptografia e Gestão de Chaves Criptográficas na cibersegurança

A criptografia já é realizada na maioria das organizações, algumas de forma pontual e outras em maior escala. Essa é a única tecnologia capaz de realmente impedir o vazamento de informações, pois se o ataque e o vazamento são praticamente impossíveis de evitar, se as informações estiverem criptografadas, podem até vazar dados, mas não irão vazar informações.

Independente do tipo e da tecnologia utilizada, tão importante quanto criptografar os dados, é executar corretamente a gestão das chaves criptográficas.

Uma das grandes dores dessa gestão é manter a uniformidade entre as diversas soluções e plataformas para criptografar servidores de arquivos, bancos de dados, aplicações, big data, etc. tanto nas instalações do Cliente quanto na Nuvem.

Além disso, temos também uma questão fundamental que á a segregação de funções, ou seja, quem mantém a plataforma não pode definir privilégios e quem define privilégios não pode auditar. cibersegurança

Por essa importância e pelas questões apresentadas, é fundamental a utilização de uma plataforma criptográfica integrada e uniforme para os diversos ambientes – Data Center e Nuvem.

Startups de saúde, cibersegurança, trabalho remoto e games devem ser destaques de venture capital em 2021

Sobre a Neotel

Empresa brasileira focada em Segurança Digital com alianças tecnológicas com os principais provedores globais de tecnologia. De forma inovadora integra diversas soluções e serviços oferecendo uma plataforma que se diferencia pelo alinhamento aos objetivos de negócios, risco, exposição e Compliance dos Clientes. Entrega soluções sob medida para cada vertical, negócio e situação.

A empresa foca no relacionamento para conhecer profundamente os clientes e assim oferecer serviços e soluções de forma totalmente agnóstica, escalável, elástica, transparente e simplificada.

Protege o negócio de seus clientes sob vários aspectos diferentes – disponibilidade, desempenho, integridade, confidencialidade, risco, exposição, controle e visibilidade.  Seu portfólio inclui soluções específicas para atender as regulações de mercado (PCI, SOX, etc.) e legislação específica (LGPD, GDPR, BACEN, CVM, etc.). cibersegurança

Sob risco de ataques hackers, indústria aumenta demanda por profissionais de cibersegurança

Legados da pandemia: Transformação digital e investimentos em cibersegurança, aponta pesquisa da PwC

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.