Últimas notícias

Fique informado

Protegendo-se contra invasões de dados do CadSus: estratégias e alertas por Longinus Timochenco

29 de maio de 2024

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Dicas de como avaliar soluções de identificação biométrica móvel para segurança pública?

Selecione uma solução com poucas etapas e que em questão de minutos realize a verificação biométrica da impressão digital precisa e rápida.

15 de setembro de 2022

A Tecnologia biométrica está reinventando a identificação do paciente, melhorando o atendimento e reduzindo erros em ambientes clínicos

É difícil cuidar de pacientes se você não sabe quem eles são. Conheça as soluções HID Global voltadas ao setor de Saúde.

6 de setembro de 2022

A biometria é o futuro do varejo e como meio de pagamento com a face

Varejistas estão implementando soluções de reconhecimento facial para proporcionar experiências sem falhas e personalizadas aos seus clientes.

30 de agosto de 2022

Por que o seu banco precisa de reconhecimento facial?

Os bancos precisam atender à demanda cada vez maior dos clientes por acessibilidade e conveniência e, ao mesmo tempo, garantir a proteção de seus ativos.

22 de agosto de 2022

Longinus Timochenco, destaca a importância de confirmar contatos por canais oficiais e estar alerta a possíveis golpes

A Clear IT, empresa especializada em cibersegurança, prioriza a proteção dos dados de seus clientes. Seu Vice-Presidente de Cibersegurança, Longinus Timochenco, destaca a importância de confirmar contatos por canais oficiais e estar alerta a possíveis golpes.

Desafios na Investigação

No dia 22 de maio de 2024, a Polícia Federal realizou uma operação em Nanuque (MG) para investigar um hacker suspeito de invadir sistemas do Ministério da Saúde e roubar informações do CadSus. Os dados vazados podem ser utilizados por cibercriminosos para aplicar diversos golpes.

Alguns dos principais riscos incluem: fraudes de identidade que permite o acesso a informações como números de documentos pessoais, os criminosos podem se passar por empresas ou instituições legítimas, enganando os usuários.

Longinus Timochenco, Vice-Presidente de Cibersegurança

Esse incidente levanta preocupações sobre a segurança dos dados pessoais dos brasileiros e os riscos associados ao vazamento dessas informações. Conversamos com Longinus Vice-Presidente de Cibersegurança da Clear IT para entender esse cenário.

Leia a entrevista na íntegra!

Crypto ID: Longinus, os tipos de invasões mais utilizadas pelos hackers são: DDoS, Phishing, Ransomware, Injeção de SQL, Malware e por fim, Ataques de força bruta. No caso do CadSus as técnicas utilizadas foram identificadas?

Longinus Timochenco: Identificar as técnicas utilizadas pelos hackers é um passo crítico para a defesa cibernética eficaz. Cada técnica de invasão deixa sinais específicos que podem ser detectados por sistemas de segurança e por equipes de resposta a incidentes. Até o momento a instituição não forneceu dados suficientes para essa conclusão, no entanto, vamos ver quais seriam esses rastros.

– DDoS: Monitoração de tráfego de rede para identificar padrões anormais e volumosos de acesso.

– Phishing: Análise de e-mails suspeitos e educação dos usuários para reconhecer tentativas de phishing.

– Ransomware: Detecção de criptografia anômala de arquivos e monitoramento de atividades suspeitas em sistemas.

– Injeção de SQL: Verificação de consultas SQL para identificar comandos maliciosos.

– Malware: Uso de software antivírus e soluções de detecção de ameaças para identificar e remover programas maliciosos.

– Ataques de Força Bruta: Implementação de mecanismos de bloqueio após várias tentativas de login falhadas e utilização de autenticação multifator.

Compreender e identificar as técnicas de invasão utilizadas por hackers é essencial para fortalecer as defesas cibernéticas. Implementar medidas preditivas de segurança e treinar usuários para reconhecer ameaças são passos fundamentais para proteger sistemas e informações contra esses métodos de ataque. Segurança é prática e inicia em “Pessoas”.

Crypto ID: Os dados vazados podem ser utilizados por cibercriminosos para aplicar diversos golpes. Alguns dos principais riscos incluem: Fraudes de Identidade, Phishing e Engenharia Social, Extorsão e Chantagem. Com acesso a informações como números de documentos pessoais, os criminosos podem se passar por empresas ou instituições legítimas, enganando os usuários. Como as empresas podem evitar esse tipo de uso dos dados roubados?

Longinus Timochenco: Algumas medidas que podem ajudá-los a reduzir riscos cibernéticos e elevar a maturidade de sua empresa, como:

Medidas de Segurança Rigorosas:

– Criptografia: Proteja dados sensíveis tanto em repouso quanto em trânsito.

– Autenticação Multifator (MFA): Exija múltiplos fatores de autenticação.

– Monitoramento Contínuo: Detecte e responda rapidamente a atividades suspeitas.

Educação e Treinamento

– Conscientização em Segurança: Treine funcionários para reconhecer e evitar ameaças como phishing.

– Simulações de Phishing: Realize testes para melhorar a identificação de e-mails fraudulentos.

Políticas e Procedimentos

– Gerenciamento de Senhas: Implemente políticas de senhas robustas.

