Últimas notícias

Fique informado

A inteligência necessária para combater a sofisticação dos crimes virtuais

3 de maio de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

É essencial contar com profissionais altamente qualificados para acompanhar e manter uma rotina diária de segurança e inteligência

Por André Mello

André Mello tem 23 anos de experiência em tecnologia e segurança da informação com o desenvolvimento de negócios estratégicos na América Latina. Hoje é o responsável pela NSFOCUS na América Latina e Caribe, como Vice-President

O avanço tecnológico permite uma série de inovações e melhorias em todas as áreas, com o objetivo de otimizar o tempo e processos, além de automatizar atividades. Mas a verdade é que nem sempre isso acontece.

A sua ampla aplicação diária e, principalmente, o descuido na sua utilização, tanto por parte das empresas quanto no dia a dia dos indivíduos, abre cada vez mais espaço para que os hackers encontrem brechas em seus sistemas de segurança.

Ao mesmo passo que essa situação exige um trabalho constante focado nas soluções contra ataques cibernéticos, os cibercriminosos se aproveitam da ampliação na oferta de novos recursos para desenvolverem sofisticadas ofensivas em diversas etapas, o que pode dificultar a sua detecção, bloqueio e reparação, tanto para o alvo do ataque quanto para seus clientes/usuários, que podem ter os dados vazados.

Em uma invasão com várias fases, o atacante executa o passo a passo até atingir o objetivo final. Geralmente, é necessário associar comportamentos de ataque em cada uma dessas etapas antes de descobrir a intenção real do hacker. 

Analisando exercícios de segurança cibernética, fica nítido que os métodos utilizados pelos criminosos são atualizados com níveis altos de ocultação, a fim de dificultar a sua identificação.

Além disso, fatores como vulnerabilidades de dispositivos IoT, baixo nível de conscientização em relação à segurança, desenvolvimento não compatível de aplicativos e desorganização em redes internas, fazem com que seja ainda mais difícil detectar todos os caminhos percorridos em um ataque dessa natureza. 

Deve-se sempre ficar atento e levar em consideração alertas recebidos por meio de equipamentos específicos e fornecedores. No entanto, é essencial contar com profissionais altamente qualificados para acompanhar e manter uma rotina diária de segurança.

Além disso, as soluções atuais não são habilitadas para receberem Inteligência Artificial (IA), o que impossibilita que as empresas sem especialistas mantenham operações rotineiras de segurança.

Atualmente, as técnicas de análise em gráfico ainda são as melhores ferramentas para visualizar os caminhos de um ataque de forma inteligente.

Para o futuro, a projeção é que exista um modelo unificado, onde será possível reunir todos os fatores que contribuíram para uma invasão bem-sucedida em um ambiente de rede complexo. Esse modelo será dinâmico, permitindo a análise do contexto para descobrir e reproduzi-las.

Essa inovação reduzirá não somente os custos de operações de segurança, como também modificará o modelo atual, além de tornar as técnicas e processos ainda mais automatizados e eficientes, permitindo que os recursos de segurança cibernética das organizações resistam a ataques do mundo real.

Acompanhe o melhor conteúdo sobre Inteligência Artificial publicado no Brasil.

INTERNATIONAL NEWS

Crypto ID publishes international articles about information security, digital transformation, cyber security, encryption and related topics.

Please check here!

NOTICIAS INTERNACIONALES

Crypto ID publica artículos internacionales sobre seguridad de la información, transformación digital, ciberseguridad, encriptación y temas relacionados.

¡Por favor, compruébalo aquí!

Golpes virtuais são mais comuns que crimes físicos

Gêmeos Digitais: a união entre o físico e o virtual no combate a crimes cibernéticos 

Cuidados que precisamos adotar com as novas rotinas virtuais. Entrevista com Lucas Vieira

Cadastre-se para receber o IDNews

E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!