Últimas notícias

Fique informado

IoT, IA, cadeias de suprimentos: quais setores devem enfrentar mais desafios de segurança em 2023?

9 de fevereiro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Grupos de ransomware seguem como principal ameaça cibernética, revela ISH Tecnologia

Empresa alerta para principais operadores do último ano e traz novos grupos envolvidos em um número cada vez maior de incidentes

10 de janeiro de 2023

ISH Tecnologia alerta para malware que rouba dados de cartões bancários

“Prilex” entra em contato com empresas se passando como meios de pagamentos, utilizando atualizações de software como isca

29 de novembro de 2022

O ano de 2022 foi marcado por diversos ataques cibernéticos, e foi de grande turbulência para equipes de segurança de organizações pelo mundo

Além de corporações sofrendo com incidentes de vazamentos de dados, tivemos o caso de um conflito internacional, onde o digital foi tão protagonista quanto a guerra sendo travada no mundo “real”.

“O alerta nunca foi tão grande”, afirma Leonardo Camata, Diretor de Inovação e Alianças da ISH Tecnologia.

“Quanto mais as tecnologias avançam, mais o cibercrime descobre formas de também usufruir delas, em ataques cada vez mais imprevisíveis e com consequências catastróficas. Não se trata de um exercício de adivinhar o futuro, mas de analisar tendências para que possamos estar cada vez mais prontos, para um incidente que parece sempre ser uma questão de tempo.”

O especialista entende que alguns setores devem dominar o noticiário de segurança cibernética neste ano, e merecem atenção redobrada. Confira:

Dispositivos IoT – Em 2023, espera-se que a quantidade de dispositivos ligados à chamada IoT, a “Internet das Coisas”, aumentará para 43 bilhões em todo o mundo, o representa um crescimento de 13% em relação a 2022.

Isso se deve, entre outros fatores, à consolidação do 5G, e seu consequente aumento de poder de computação e conectividade móvel em todo o mundo, gerando maior acessibilidade e disponibilidade.

Entre os usos cada vez mais integrados à nossa rotina, podemos citar as Smart TVs, aparelhos de controle de temperatura, luzes e música, e até mesmo opções que trancam portas e aspiram o chão.

Seu uso no meio corporativo também cresce, auxiliando, por exemplo, em ações que envolvam automação e/ou controle.

“No entanto, existe um enorme risco inerente a esses aparelhos”, afirma Camata. “Justamente por conectarem simultaneamente diferentes equipamentos dos mais variados usos, um agente malicioso pode utilizar um dispositivo IoT com alguma brecha ou falha na programação para servir como um verdadeiro trampolim para a rede conectada. E, seguindo uma lógica simples, quanto mais dados transmitimos, maior esse problema se torna.”

Inteligência Artificial – Desde o fim de 2022, a Inteligência Artificial tem sido notícia e assunto nas redes sociais devido a programas como Lensa e, mais recentemente, ChatGPT.

Diversos avatares personalizados sendo compartilhados e demonstrações de usos impressionantes da IA, no mercado de trabalho, estudantil e jornalístico, entre tantos outros.

Porém, esses mesmos serviços podem ser utilizados com intenções mais maliciosas. “Já estamos vendo casos em que a IA é capaz de redigir textos de phishing personalizados com base em determinados alvos e/ou empresas. Além disso, e ainda estamos falando de um uso incipiente, mas a ferramenta também começa a se mostrar capaz de produzir por conta própria códigos de malware”, ressalta Camata.

Sobre os programas que criam avatares estilizados, explica que existem questões regulamentares sobre as quais não damos a devida atenção, muitas vezes por um desejo de participar da brincadeira.

“Ao ‘aceitarmos’ os requerimentos de uso desses aplicativos, muitas vezes estamos cedendo o uso de nossa imagem para terceiros ou para depósitos em banco de dados. Isso pode futuramente resultar em golpes de identidade falsa, e nos ajuda a ilustrar a necessidade de cautela ao usar esses programas apenas para diversão.”

Cadeia de suprimentos – Nesse tipo de ataque, o alvo principal está nos fornecedores, em vez de atacar diretamente algum negócio em específico.

Isso torna sua detecção mais difícil, e pode ocasionar um ataque massivo, que atinge diversas organizações e pessoas.

Camata explica que, quanto mais a parte “física” do processo se torna dependente da conexão à internet, como o maquinário industrial, por exemplo, maior o estrago que pode ser causado por um ciberataque.

O foco deve estar em, na análise de toda a cadeia, encontrar eventuais pontos cegos que podem permitir ao criminoso não só interromper a produção, como instalar programas de roubo de dados disfarçados de softwares legítimos.

Conscientização e treinamento de colaboradores – “Devido a essa grande quantia de ataques vindo de cada vez mais vetores, devemos ver empresas empenhadas em garantir que suas equipes estejam conscientes dos riscos online, saberem identificar ataques mais básicos”, comenta Camata.

O especialista afirma ainda que, devido ao déficit de profissionais qualificados na área, muitas companhias também devem apostar no treinamento e atualização de pessoal.  

Medidas de mitigação

O processo de cobertura contra ataques cibernéticos é longo e envolve diversos fatores, porém Camata lista algumas dicas basilares, que servem como os primeiros passos para aumentar a proteção da empresa e das máquinas conectadas:

– Utilizar senhas fortes, que incorporem maiúsculas, minúsculas, números e símbolos do teclado, bem como trocá-las periodicamente;

– Verificar a possibilidade de implementar ferramentas de segurança como firewall, EDR, XDR, antivírus e outras soluções que visem proteger o perímetro;

– Formar ou contratar profissionais para trabalhar com segurança cibernética;

– Fazer e testar backups com frequência. Num eventual ataque, são a sua última linha de defesa;

– Ter planos de resposta e prevenção contra ataques cibernéticos bem definidos e comunicados à empresa.

Sobre a ISH 

A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas.

Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.

Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.

A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.

ISH Tecnologia alerta para malware que rouba dados de cartões bancários

Grupos criminosos em parceria e ciberataque “sem querer” se destacaram em janeiro, revela ISH Tecnologia

ISH Tecnologia explica como é feita a venda de Bilhões de credenciais roubadas em sites clandestinos

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.