[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

04 de abril de 2019 By Kathrin Comments are Off cibersegurança, cybersecurity, malware, ramsonware, Security, wannacry

O risco cibernético está se tornando cada vez pulverizado internacionalmente e as perdas com os ataques estão agora sendo relatadas em quase todos os países do mundo industrializado.

O estudo “Cyber Risk Outlook” desenvolvido pelo Center for Risk Studies da Universidade de Cambridge, em colaboração com a empresa Risk Management Solutions, Inc. catalogou eventos de perda em mais de 150 países e monitorou um grande número de perdas nos 12 principais países, que representam 70% do risco cibernético. Veja a figura abaixo, que mapeia a incidência dos prejuízos com ataques cibernéticos em todo o mundo.

Mapa-múndi do Risco mapeados no Cyber Loss Experience Database (CLED)

Mapa-múndi do Risco mapeados no Cyber Loss Experience Database (CLED)

Fonte: Cyber Risk Outlook, 2018.

Ataques de malwares individuais fluem pelas fronteiras internacionais e ataques recentes demonstraram o potencial de eventos globais de contágio cibernético. O ransomware WannaCry em maio de 2017 registrou infecções em 150 países. O ataque de malware NotPetya, um mês depois, teve incidências em 65 países, demonstrando as consequências de longo alcance de um ataque cibernético verdadeiramente global e sistêmico.

A repetição de ataques contra sistemas financeiros globais, como o SWIFT, atingiu vários países de uma só vez, geralmente encontrando pontos de entrada nas redes por meio de usuários menos seguros, com o potencial de ameaçar a estabilidade financeira global. A comoditização de ferramentas criminosas cibernéticas, como o Ransomware-as-a-Service, o Malware-as-a-Service e o DDoS-for-Hire, tornaram as ferramentas para extorsões globais e campanhas de interrupção de negócios acessíveis aos menos experientes. Proliferações de criptomoedas e métodos para anonimizar seus usuários também estão alimentando a disseminação do crime cibernético.

 

O caráter político do cibercrime e o risco para as empresas

O espaço cibernético tem cada vez mais um caráter político, com empresas do setor privado sendo pegas no fogo cruzado de atividades internas e geopolíticas. Resultados de eleições e campanhas de mídia social estão sendo distorcidos pela interferência cibernética. Exfiltrações de dados, derrubadas de servidores e ataques destrutivos de malware em milhares de empresas têm a suspeita de serem gerados por equipes cibernéticas contratadas por nações estrangeiras.

Segundo o estudo, alguns países estão desenvolvendo capacidades cibernéticas disruptivas, para alcançar objetivos geopolíticos. Os ataques à infraestrutura física e comercial que aconteceram na Ucrânia são atribuídos a outra nação. Esses ataques, como NotPetya, se espalharam muito além das fronteiras da área-alvo do conflito, causando perdas comerciais em muitos países e empresas. Ataques como esses até aumentam a perspectiva de desencadear uma futura guerra cibernética.

Em outro incidente, agentes de segurança cibernética norte-coreanos alegam que exfiltraram o Plano Operacional 5015 dos EUA em parceria com a Coréia do Sul, um conjunto de planos secretos de guerra para a invasão da Coréia do Norte, aumentando as tensões no maior impasse nuclear desde a Crise dos Mísseis de Cuba.

Os conflitos no Oriente Médio também estão sendo combatidos no teatro cibernético, com vazamento de dados e vazamento de correspondência diplomática, alimentando as disputas entre os Emirados Árabes Unidos, o Catar e a Arábia Saudita. Cada um desses países tem o potencial de provocar uma resposta militar e ataques cibernéticos em larga escala, com potencial de impacto colateral em empresas em todo o mundo.

 

A desinformação como arma

A Internet tem se tornado cada vez mais explorada pelas agências nacionais de inteligência e por aqueles que buscam promover a dissidência.

A ruptura que as novas tecnologias causaram na mídia tradicional teve como consequência adicional a amplificação da desinformação. As mídias sociais tornaram-se o meio mais adequado para a disseminação de notícias falsas.

Durante a eleição presidencial dos EUA em 2016, as três maiores empresas de mídia social, Google, Facebook e Twitter foram usadas por contas falsas e anúncios pagos, para espalhar informações equivocadas que se tornaram virais rapidamente.

Nessa eleição, acredita-se que até 120 páginas do Facebook e cerca de 80.000 posts tenham sido criados por agentes alinhados com o estado russo. Estima-se que esses posts tenham atingido pelo menos 29 milhões de pessoas, que repassaram o conteúdo a outras 126 milhões de pessoas.

Atribuída a agências de inteligência russas, as ações de desinformação foram desenvolvidas com a exfiltração de dados escolhidos dos principais funcionários da campanha eleitoral, o vazamento estratégico de informações para organizações públicas e a manipulação da infraestrutura eleitoral. Atividades semelhantes foram observadas nas eleições em toda a Europa Ocidental.

Além de minar os ideais democráticos, a tendência em apoiar movimentos de oposição nos países-alvo tornou-se uma prática comum e pode alimentar tensões entre grupos extremistas. São ações irresponsáveis e têm repercussões diretas para todas as organizações públicas e privadas, em especial a indústria de seguros, se houver violência e destruição.

 

A reação

Embora a ameaça cibernética esteja aumentando, os esforços para combater ataques e melhorar a segurança também estão crescendo. Os gastos com segurança estão atingindo níveis sem precedentes, a cooperação internacional entre as organizações de segurança cibernética está melhorando e existem várias iniciativas, ainda insipientes, para capturar e deter criminosos cibernéticos.

Está havendo um progresso interessante no desenvolvimento de estruturas jurídicas e cooperação internacional, para desenvolver sistemas de controle global que visem impedir crimes cibernéticos.

Além de uma legislação adequada e da cooperação entre países para deter criminosos, é preciso desenvolver ações efetivas de inteligência, visando reduzir a oferta no mercado negro de ferramentas para ataques e de informações e dados roubados, além de procedimentos e regulamentação eficiente do sistema financeiro para controle dos processos de lavagem de dinheiro para monetização dos ataques.

Nesse ambiente de ameaças, as organizações públicas e privadas têm que fazer a sua lição de casa, principalmente no que se refere às pessoas, aos processos e à tecnologia de segurança mais adequados para a manutenção das suas atividades.

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );