Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/leadcomm/public_html/wp-content/plugins/revslider/includes/operations.class.php on line 2260

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/leadcomm/public_html/wp-content/plugins/revslider/includes/operations.class.php on line 2264

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/leadcomm/public_html/wp-content/plugins/revslider/includes/output.class.php on line 2845
Ataques cibernéticos: lições de 2018 e perspectivas para 2019 | Leadcomm Trusted Digital Security
contato@leadcomm.com.br
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

06/02/2019 By admin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, hacker, malware, Phishing, Security

[:pb]A cada ano, os ataques cibernéticos apresentam um escopo e uma escala sem precedentes. Em 2018 não foi diferente, demonstrando a necessidade contínua de maior cooperação e colaboração entre autoridades governamentais e líderes empresariais.

Ameaças anteriormente subestimadas, como fraudes de telecomunicações e ataques a dispositivos IoT, demonstram a necessidade de uma constante adaptação e desenvolvimento, além da necessidade de treinamento contínuo em todos os aspectos do cibercrime.

O cenário de 2018

Em 2018, os riscos dos ataques cibernéticos cresceram significativamente, em especial violações de informações acessadas por fornecedores terceirizados e roubo de informações (ou seja, informações pessoais identificáveis, propriedade intelectual e segredos comerciais).

Durante o ano, vimos um aumento de 350% em ataques de ransomware, um aumento de 250% em ataques de spoofing ou de comprometimento de e-mail comercial (BEC) e um aumento de 70% em ataques de spear-phishing nas empresas como um todo. O custo médio de uma violação de dados cibernéticos aumentou de US$ 3,62 milhões em 2017 para US$ 3,86 milhões em 2018, segundo o estudo “2018 Cost of Data Breach Study: Global Overview”, realizado pela IBM em parceria com o Instituto Ponemon. No Brasil, o custo médio de uma violação chegou a US$ 1,24 milhão.

A pesquisa também constatou que as organizações que implantaram extensivamente ferramentas de automação de segurança que usam inteligência artificial, aprendizado de máquina, testes de penetração, análise e orquestração para aumentar ou substituir a intervenção humana na identificação e contenção de uma violação economizaram mais de US$ 1,5 milhão no custo total de um ataque (US$ 2,88 milhões, em comparação com US$ 4,43 milhões para aqueles que não implantaram a automação de segurança).

Para complicar ainda mais o cenário das ameaças cibernéticas, os agentes maliciosos integraram cada vez mais seus esforços entre grupos de ataques cibernéticos patrocinados por governos, organizações criminosas voltadas a ataques cibernéticos e “hacktivistas”, resultando em ações maliciosas mais sofisticadas, tendo especialmente como alvo, empresas ligadas a setores críticos de infraestrutura.

Pelo lado positivo, o relatório “2018 Internet Organised Crime Threat Assessment (IOCTA)” desenvolvido pela Europol (European Union Agency for Law Enforcement Cooperation) descreve uma série de importantes avanços legislativos e tecnológicos incorporados em 2018, como a introdução do Regulamento Geral de Proteção de Dados (GDPR), a diretiva de Segurança de Rede e Informação (NIS) e a tecnologia 5G.

Embora esses desenvolvimentos sejam positivos, de algum modo eles terão impacto sobre nossa capacidade de prever e desenvolver defesas contra o cibercrime. A necessidade de cooperação entre autoridades reguladoras, autoridades policiais, legisladores e indústria deve ser uma preocupação constante.

O que podemos esperar em 2019

É muito difícil e arriscado fazermos previsões no universo da segurança cibernética, mas podemos tomar como base as tendências observadas e os acontecimentos mais relevantes que estão programados para o ano.

Além das ameaças tradicionais, devemos considerar novas formas de ataques cibernéticos cada vez mais sofisticados, tais como zero-day exploits  contra falhas de software, botnets capazes de criar “exércitos” de IoT para sobrecarregar servidores, e cryptojacking, ou seja, a mineração maliciosa de criptomoeda, violando sistemas e reduzindo o poder de computação. Os países poderão sofrer ataques fire sale, ou seja, um ciberataque fictício de três pontas, que visa as operações de transporte de uma cidade ou estado, sistemas financeiros, serviços públicos e infraestrutura de comunicação. O medo e a confusão causados durante esse tipo de ataque foram imaginados para permitir que criminosos desviem grandes somas de dinheiro sem que sejam detectados.

Segundo uma empresa multinacional de segurança de redes, veremos o surgimento dos “vaporworms”, uma nova geração de malware sem arquivo, com propriedades semelhantes à dos worms, que se a auto propagam por meio de sistemas vulneráveis, visando derrubar a Internet. Este ransomware tem como alvo os sistemas de controle de indústrias e serviços de utilidade pública.

