Últimas notícias

Fique informado

Como a inteligência artificial ajuda a garantir a segurança de dados?

28 de março de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O que é Inteligência Artificial?

Muito além de filmes futurísticos: entenda de uma vez o termo, as classificações e até onde a Inteligência Artificial pode chegar

18 de janeiro de 2023

Inteligência Artificial: quais os benefícios do uso no mercado financeiro?

Especialista de infraestrutura de inteligência artificial diz como a tecnologia tem acelerado processos e otimizado a experiência de clientes

5 de janeiro de 2023

O que esperar da Inteligência Artificial em 2023?

Não temos como negar que a hype tecnológica que encerra o ano é a Inteligência Artificial, que chegou ao dia a dia das pessoas

28 de dezembro de 2022

Plataforma de Inteligência Artificial já economizou mais de 300 mil horas de trabalho de professores com correções de textos

Gomining desenvolveu uma solução com Inteligência Artificial que permite que os professores passem mais tempo focados nas estratégias pedagógicas ao invés de passar horas corrigindo provas discursivas

20 de dezembro de 2022

Hotéis podem garantir a segurança de dados dos hóspedes?

A utilização de ferramentas e recursos, como softwares adequados, são essenciais para que a tecnologia funcione de forma efetiva nos hotéis

4 de novembro de 2022

LGPD: entenda como a logística pode garantir a segurança de dados dos consumidores

Em vigor efetivo desde o segundo semestre de 2020, a Lei Geral de Proteção de Dados Pessoais (LGPD) determina diretrizes rigorosas

31 de outubro de 2022

Redes sociais e apps de mensagens são os maiores desafios para a segurança de dados corporativos

Esses apps não-autorizados podem fazer a empresa perder o controle sobre a produtividade dos funcionários e da segurança corporativa.

2 de agosto de 2022

China multa Didi em US$ 1,2 bilhão por violar leis de segurança de dados

O aplicativo Didi oferece uma plataforma de compartilhamento de caronas semelhante à do Uber, com a diferença de que os passageiros também podem usá-la para reservar táxis regulares.

22 de julho de 2022

Ferramentas de monitoramento com IA e outras iniciativas têm sido grandes aliadas das empresas para a segurança de dados

A segurança não é um processo de receita única. Há formas diferentes de defesa contra ataques cibernéticos e cada empresa deve traçar a sua própria estratégia de segurança com base nas suas necessidades específicas.

O primeiro passo no desenvolvimento deste plano é compreender que existem diversas ameaças, nem sempre tão óbvias, e que olhar para formas eficientes de detectar possíveis invasões ao ambiente digital é fundamental. 

Algumas empresas, no entanto, podem não estar conscientes dos riscos que correm, principalmente quando não se atentam à atualização de sistemas e softwares, à aquisição de soluções que protejam máquinas e redes de vírus ou nem se preocupam em capacitar seus colaboradores sobre cibersegurança.

Essa falta de conhecimento, não rara, coloca a instituição em posição vulnerável a criminosos. Só para se ter uma ideia, segundo um artigo publicado na Cybersecurity Ventures, até 2031, haverá um ataque de ransomware a cada dois segundos.

As armas de combate 

Detectar ameaças que colocam a instituição em risco deve ser uma ação permanente. Até porque, os softwares evoluem, assim como os golpes de criminosos.

Existem, contudo, uma série de iniciativas e ferramentas que podem reduzir os riscos, que focam na localização de ameaças e possibilitam uma ação rápida e efetiva.

Veja algumas dessas ações, indicadas por Filipe Luiz Antonio, Analista de Infraestrutura Sênior da Plataforma de Segurança e Continuidade da Flowti: 

Entender a maturidade da empresa quanto à cibersegurança 

“Antes de fazer um assessment de segurança propriamente dito, conversamos com o responsável pela TI da empresa, que responde um questionário. Por meio dele, entendemos como funciona a rede, quais softwares possuem, se há antivírus e backup, entre outras informações”, conta Filipe.

A partir dessa análise de maturidade, ou seja, do que a empresa tem e conhece sobre as ameaças cibernéticas, é possível redirecionar o olhar para onde possa haver mais vulnerabilidades.

Esta é uma etapa de detecção de ameaça, porque revela o nível de preparo (ou despreparo) da instituição para lidar com riscos.

Levantamento das vulnerabilidades 

O reconhecimento das vulnerabilidades é um passo crucial para identificar se a empresa está exposta à ação de criminosos.

Softwares desatualizados, sistemas operacionais antigos, máquinas ultrapassadas, servidores defasados, antivírus gratuitos.

Estes — e outros — elementos deixam o ambiente digital vulnerável. O levantamento de todas as fragilidades da empresa é feito com softwares apropriados.  

Instalação de EDR e XDR 

“Antivírus gratuitos não são os mais adequados para empresas, pois eles não têm inteligência e não tratam as ameaças. Então, a partir do momento que eu não consigo gerenciar, não sei o que está acontecendo no equipamento”, explica Filipe.

