Últimas notícias

Fique informado

Segurança cibernética: medidas básicas podem evitar grande parte das violações e ataques

24 de maio de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Techfin Moeda Semente anuncia presença no metaverso

Moeda Semente, primeira techfin a usar blockchain para o mundo alcancem o desenvolvimento sustentável, está investindo no metaverso

7 de março de 2022

Por que investir em segurança da informação e qual o seu retorno financeiro?

O principal ponto para decidir investir na segurança da informação nas empresas é para fortalecer a segurança dos dados

7 de março de 2022

Cidadão passa a ter acesso no GOV.BR a consulta e transferência dos valores ‘esquecidos’ em bancos

Nesta segunda-feira (7), serviço do Banco Central está disponível para usuários com contas nos níveis Prata e Ouro no GOV.BR

7 de março de 2022

LGPD: não basta ter, é preciso executar

Estar em conformidade com a LGPD é relevante para o contexto geral de mercado, como o ambiente de negócios ao qual a empresa está inserida

7 de março de 2022

Como a Inteligência Artificial e os Data Centers neutros apoiam a evolução dos negócios

O avanço da tecnologia vem estimulando cada vez mais o investimento em métodos inovadores e disruptivos para os negócios

7 de março de 2022

A falha de segurança cibernética tem sido uma preocupação global crescente, uma vez que setores da economia têm sido afetados

Por Filipe Pinheiro

A falha de segurança cibernética tem sido uma preocupação global crescente, uma vez que diversos setores da economia em todo o mundo têm sido afetados por ataques de grande porte nos últimos meses.

Não é à toa que entre os dez principais riscos apontados no recente The Global Risks Report 2022, divulgado no último Fórum Econômico Mundial em Davos, aparecem os eventos de violação cibernética. Já o relatório Threat Landscape Retrospective 2021 evidenciou que, em 2021, mais de 40 bilhões de dados confidenciais foram expostos em todo o mundo, uma alta de quase 78%.

Muitas destas ameaças poderiam ter sido identificadas e mitigadas rapidamente por meio de um trabalho de “higiene cibernética”, que nada mais é que o tratamento básico e preliminar de configurações incorretas para ajudar a limitar as vias de ataques e, consequentemente, impedi-los.

O emprego de tais procedimentos de controle são extremamente básicos e fundamentais, e deveriam ser padrão em qualquer organização, considerando os riscos atuais. Porém, muitas vezes tais controles são ignorados ou não são priorizados por serem muito processuais.

De modo geral, qualquer empresa ou órgão governamental pode aumentar de forma significativa a segurança de suas informações implementando elementos que são essenciais para a segurança cibernética – verificação de vulnerabilidades por meio de varredura de superfícies, aplicação de patches, ferramentas antivírus e antimalware, firewalls e políticas de segurança em toda a empresa com práticas recomendadas bem estabelecidas.

Entendendo este trabalho preliminar de gerenciamento de vulnerabilidades, uma ação de inteligência cibernética para determinação da gravidade de uma ameaça é fundamental para definir a rapidez na atuação para lidar com ela.

Frente a um volume grande de ameaças, é preciso saber qual priorizar. A mitigação do risco pode ser maximizada com a adoção de métricas dinâmicas baseadas na atividade do invasor em tempo real, por meio de projeções sobre as vulnerabilidades que os invasores irão explorar em seguida. Dessa forma, é possível visualizar as ameaças que se tornam mais ou menos perigosas com o tempo.

A necessidade de vigilância é constante, e o próximo passo em direção à higiene cibernética é que a organização desenvolva total consciência de sua rede por meio de alguns passos:

1 – Inventário de hosts e dispositivos conectados, com atenção especial aos dispositivos que não são da empresa, como notebooks, smartphones e tablets pessoais — geralmente chamados de “TI não autorizada” ou “shadow IT“, que representam riscos por não apresentarem as mesmas proteções dos equipamentos da empresa;

2 – Priorização dos ativos de rede de acordo com o maior nível de risco, prestando mais atenção àqueles com informações pessoais de clientes, funcionários ou fornecedores, bem como aqueles que contenham dados de cartão de crédito, informações de saúde e quaisquer outros dados cobertos por regulamentos relevantes ao negócio em questão;

3 – Estar ciente de todos os aplicativos em execução na rede. Aplicativos não autorizados e desconhecidos representam sempre uma grande bandeira vermelha, assim como aplicativos que não são atualizados há algum tempo, que podem apresentar vulnerabilidades não corrigidas.

Depois de catalogar todos os elementos vulneráveis ​​da rede, será possível ter uma compreensão completa da superfície de ataque. Todas as práticas mencionadas são importantes para proteger empresas e governos contra ataques cibernéticos e violações, mas, em última análise, trata-se apenas do básico.

No final das contas, a higiene cibernética adequada deve ser encarada como uma das melhores práticas de negócios, somada às demais práticas já cotidianas.

Sobre o autor

Filipe Pinheiro é Engenheiro Sênior de Segurança na Tenable Brasil

O Boom dos ativos digitais: segurança do consumidor depende de regulamentação rápida e consistente

Os cinco perigosos mitos relacionados à segurança de APIs

Intelbras fala com exclusividade ao Crypto ID sobre a segurança no serviço para monitoramento de bebês e crianças pequenas