Os logins biométricos, com autenticação por reconhecimento facial, de voz, íris ou impressão digital, podem transmitir uma falsa sensação de segurança, que pode ser explorada pelos hackers que conseguirem decifrar seus métodos e realizar ataques em escala. A previsão é de que acontecerá um grande aumento no uso da autenticação de multifator (MFA), para proteção adicional entre grupos com maior necessidade de segurança, particularmente autenticação baseada em push e MFA, para defesa de aplicativos em nuvem.

Os desafios

Os hackers não estão apenas visando roubar dados. Estão mexendo com processos democráticos, liberando volumes de dados confidenciais e ameaçando paralisar organizações e governos.

Segundo a pesquisa “EY Global Information Security Survey 2018-19”, mais de três quartos (87%) das organizações ainda não têm orçamento suficiente para fornecer os níveis de segurança cibernética e resiliência que necessitam. As proteções são básicas, relativamente poucas organizações estão priorizando a adoção de funcionalidades avançadas e o tema segurança cibernética com muita frequência permanece em silos ou isolado.

O desafio para as organizações se apresentam em três frentes:

• Proteger a empresa: concentrar-se em identificar ativos e construir linhas de defesa.

• Aperfeiçoar a segurança cibernética: concentrar-se em interromper atividades de baixo valor, aumentar a eficiência e reinvestir os fundos disponíveis em tecnologias emergentes e inovadoras, para aprimorar a proteção existente.

• Favorecer o crescimento: concentrar-se na implementação da segurança como um fator-chave de sucesso para as transformações digitais pelas quais a maioria das organizações está passando agora.

Esses três imperativos devem ser perseguidos simultaneamente.

A frequência e a escala das violações de segurança em todo o mundo mostram que pouquíssimas organizações adotaram até mesmo a segurança básica.

Além de recuperar o atraso, as organizações também precisam avançar, aperfeiçoando as defesas existentes para melhorar a segurança e apoiar seu crescimento. À medida que a agenda de transformação digital força as organizações a adotar tecnologias emergentes e novos modelos de negócios, a segurança cibernética precisa ser um facilitador essencial do crescimento.

Fazer apenas o suficiente para o momento não é uma opção. À medida que o ambiente de ameaças cibernéticas evoluir, as organizações públicas e privadas precisarão também evoluir seus programas de segurança cibernética e de privacidade de dados, com supervisão atenta de seus dirigentes e com o apoio de consultorias externas especializadas.

Veja um resumo das previsões para 2019 nesse infográfico que preparamos – VEJA AQUI

 

 [:en]A cada ano, os ataques cibernéticos apresentam um escopo e uma escala sem precedentes. Em 2018 não foi diferente, demonstrando a necessidade contínua de maior cooperação e colaboração entre autoridades governamentais e líderes empresariais.

Ameaças anteriormente subestimadas, como fraudes de telecomunicações e ataques a dispositivos IoT, demonstram a necessidade de uma constante adaptação e desenvolvimento, além da necessidade de treinamento contínuo em todos os aspectos do cibercrime.

O cenário de 2018

Em 2018, os riscos dos ataques cibernéticos cresceram significativamente, em especial violações de informações acessadas por fornecedores terceirizados e roubo de informações (ou seja, informações pessoais identificáveis, propriedade intelectual e segredos comerciais).

Durante o ano, vimos um aumento de 350% em ataques de ransomware, um aumento de 250% em ataques de spoofing ou de comprometimento de e-mail comercial (BEC) e um aumento de 70% em ataques de spear-phishing nas empresas como um todo. O custo médio de uma violação de dados cibernéticos aumentou de US$ 3,62 milhões em 2017 para US$ 3,86 milhões em 2018, segundo o estudo “2018 Cost of Data Breach Study: Global Overview”, realizado pela IBM em parceria com o Instituto Ponemon. No Brasil, o custo médio de uma violação chegou a US$ 1,24 milhão.

A pesquisa também constatou que as organizações que implantaram extensivamente ferramentas de automação de segurança que usam inteligência artificial, aprendizado de máquina, testes de penetração, análise e orquestração para aumentar ou substituir a intervenção humana na identificação e contenção de uma violação economizaram mais de US$ 1,5 milhão no custo total de um ataque (US$ 2,88 milhões, em comparação com US$ 4,43 milhões para aqueles que não implantaram a automação de segurança).

Para complicar ainda mais o cenário das ameaças cibernéticas, os agentes maliciosos integraram cada vez mais seus esforços entre grupos de ataques cibernéticos patrocinados por governos, organizações criminosas voltadas a ataques cibernéticos e “hacktivistas”, resultando em ações maliciosas mais sofisticadas, tendo especialmente como alvo, empresas ligadas a setores críticos de infraestrutura.

