[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

08/05/2020 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, DPVM, GDPR, Guardium, hacker, Lei de Proteção de Dados, LGDP, Proteção de Dados, ramsonware, Security

[:pb]Quando tentamos olhar para o futuro e imaginar possíveis cenários sobre o tema segurança cibernética para 2020, podemos  prever boas e más notícias. Primeiro, as más notícias: as ameaças existentes vão piorar e novas ameaças surgirão com força.

As boas notícias? Os profissionais de segurança e as ferramentas de proteção também estarão mais eficientes e continuarão a ser a linha de frente da defesa para a cibersegurança corporativa.

A lista das principais preocupações é ampla. Mudanças e avanços na tecnologia, pouco pessoal de segurança, habilidades essenciais emergentes, baixo orçamento e um número crescente de ameaças resumem os principais problemas.

É verdade que cada organização tem seu próprio conjunto exclusivo de projetos, riscos e desafios de segurança cibernética, mas podemos propor um conjunto de preocupações comuns que manterão os executivos de segurança das empresas muito ocupados ao longo de 2020:

 

  1. Proteção para o trabalho remoto durante a pandemia do Coronavírus

A disseminação do novo Coronavírus perturbou a vida do mundo todo em questão de meses. As empresas, atuando de forma determinada no jogo interminável da competitividade e da sobrevivência, estão adaptando práticas comerciais tradicionais e consolidadas para permitir o trabalho remoto e capacitar sua equipe de segurança para fazer frente aos novos cenários de ameaças cibernéticas durante essa crise.

Muitos colaboradores estão transferindo dados de redes corporativas gerenciadas profissionalmente para configurações domésticas de WiFi, protegidas por senhas básicas. Algumas organizações estão afrouxando restrições para permitir que seus profissionais acessem informações críticas do trabalho em seus quartos ou escritórios domésticos. Com isso, os colaboradores estão confiando, em um nível sem precedentes, em ferramentas digitais e redes inseguras para mantê-los conectados aos colegas de trabalho e para fazer seu trabalho enquanto ficam seguros em casa.

A ampliação das opções de ataque por parte de agentes maliciosos significa mais riscos e mais pressão sobre a equipe de tecnologia da informação. As organizações precisam considerar os riscos associados à segurança e à privacidade dos seus dados após um possível impacto.

Como o Coronavírus não está apenas afetando a saúde das pessoas, mas também o crescimento contínuo dos riscos de negócios, é hora de expandir os planos corporativos de recuperação de desastres e de contingência de TI, para lidar com cenários imprevistos. As empresas precisam de um plano que cubra todos os tipos possíveis de ataques fabricados durante o rápido surto emergente do COVID-19.

 

  1. Os riscos na nuvem continuam

Mais desafios de segurança cibernética relacionados à nuvem estão por vir, à medida que as organizações continuam sua marcha para mover cargas de trabalho cada vez mais sensíveis para fora de seus data centers legados.

Segundo o relatório “Cloud Security Report” da Cybersecurity Insiders, aproximadamente 25% dos dados hospedados em nuvem são dados sensíveis. Para se antecipar a um comprometimento de suas contas, as organizações devem entender como os serviços em nuvem que contrataram estão sendo usados. É possível fazer isso rastreando comportamentos anômalos, como quando se detecta que um mesmo usuário acessou uma conta de dois locais diferentes, o que pode significar uma conta comprometida ou uma ameaça interna em andamento.

Além disso, assim que uma empresa obtém uma visibilidade sobre que tipos de dados estão sendo hospedados nas plataformas de armazenamento em nuvem, como o compartilhamento de arquivos está sendo realizado e quais aplicativos estão interagindo, é possível garantir que as medidas de segurança apropriadas sejam implementadas, para proteger as informações armazenadas na nuvem. A partir daí, é mais simples aplicar controles de acesso aos dados, tanto para os acessos externos, quanto para possíveis ameaças internas e contas invadidas.

A melhor abordagem para impedir que sua empresa seja incomodada por hackers que abusam de serviços em nuvem é usar um provedor de serviços com bom histórico de segurança e que trabalhe ativamente para evitar o uso indevido de sua nuvem.

 

  1. As ameaças de ransomware aumentarão

Os líderes de segurança corporativa podem esperar pouco alívio de uma de suas maiores dores de cabeça em 2019: as ameaças causadas por ransomware. Eles viram o número de ataques de ransomware e os danos resultantes aumentarem em 2019, e os especialistas alertam para novas escaladas desse malware no futuro.

A violação direcionada para as redes corporativas continuará a crescer e dará lugar a ataques de extorsão em dois estágios, com os cibercriminosos extorquindo seus alvos primeiro para desbloquear seus arquivos e uma segunda vez com a ameaça de divulgar dados confidenciais comprometidos.

 

  1. A segurança física se torna um problema

A segurança física ganhará mais destaque nos planos de segurança em 2020, à medida que mais organizações implementarem dispositivos de Internet das Coisas (IoT).