A melhor alternativa, segundo o especialista, é a instalação de softwares que avaliam os níveis comportamentais da empresa, ou seja, que trabalham com Inteligência Artificial (IA).

Para as estações de trabalho — sendo os computadores dos colaboradores —, há o chamado EDR (Endpoint Detection and Response, ou Detecção e Resposta de Endpoint), que tem vantagem sobre o antivírus comum gratuito.

“Assim que é instalado, o EDR começa a montar métricas, fazendo machine learning. Em três ou quatro dias, ele já sabe como a máquina se comporta. Quando aumenta o processamento, por exemplo, é sinal de que pode haver algum artefato malicioso. Então, o EDR já dá uma resposta, tirando a máquina da rede”, detalha Filipe.

Quando a máquina é isolada, o pessoal da TI recebe um alerta de que há uma ameaça em andamento. Já o XDR (Extended Detection and Response) faz o mesmo, mas no servidor.

Ele analisará o servidor e, se detectar um comportamento estranho, já soa um alarme (sonoro, inclusive). Tudo isso é gerenciado por um Dashboard, monitorado pela área de TI. 

Monitorar a criação de usuários 

O Active Directory (AD) é o serviço da Microsoft pelo qual as empresas criam usuários e senhas. O criminoso cibernético, muitas vezes, tenta entrar no AD durante um ataque lateral (que vai da estação do usuário, segue explorando as vulnerabilidades do servidor até chegar ao AD) para fazer um usuário próprio, com acesso administrativo.

“Ao gerar esse usuário, ele não precisa mais da estação de trabalho, já tem acesso direto e consegue fazer o que quiser: excluir arquivo, modificar, criptografar servidor, apagar backup”, explica Filipe.   

Outro risco de negligenciar o AD é que antigos colaboradores, que possam estar insatisfeitos, continuam com acesso à empresa ao sair dela.

“Fiz um assessment em que a empresa tinha 1500 usuários no AD, sendo que ela só tem 50 computadores. Não tem tudo isso de funcionário, nem remoto. As pessoas vão saindo e o RH precisa avisar o pessoal de TI sobre quem é desligado da empresa ou ter uma forma de bloquear estes e-mails automaticamente. Até pode deixar o e-mail ativo só para receber, por exemplo, mas sem a possibilidade de o colaborador acessar de fora. Mas tem muita empresa que não sabe disso”, conta o especialista da Flowti.   

Por essas razões, é muito importante higienizar o AD, pelo menos, uma vez por mês, tirando usuários que não acessam mais a rede.

Existem softwares gratuitos que fazem este trabalho. Também há softwares especializados que monitoram o AD.

“Quando um usuário é gerado com acesso administrativo, chega um e-mail para o nosso NOC, avisando sobre essa criação. O NOC liga para o cliente imediatamente, perguntando se foi ele que criou o usuário. Se foi, fica liberado. Se não, o usuário já é bloqueado e o pessoal da segurança é acionado”, explica Filipe.

Avaliação da maturidade e treinamento de colaboradores 

Outra maneira eficiente de detectar ameaças é medir o grau de entendimento dos colaboradores sobre os riscos de ataques cibernéticos.

“Dá muito menos trabalho para o criminoso entrar em uma empresa através do email phishing, de uma engenharia social. Ele sabe que o colaborador, que não é da TI, nem sempre tem conhecimento e pode cair fácil na armadilha. Por isso, infelizmente, o próprio funcionário é uma ameaça, porque é quem, geralmente, abre as portas para o atacante”, conta Filipe.   

Para medir o grau de maturidade dos colaboradores, são realizados testes em que eles recebem um e-mail phishing falso.

Sobre a Flowti 

A Flowti é uma empresa que respira tecnologia e inovação. Há mais de 25 anos no mercado de infraestrutura de TI, atua em todo o Brasil e América Latina, realizando a gestão terceirizada de mais de 450 negócios de missão crítica, garantindo a sustentação dos ambientes de TI com segurança e alta disponibilidade.

Com um portfólio 360º que atende todas as necessidades estratégicas da TI, atua em 5 pilares: Cloud, Continuidade de Negócios, Governança de TI, Segurança e privacidade de dados e Ativos de TI.

O time multidisciplinar de especialistas soma mais de 500 certificações e está em processo contínuo de atualização.

Tudo isso, torna a Flowti uma grande aliada das equipes de TI de qualquer porte e segmento de mercado, contribuindo ativamente para a evolução dos níveis de maturidade da TI e para a continuidade dos negócios.

Riscos que o ChatGPT pode trazer para a segurança digital

Resoluções de Segurança Digital para começar a aplicar já!

Novos smartphones chegam em 2023 com segurança aprimorada e Inteligência Artificial

Acompanhe o melhor conteúdo sobre Inteligência Artificial publicado no Brasil.

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.