– Resposta a Incidentes: Tenha um plano claro para lidar com violações de dados.

– Proteção de Identidade e Dados

– Mascaramento de Dados: Proteja informações exibindo apenas o necessário.

– Verificação de Identidade: Use processos rigorosos para validar transações.

Colaborações

– Forças de Segurança: Trabalham com agências de segurança cibernética.

– Redes de Informação: Participe de redes que compartilham informações sobre ameaças.

Conformidade e Auditorias

– Regulamentações: Siga normas como GDPR e LGPD.

– Auditorias: Realize auditorias regulares para identificar e corrigir vulnerabilidades.

Implementando essas práticas, as empresas podem reduzir significativamente os riscos associados ao uso malicioso de dados roubados e proteger suas operações e reputação.

Crypto ID: As organizações públicas e privadas devem investir em segurança cibernética para proteger os dados de seus clientes. Além disso, é crucial notificar os afetados e tomar medidas para mitigar os danos. Parece óbvio, mas, de fato,  as empresas estão preparadas para esse investimento e para as notificações necessárias? O que falta?

Longinus Timochenco: O investimento é importante, como você disse, as rganizações públicas e privadas devem investir em segurança cibernética para proteger dados e notificar afetados em caso de violação. No entanto, muitas ainda não estão totalmente preparadas. Vejamos:

Desafios Atuais:

Recursos limitados: Pequenas e médias empresas muitas vezes carecem de recursos financeiros e humanos.

Falta de conhecimento: Necessidade de mais treinamento e conscientização em segurança cibernética.

Infraestrutura deficiente: Sistemas antigos dificultam a implementação de medidas modernas.

Planos de resposta incompletos: Muitos não têm planos claros de resposta a incidentes.

O Que Falta:

Maior investimento: Em tecnologias avançadas de segurança.

Planos de resposta eficazes: Desenvolver e testar planos de notificação e mitigação de danos.

Treinamento contínuo: Programas regulares de treinamento em segurança para todos os funcionários.

Cultura de segurança: Priorizar a segurança cibernética em todos os níveis organizacionais.

Monitoramento regular: Auditorias e monitoramento contínuo para identificar e corrigir vulnerabilidades.

Para estarem melhor preparadas, as empresas devem aumentar investimentos, desenvolver planos robustos, educar funcionários e adotar uma cultura de segurança. Isso permitirá uma resposta eficaz a incidentes e proteção adequada dos dados dos clientes.

Crypto ID: Quais são as responsabilidades das empresas e órgãos públicos em relação à segurança dos dados pessoais dos cidadãos?

Longinus Timochenco: Proteção de Dados, implementar medidas de segurança rigorosas, como criptografia e autenticação multifator, para proteger os dados pessoais contra acessos não autorizados e violações.

Conformidade com Regulamentações:

Seguir leis e regulamentações como a GDPR (Regulamento Geral de Proteção de Dados) e a LGPD (Lei Geral de Proteção de Dados) para garantir a proteção e privacidade dos dados dos cidadãos.

Notificação de Violações:

Informar prontamente os indivíduos afetados e as autoridades competentes sobre quaisquer violações de dados que comprometam informações pessoais.

Educação e Treinamento:

Treinar funcionários regularmente sobre práticas de segurança cibernética e conscientização para prevenir incidentes de segurança.

Planos de Resposta a Incidentes:

Desenvolver e manter planos de resposta a incidentes que incluam procedimentos claros para mitigação de danos e comunicação com as partes afetadas.

Transparência:

Manter uma comunicação clara e transparente com os cidadãos sobre como seus dados são coletados, usados e protegidos.

Auditorias e Monitoramento:

Realizar auditorias regulares e monitoramento contínuo para identificar e corrigir vulnerabilidades de segurança.

Implementando essas responsabilidades, as empresas e órgãos públicos podem garantir a proteção adequada dos dados pessoais dos cidadãos e responder efetivamente a incidentes de segurança.

Crypto ID: Como a Clear IT aborda a segurança cibernética para proteger seus clientes e suas informações?

Longinus Timochenco: A Clear IT implementa uma abordagem abrangente à segurança cibernética, visão holística 360º graus, preditiva, combinando tecnologia avançada, monitoramento proativo, treinamento constante e conformidade regulatória para proteger seus clientes e suas informações.

Crypto ID: Quais são os desafios enfrentados pelas autoridades na investigação e combate a crimes cibernéticos como esse?

Longinus Timochenco: As autoridades enfrentam uma série de desafios complexos na investigação e combate a crimes cibernéticos, incluindo a rápida evolução tecnológica, anonimato dos criminosos, questões jurisdicionais, recursos limitados, dificuldade na coleta de provas e a necessidade de atualização constante das legislações.

Nosso entendimento é que, ao fortalecer a colaboração entre os setores privado e público, podemos significativamente aumentar nossa capacidade de prevenção e defesa contra crimes cibernéticos.

Agradecemos pela entrevista e pela oportunidade de contribuir com informações e educação valiosas. Foi um prazer colaborar e esperamos que nossa participação tenha agregado valor aos leitores.

Longinus Timochenco assume como vice-presidente de cibersegurança da Clear IT

CISO de hoje e do futuro. Por Longinus Timochenco

Espionagem Digital. Por Longinus Timochenco