Fale agora com nossa equipe
Inscreva-se em nossa news
[mc4wp_form id=451]
Segurança da Informação
A pandemia mudou a maneira como as organizações devem operar, não apenas no curto prazo, mas para sempre.
Uma das maiores mudanças permanentes é o cenário de TI, bem como o futuro da segurança de TI daqui para frente.
A segurança de TI já estava passando por uma revolução, mesmo antes do surgimento do COVID-19.
O vasto número de sistemas legados que nos levaram ao século 21 foi amplamente substituído por sistemas de armazenamento e transmissão que são mais complexos, móveis, sem fio e independentes de hardware.
As soluções em nuvem, a Internet das coisas e outros sistemas que atendem à nova geração sem fio exigem uma abordagem nova e ágil para a segurança, e a pandemia apenas acelerou essa necessidade.
As tecnologias de última geração mais recentes estão prestes a mudar a natureza da segurança cibernética na próxima década.
Eles oferecem um vislumbre das mudanças que estão alterando o cenário de segurança de maneiras que não seriam imagináveis apenas alguns anos atrás.
Segurança da Informação
De acordo com o Relatório de investigações de violação de dados de 2020 da Verizon , 86% dos ataques tiveram motivação financeira. Certos setores estavam sob ataques significativos e específicos:
As violações de dados foram galopantes – houve um aumento de 284% no número de registros expostos em 2019 em comparação com 2018, de acordo com o relatório anual de violação de dados do Risk Based Security. As ameaças mais comuns incluem ransomware, malware, engenharia social e phishing.
Segurança da Informação
Em meados do ano de 2020, os ataques de ransomware já custaram às organizações US $ 144,2 milhões. Esse número continuou a aumentar ao longo do ano.
Um dos maiores ataques de ransomware em 2020 ocorreu no início do ano na Dinamarca. A ISS-World , uma empresa de gerenciamento de instalações, foi atacada.
O custo estimado desse único ataque foi de US $ 75 milhões. As principais ameaças de ransomware continuam a causar estragos nas redes em todo o mundo.
Segurança da Informação
Os ataques de malware mais traiçoeiros do ano surgiram como resultado da pandemia.
Foi fácil jogar com o estresse emocional dos indivíduos, já que as empresas se esforçaram desde o início para enfrentar os desafios excepcionais de apoiar uma força de trabalho remota, encontrar informações para se manter seguro e compreender a natureza do coronavírus.
Isso levou a um grande aumento de sites falsos e ataques de e-mail nos quais um único clique ou download resultava em malware.
A engenharia social está se tornando uma ameaça maior
Um dos ataques de engenharia social mais visíveis aconteceu recentemente nos Estados Unidos, durante um período em que o país vive um dos ciclos eleitorais mais voláteis de sua história.
Um grupo de hostis estrangeiros se passando por “ Proud Boys ” – um grupo político de extrema direita – usou a engenharia social para encontrar as identidades dos membros do Proud Boy e usou essa informação para identificar os eleitores democratas.
O grupo então enviou os e-mails dos eleitores identificados e os ameaçou se não votassem de determinada maneira.
Proliferam os golpes de phishing
Os golpes de phishing não chegam apenas em e-mails.
Eles podem ser perpetuados por telefone e, mais recentemente, por mensagens de texto . Algumas das ameaças de phishing mais sinistras em 2020 foram resultado da pandemia.
As pessoas receberiam uma mensagem de texto informando que haviam sido expostas ao vírus e que deveriam se apresentar para testes.
Em seguida, eles receberiam um link no qual preencheriam um formulário solicitando informações pessoais.
As organizações de hoje precisam de mais do que apenas um firewall e software de detecção de malware.
Conforme a segurança de TI evolui para acompanhar a sofisticação crescente das ameaças, considere a implementação das soluções a seguir.