Pelo lado positivo, o relatório “2018 Internet Organised Crime Threat Assessment (IOCTA)” desenvolvido pela Europol (European Union Agency for Law Enforcement Cooperation) descreve uma série de importantes avanços legislativos e tecnológicos incorporados em 2018, como a introdução do Regulamento Geral de Proteção de Dados (GDPR), a diretiva de Segurança de Rede e Informação (NIS) e a tecnologia 5G.

Embora esses desenvolvimentos sejam positivos, de algum modo eles terão impacto sobre nossa capacidade de prever e desenvolver defesas contra o cibercrime. A necessidade de cooperação entre autoridades reguladoras, autoridades policiais, legisladores e indústria deve ser uma preocupação constante.

O que podemos esperar em 2019

É muito difícil e arriscado fazermos previsões no universo da segurança cibernética, mas podemos tomar como base as tendências observadas e os acontecimentos mais relevantes que estão programados para o ano.

Além das ameaças tradicionais, devemos considerar novas formas de ataques cibernéticos cada vez mais sofisticados, tais como zero-day exploits  contra falhas de software, botnets capazes de criar “exércitos” de IoT para sobrecarregar servidores, e cryptojacking, ou seja, a mineração maliciosa de criptomoeda, violando sistemas e reduzindo o poder de computação. Os países poderão sofrer ataques fire sale, ou seja, um ciberataque fictício de três pontas, que visa as operações de transporte de uma cidade ou estado, sistemas financeiros, serviços públicos e infraestrutura de comunicação. O medo e a confusão causados durante esse tipo de ataque foram imaginados para permitir que criminosos desviem grandes somas de dinheiro sem que sejam detectados.

Segundo uma empresa multinacional de segurança de redes, veremos o surgimento dos “vaporworms”, uma nova geração de malware sem arquivo, com propriedades semelhantes à dos worms, que se a auto propagam por meio de sistemas vulneráveis, visando derrubar a Internet. Este ransomware tem como alvo os sistemas de controle de indústrias e serviços de utilidade pública.

Os logins biométricos, com autenticação por reconhecimento facial, de voz, íris ou impressão digital, podem transmitir uma falsa sensação de segurança, que pode ser explorada pelos hackers que conseguirem decifrar seus métodos e realizar ataques em escala. A previsão é de que acontecerá um grande aumento no uso da autenticação de multifator (MFA), para proteção adicional entre grupos com maior necessidade de segurança, particularmente autenticação baseada em push e MFA, para defesa de aplicativos em nuvem.

Os desafios

Os hackers não estão apenas visando roubar dados. Estão mexendo com processos democráticos, liberando volumes de dados confidenciais e ameaçando paralisar organizações e governos.

Segundo a pesquisa “EY Global Information Security Survey 2018-19”, mais de três quartos (87%) das organizações ainda não têm orçamento suficiente para fornecer os níveis de segurança cibernética e resiliência que necessitam. As proteções são básicas, relativamente poucas organizações estão priorizando a adoção de funcionalidades avançadas e o tema segurança cibernética com muita frequência permanece em silos ou isolado.

O desafio para as organizações se apresentam em três frentes:

• Proteger a empresa: concentrar-se em identificar ativos e construir linhas de defesa.

• Aperfeiçoar a segurança cibernética: concentrar-se em interromper atividades de baixo valor, aumentar a eficiência e reinvestir os fundos disponíveis em tecnologias emergentes e inovadoras, para aprimorar a proteção existente.

• Favorecer o crescimento: concentrar-se na implementação da segurança como um fator-chave de sucesso para as transformações digitais pelas quais a maioria das organizações está passando agora.

Esses três imperativos devem ser perseguidos simultaneamente.

A frequência e a escala das violações de segurança em todo o mundo mostram que pouquíssimas organizações adotaram até mesmo a segurança básica.

Além de recuperar o atraso, as organizações também precisam avançar, aperfeiçoando as defesas existentes para melhorar a segurança e apoiar seu crescimento. À medida que a agenda de transformação digital força as organizações a adotar tecnologias emergentes e novos modelos de negócios, a segurança cibernética precisa ser um facilitador essencial do crescimento.

Fazer apenas o suficiente para o momento não é uma opção. À medida que o ambiente de ameaças cibernéticas evoluir, as organizações públicas e privadas precisarão também evoluir seus programas de segurança cibernética e de privacidade de dados, com supervisão atenta de seus dirigentes e com o apoio de consultorias externas especializadas.

Veja um resumo das previsões para 2019 nesse infográfico que preparamos – VEJA AQUI

 

 [:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados