Últimas notícias

Fique informado

Conflito geopolítico desencadeia aumento de ciberataques, malware disruptivo e queda na cibersegurança

28 de fevereiro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

ESET descobre ransomware dirigido à Ucrânia

Detectada nova campanha de ransomware direcionada a organizações ucranianas e que estaria relacionada ao grupo Sandworm

19 de dezembro de 2022

Ataques cibernéticos podem aumentar tensões geopolíticas

Ataques cibernéticos podem se espalhar pelo mundo em momentos de instabilidade, como guerras ou eleições conturbadas; saiba como se proteger

31 de maio de 2022

A variável da geopolítica nos ciberataques

Cada vez mais a geopolítica começa a se colocar como uma importante variável da equação de cibersegurança no mundo

24 de janeiro de 2022

O Relatório Anual de Cibersegurança de 2023 no qual faz uma reflexão sobre um ano caótico na segurança cibernética

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, publicou seu Relatório Anual de Cibersegurança de 2023 no qual faz uma reflexão sobre um ano caótico na segurança cibernética.

O relatório analisa um 2022 tumultuado, que viu os ataques cibernéticos atingirem um recorde histórico em resposta à guerra russo-ucraniana. Educação e Pesquisa continua sendo o setor mais visado no mundo, entretanto os ataques contra o setor da Saúde registraram um aumento de 74% ano a ano.

Segundo o relatório da Check Point Software, os ataques cibernéticos aumentaram 38% em 2022 em comparação com o ano anterior, com registros de que uma organização no mundo foi atacada em média 1.168 vezes por semana.

O relatório também destaca o papel desempenhado por hackers e grupos de ransomware menores e mais ágeis na exploração de ferramentas de colaboração legítimas usadas no local de trabalho híbrido.

Desde o surgimento de novas variantes de ransomware até a disseminação do hacktivismo em áreas de conflito na Europa Oriental e no Oriente Médio, o Relatório de Cibersegurança de 2023 da Check Point Software revela as tendências e os comportamentos que definiram o ano passado.

As principais descobertas apontadas pelos pesquisadores neste relatório incluem:

Hacktivismo 

As fronteiras entre as operações cibernéticas patrocinadas pelo Estado e o hacktivismo tornaram-se cada vez mais indistintas, pois os estados-nações agem com anonimato e impunidade. Grupos hacktivistas afiliados e não-estado tornaram-se ainda mais organizados e eficazes.

Extorsão de ransomware 

As operações de ransomware estão se tornando mais difíceis de atribuir e rastrear, e os mecanismos de proteção existentes baseados na detecção de atividade de criptografia podem se tornar menos eficazes. Em vez disso, o foco estará na limpeza de dados e na detecção de exfiltração.

Nuvem: Ameaça de Terceiros 

O número de ataques em redes baseadas em nuvem por organização disparou com um aumento de 48% em 2022 em comparação com 2021.

A mudança na preferência dos atacantes para verificar a faixa de IP dos provedores de nuvem destaca o interesse em obter acesso fácil a informações confidenciais e serviços críticos.

O relatório também oferece insights especificamente para os CISOs, com o objetivo de chamar a atenção para ações críticas de segurança para este ano.

Esses insights incluem reduzir a complexidade para preencher a lacuna de habilidades cibernéticas, limitar o custo de configurações incorretas da nuvem e aumentar o uso de automação e Inteligência Artificial (IA) para detectar riscos de rede que podem passar despercebidos pelo olho humano.

“Não há dúvida de que veremos um aumento no volume de ataques nos próximos doze meses. A migração para a nuvem criou uma superfície de ataque mais ampla para os cibercriminosos, e as ferramentas legítimas que todos usamos serão ainda mais manipuladas pelos cibercriminosos. Isso já foi demonstrado no caso do ChatGPT, com cibercriminosos russos tentando contornar as restrições da API da OpenAI e obter acesso ao chatbot por motivos maliciosos”, afirma Maya Horowitz, vice-presidente de pesquisa da Check Point Software. “Soma-se a isso as crescentes lacunas de habilidades cibernéticas e de complexidade das redes distribuídas, e teremos a tempestade perfeita para os cibercriminosos.”

Para mitigar o risco de crimes cibernéticos, os CISOs podem se guiar pelas recomendações em nosso relatório de segurança de 2023, de maneira a garantir a educação contínua sobre segurança cibernética para os colaboradores e o futuro”, recomenda a executiva.

As descobertas do Relatório de Cibersegurança 2023 são baseadas em dados extraídos do Check Point ThreatCloud Cyber-Threat Map, a rede que analisa as principais táticas que os cibercriminosos estão usando para realizar seus ataques.

Sobre a Check Point Research 

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças.

A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções.

A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.

O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.

Guerra entre Rússia e Ucrânia comprova como o serviço de nuvem é imprescindível na cibersegurança

Cenário do conflito entre Rússia e Ucrânia reforça debate sobre proteção da infraestrutura crítica 

Ransomware “Bad Rabbit” atinge a Ucrânia e a Rússia

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!

Acompanhe o melhor conteúdo sobre Inteligência Artificial publicado no Brasil.

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.