As plataformas de mídia social usam análises sensíveis ao contexto que podem torná-los privados dos dados da empresa aos quais eles não deveriam ter acesso, incluindo o dispositivo que está sendo usado, informações do usuário, endereços IP, URLs, etc.
Estabeleça uma política para toda a empresa para impedir que os usuários usem esses sites de plataforma em uma rede corporativa; utilizar ferramentas de proteção de endpoint e software de relatório para analisar o comportamento dos usuários e identificar problemas.
O treinamento extensivo de funcionários também pode ser usado para garantir que eles entendam a quantidade de dados que estão sendo coletados de sites de mídia social e como aumentar suas configurações de segurança e privacidade.
Os dados do usuário do terminal estão sendo explorados e dados corporativos importantes estão sendo violados, levando a perdas financeiras e danos à reputação.
Comece instalando firewalls e software sofisticado de segurança de endpoint em seus servidores de rede. Além disso, estabeleça protocolos de detecção e monitoramento de ameaças, bem como políticas abrangentes que regem o uso de dispositivos de funcionários, incluindo como, onde e quando eles podem se conectar à sua rede.
Os sistemas de alerta precoce ainda estão engatinhando, mas estão sendo criados para diminuir a invasão de hackers de uma forma inovadora.
Esses sistemas são baseados em algoritmos que tentam identificar sites e servidores que serão hackeados no futuro e não se concentram exclusivamente nas fraquezas da infraestrutura; em vez disso, eles incluem uma análise de características comuns compartilhadas por sistemas hackeados com mais frequência.
Por exemplo, um site que é conhecido por conter uma grande quantidade de dados financeiros confidenciais seria um alvo de hacking mais provável do que outro site que contém apenas informações comerciais genéricas.
Esses sistemas não são projetados para proteger todos os sites ou mesmo sites com tipos específicos de segurança, o que é um desvio das abordagens clássicas de segurança cibernética.
Ataques man-in-the-middle são semelhantes a espionagem. Eles são bastante comuns na China, onde os firewalls que impedem o tráfego da Internet também ouvem tudo que vem de fora da China. Nos EUA, isso ocorre principalmente em sites que não usam HTTPS.
Existem várias maneiras de minimizar o risco desses ataques:
A rede dispersiva virtual pega uma página da tecnologia de rádio militar e a aplica à segurança cibernética, dividindo aleatoriamente as comunicações em vários fluxos.
Ao fazer isso, apenas o destinatário pretendido pode remontar a mensagem corretamente.
Com o VDN, a própria Internet ou uma rede particular torna-se a plataforma de montagem da comunicação.
Se não configuradas corretamente, as tecnologias de nuvem podem deixar uma rede vulnerável a ataques e violações. Frequentemente, uma mudança para a nuvem carece de soluções híbridas que ajudem a proteger a nuvem e as infraestruturas legadas.
Para resolver esse problema, algumas empresas estão usando o Security Assertion Markup Language – ou SAML – um formato de autenticação e autorização de dados com detecção de intrusão e software de criptografia para gerenciar o fluxo de dados.
Com o trabalho remoto se tornando mais comum, as redes e dispositivos corporativos estão expostos a mais vulnerabilidades e estão sujeitos a ataques.
Essas novas tecnologias são apenas uma amostra do trabalho que está sendo feito para enfrentar as ameaças emergentes com soluções de segurança abrangentes.
Como em qualquer setor, a mudança pode ser assustadora (especialmente quando dados confidenciais fazem parte da equação), mas se sua empresa estiver ciente dos novos desenvolvimentos, você pode começar a implementar algumas dessas tecnologias de segurança em sua infraestrutura de TI existente e desfrutar de um pouco de paz na mente.
Deixe IMID Tecnologia te ajudar com essas questões complexas de segurança e tecnologias emergentes. Ligue para nós e veja o que podemos fazer por você.
0 Comments
Excelente post.
O que pode ser feito no caso de celular roubado aonde todos os dados de acesso estavam la?
Exemplo acesso google apps planilhas do etc?