Últimas notícias

Fique informado

Cyber Exposure no Brasil: como fechar essa brecha?

25 de junho de 2020

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Número de ciberataques aumentará com o desenvolvimento da Inteligência Artificial

De acordo com a Allot, com 230 milhões de smartphones ativos, a evolução da inteligência artificial abre portunidades para ameaça virtuais.

28 de fevereiro de 2020

5 passos para evitar ciberataques e garantir a segurança em sua empresa

Enquanto os consumidores estão de olho nas oportunidades os hackers centralizam esforços para atacar a segurança de empresa de todo porte.

27 de janeiro de 2020

Ciberataque não segue padrão e invade universidades, empresas e organizações governamentais

Como descobriram os analistas da Comodo, um dos ataques, dirigidos a 30 servidores de correio, teve origem no endereço IP 177.154.128.114 e do domínio dpsp.com.br de São Paulo. Todos os 328 e-mails de phishing foram enviados durante um dia – 8 de janeiro.

24 de janeiro de 2018

Desde a divulgação, no início deste ano, dos objetivos centrais do governo brasileiro para a estratégia nacional de segurança cibernética até a grande incidência de ataques de ransomware no país, há razões por trás do crescente interesse em medidas de segurança digital

Por Arthur Capella

Arthur Capella – Country Manager da Tenable Brasil

Há mudanças monumentais na maneira como as organizações operam – um resultado da transformação digital e da Indústria 4.0. Essas mudanças levaram a uma explosão de novas tecnologias que aprimoraram os processos de negócio e, ao mesmo tempo, expandiram a atual superfície de ataque.

Hoje, TI, IoT, IIoT, Nuvem e Operational Technology (OT) estão interconectadas. Mas falta, às organizações, visibilidade sobre todos esses ambientes. Agora, mais do que nunca, existe a necessidade de proteger esses ambientes. Mas por onde começar?

 Os ambientes digitais de hoje

As organizações brasileiras estão se beneficiando de uma variedade de novas tecnologias, incluindo nuvem, containers, dispositivos móveis e OT. Embora algumas organizações tenham migrado para a nuvem, muitas carecem dos processes e da tecnologia necessários para proteger totalmente suas cargas de trabalho na nuvem.

A nuvem é construída para velocidade, escala e simplicidade, o que aprimora a produtividade e aumenta a eficiência. Infelizmente, a nuvem traz, também, desafios para as equipes de segurança. Não é possível seguir confiando em ferramentas de segurança tradicionais, que não são projetadas para monitorar adequadamente os complexos ambientes na nuvem.

Outro desafio comum é lidar com um ambiente convergente de TI e OT. Isso acontece especialmente com indústrias como energia, utilities e manufatura, muitas das quais operam infraestrutura crítica. Esses ambientes dependem de OT para manter as operações ativas – os sistemas de OT estão, agora, conectados à TI, o que permite maior eficiência e eficácia.

Entretanto, isso também aumentou os vetores de ataque, permitindo que pessoas mal-intencionadas se movam do ambiente de TI para o ambiente de OT e, finalmente, para a infraestrutura crítica vulnerável. Muitas organizações carecem, ainda, de uma visão unificada de todo esse ambiente convergente de TI/OT.

Um ataque bem-sucedido poderia permitir a um ator mal-intencionado alterar os Controladores Lógicos Programáveis (PLCs) para gerar um pico de pressão em uma tubulação ou, então, acender o queimador em uma caldeira, por exemplo. Ou seja: um ataque a uma infraestrutura crítica pode causar danos físicos e monetários.

 Deixando para trás estratégias tradicionais de gestão de vulnerabilidades

Com a adoção da transformação digital e a emergência de novas tecnologias, as redes corporativas se tornaram mais dinâmicas e complexas do que nunca. Infelizmente, essa complexidade gera insegurança e deixa muitas organizações lutando para lidar com pontos cegos e falta de dados utilizáveis.

A priorização eficaz das vulnerabilidades é fundamental para a segurança cibernética. Contudo, saber onde uma organização está mais exposta a ameaças é cada vez mais desafiador, dado o surgimento de novas tecnologias e o alto volume de vulnerabilidades.

Embora milhares de vulnerabilidades sejam descobertas a cada ano, apenas uma pequena fração delas é ativamente convertida em armas para ataques cibernéticos. Essa inundação de vulnerabilidades, combinada com a incapacidade de identificar as que representam uma ameaça real ao negócio, incapacita as organizações a mensurar, gerenciar e reduzir eficazmente o seu risco.

Muitas organizações ainda se apoiam em formas tradicionais de se gerenciar vulnerabilidades. É uma estratégia construída e projetado para a antiga era da TI, quando a superfície de ataque se limitava a laptops estáticos, desktops e servidores locais. Para atender às crescentes necessidades das organizações atuais é necessária uma nova abordagem à segurança cibernética.

Fechando as brechas da Cyber Exposure

Abordagens antiquadas não são suficientes para proteger os dinâmicos ambientes computacionais de hoje. Cyber Exposure é uma disciplina emergente, que gerencia e mensura o risco cibernético na era digital.

Com o alinhamento à disciplina Cyber Exposure, toda organização, independentemente de seu tamanho, será capaz de responder com confiança a quatro perguntas: Onde extamos expostos? Onde deveremos priorizar ajustes, com base no risco? Estamos reduzindo a nossa exposição ao longo do tempo? Como nos comparamos aos nossos pares?

Para medir, gerenciar e reduzir os riscos, CISOs e CIOs podem utilizar soluções de Cyber Exposure. São plataformas que entregam aos gestores a visibilidade e o insight necessários para proteger seus ambientes dinâmicos.

 Como definir uma estratégia de privacidade de dados na era digital?

Cinco lições aprendidas sobre cibersegurança durante a pandemia

Segurança da informação: aprendendo com 30 anos de evolução dos ciberataques

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID

contato@cryptoid.com.br  
+55 11 3881 0019