É verdade que as equipes de segurança há muito tempo pensam em proteger seu hardware, como por exemplo, considerar o que fazer se um laptop for roubado ou se um datacenter for inundado, mas a IoT adiciona uma novo e mais complexo foco de atenção, pois cria muito mais pontos de extremidade, que geralmente lidam com dados cada vez mais críticos e sensíveis, espalhados por uma região geográfica cada vez mais ampla. Se não estiverem devidamente protegidos, esses pontos de extremidade serão vulneráveis a ataques físicos ou contratempos causados, por exemplo, por um colaborador que acidentalmente coloca um sensor essencial offline ou uma violação realizada por hackers do outro lado do mundo.

 

  1. Adequação às exigências da Lei Geral de Proteção de Dados e outras normas de proteção de dados

A Lei Geral de Proteção de Dados (LGPD) entrará em breve. Isso significa que todas as instituições públicas e privadas que coletam, armazenam, fazem o tratamento e compartilham dados pessoais terão de se adequar implementando mecanismos e processos de gestão de tratamento de dados.

Segundo um relatório dinâmico extraído da ferramenta “Diagnóstico LGPD“, apenas 38% das empresas no Brasil demonstraram, em março de 2020, estar de acordo com as exigências feitas pela nova lei de privacidade nos domínios Processos, Pessoas e Tecnologia. O diagnóstico, desenvolvido pela Associação Brasileira das Empresas de Software (ABES) em parceria com a EY, foi realizado até o momento por mais de 400 organizações dos setores de agronegócio, tecnologia, finanças, indústria e outros.

No discurso, pode até parecer simples, mas, na prática, implementar processos e soluções que garantam o cumprimento da LGPD é uma tarefa complicada. Para estar em conformidade com a lei, as empresas precisarão passar por uma transformação total em seus processos e ferramentas.

 

  1. Priorizar e racionalizar os investimentos

A maioria dos líderes de segurança corporativa espera ter um orçamento maior para enfrentar o cenário de ameaças cibernéticas em 2020. Para obter a segurança que precisam, com os riscos aumentando e um orçamento apertado, a resposta pode ser priorizar os investimentos.

Da mesma forma, as áreas de TI poderão racionalizar o portfólio de soluções de tecnologia de segurança que cresceu de forma meio desordenada em muitas organizações. Isso é feito adotando um número menor de ferramentas mais eficazes, liberando pessoal e orçamento para executar tarefas de maior valor.

 

  1. Engajar todos da organização para enfrentar os desafios de segurança cibernética

As questões de segurança e privacidade estão entre os 10 principais riscos para a humanidade em 2020, identificados no relatório “The Global Risks Report 2020”, publicado pelo Fórum Econômico Mundial. No entanto, muitos executivos continuam vendo a segurança como um centro de custo e um entrave a mais na comunicação com os clientes. Eles querem gastar o mínimo possível de tempo e dinheiro com isso e facilitar ao máximo as operações com clientes.

Os líderes de segurança corporativa precisam contrariar essa perspectiva, posicionando a segurança como um facilitador de negócios e alinhando os objetivos da equipe de segurança com os da organização como um todo.

 

  1. Proteger seus aplicativos de negócios

Historicamente, as soluções de cibersegurança são implementadas, na sua maioria, no perímetro da rede. Mas os tempos mudaram e os endpoints também. O App é um novo endpoint.

Os aplicativos são alvos valiosos porque servem como pontos de acesso para a infraestrutura corporativa. Hackers exploram aplicativos desprotegidos por meio de engenharia reversa, para obter acesso ao seu código binário e podem inserir um código mal-intencionado para roubar informações de identificação pessoal (PII) e propriedade intelectual (IP), atacar uma empresa através de chaves de criptografia expostas ou através de uma API interna usada para realizar transações comerciais.

Aplicativos desenvolvidos sem segurança representam uma ameaça significativa para o negócio, assim como qualquer aplicativo público em execução. É preciso adotar soluções que possibilitem blindar o código binário contra engenharia reversa, promovendo a autoproteção do aplicativo e garantindo que o código desenvolvido pela empresa não será manipulado.

 

  1. Adotar uma abordagem Zero Trust

Zero Trust é uma iniciativa estratégica que ajuda a impedir violações de dados, eliminando o conceito de confiança total na arquitetura de rede de uma organização. Zero Trust não significa tornar um sistema confiável, mas sim eliminar a confiança no sistema.

Enraizado no princípio de “nunca confie, sempre verifique, o Zero Trust foi projetado para proteger ambientes digitais modernos, alavancando a segmentação de rede, impedindo movimentos laterais, fornecendo prevenção de ameaças e simplificando o controle granular de acesso do usuário.

Atingir a confiança zero é muitas vezes percebido como caro e complexo. No entanto, o Zero Trust se baseia em sua arquitetura atual e não demanda substituir a tecnologia existente. Não há produtos Zero Trust. Existem produtos que funcionam bem em ambientes Zero Trust e aqueles que não. O Zero Trust também é bastante simples de implantar, implementar e manter, usando uma metodologia simples.

Repetidas vezes, os hackers se mostraram muito engenhosos. Eles também costumam ser persistentes e bem financiados (por pessoas, empresas e países), o que os torna não apenas inimigos perigosos agora, mas certamente fontes imprevisíveis para futuros desafios de segurança cibernética.

Isso, por si só, já é a principal fonte de preocupação para as equipes de segurança cibernética, que sempre tentam responder a pergunta: O que vem a seguir? Parece que os cibercriminosos estão encontrando um novo playground a cada dois dias.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados