[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

22 de maio de 2020 By Kathrin Comments are Off cibersegurança, cybersecurity, malware, ramsonware, wannacry

Em um mundo de disrupção e descontinuidade, pelo menos podemos ter certeza de uma coisa: os 5 maiores riscos para as empresas em todo o mundo.

Segundo o Control Risks Group, os 5 maiores riscos globais para os negócios em 2020 são:

 

  1. Líderes sem estratégias

Para a maioria dos líderes mundiais a tática é mais importante que a estratégia. Soluções de longo prazo não são prioridades. Entretanto, os negócios precisam de estratégia em um mundo onde a tática prevalece.

  1. A ansiedade econômica gerando fragilidade política

A realidade atual está nos mostrando que haverá um encolhimento da economia mundial em 2020. Não espere por um mundo fragmentado para desenvolver uma política coordenada de resposta a essa crise.

  1. Pressões da sociedade ativista

Pressões sociais e o ativismo organizado em assuntos como proteção ambiental, direitos políticos e humanos, desigualdade e privacidade estão se tornando mais constante para as empresas e exercerão uma maior pressão sobre os líderes corporativos. Não basta apenas ser ética. Não basta apenas estar em conformidade. As empresas mais bem sucedidas serão aquelas que souberem combinar seus interesses com as expectativas da sociedade.

  1. As eleições nos Estados Unidos e a geopolítica mundial

As pressões políticas combinadas com o processo de impeachment nos Estados Unidos se refletirá em cada ação que os EUA farão no cenário mundial. Cibercriminosos coordenados por organizações ou por governos poderão explorar o momento de uma eleição altamente ideológica.

 

E, por último, o tema do nosso artigo:

 

  1. A guerra cibernética atinge um novo nível

 

As tensões estão aumentando na arena digital. À medida que as armas cibernéticas se tornaram mais eficientes e proliferaram, a aparente defesa apresentada pela maioria das nações está desmoronando. Ao mesmo tempo, a interconectividade de sistemas ciber-físicos está se acelerando e em breve ultrapassará outros sistemas conectados à Internet. Sistemas ciber-físicos são as integrações de sistemas de computadores, redes e processos físicos. Amplamente utilizado nas indústrias manufatureira e pesada até recentemente, seus subconjuntos conectados à Internet, a “internet das coisas” ou IoT, agora estão sendo adotados de forma muito mais ampla. Essa convergência de fatores criou um barril de pólvora global e 2020 pode muito bem fornecer a centelha.

 

O fracasso da diplomacia

Os conflitos cibernéticos e os ataques que afetam os sistemas físicos não são novos. Desde 2010 e a descoberta da Stuxnet (uma operação conjunta de inteligência EUA-Israel, que se acredita ter começado em 2005 e que visa usar malware para interromper e desacelerar o programa de enriquecimento nuclear do Irã, visando sistemas ciber-físicos nas centrífugas de plantas de enriquecimento), a maioria dos governos tem procurado adquirir e testar recursos digitais que apoiam e às vezes substituem as ferramentas militares e de inteligência convencionais. Em 2020, essa busca se tornará ainda mais proeminente.

As estratégias militares da maioria dos países do mundo agora apresentam um foco de destaque nas capacidades cibernéticas ofensivas. As ambições dos países são claras: prejudicar a infraestrutura crítica de um adversário, implementando ferramentas cibernéticas disruptivas e destrutivas.

 

Qual o impacto disso para as corporações em todo o mundo?

 

A teia de aranha

 

A disseminação dos sistemas conectados faz do ciberespaço um ambiente atraente e eficaz de coerção, espionagem e, eventualmente, guerra. As ferramentas digitais já foram usadas para sabotagem física, espionagem e até destruição. O que mudou fundamentalmente é o potencial de efeitos em cascata e o contágio em uma infraestrutura digital globalmente interconectada.

WCry e NotPetya em 2017, supostamente desenvolvidos por hackers norte-coreanos e russos, respectivamente, mostraram ao mundo com que rapidez esse contágio poderia ocorrer e tivemos sorte que nenhum desses ataques foi bem operado. Eles se espalharam fora de controle, usando ferramentas que já eram conhecidas e não tinham as características de uma operação estatal cuidadosamente planejada. Ainda assim, seu impacto foi sentido por muitos, afetando milhares de computadores e servidores em todo o mundo, que se tornaram inoperantes e causaram perdas de bilhões de dólares.

O mundo está à beira de uma revolução, com a próxima geração de tecnologias de telecomunicações e computação que está surgindo em 2020. Redes 5G, cobertura de Internet via satélite para locais remotos, novos cabos submarinos, cidades inteligentes e indústria 4.0 aumentarão exponencialmente o número de dispositivos conectados entre si em todo o planeta e isso já está sendo implementado em 2020.

 

Redes 5G e de conectividade móvel

 

Redes 5G e de conectividade móvel dependerão de sistemas ciber-físicos para funcionar. O crescimento em 2020 e 2021 fará com que esses sistemas superem os computadores convencionais em termos de números em todo o mundo. Eles se baseiam na conectividade máquina a máquina, sem intervenção humana, reunindo uma rede de sensores em várias áreas geográficas, para gerar informações e funcionalidades que podem fornecer benefícios surpreendentes para as sociedades. Esses são os sistemas com maior probabilidade de virarem alvos ou serem afetados indiretamente, quando os atores mal intencionados procuram interromper ou destruir os ativos de seus adversários.

 

Um choque de titãs

 

Os interesses do setor público e do setor privado estão cada vez mais em desacordo na arena digital. Os governos projetam força e constroem limites digitais. Entidades do setor privado, no entanto, buscam garantir uma conectividade contínua e implantações sem impedimentos, para maximizar oportunidades comerciais.

Enquanto que, historicamente, esperaríamos que os governos vencessem essa batalha, o ciberespaço tem características únicas. A infraestrutura, sistemas e aplicativos que permitem a arena digital são construídos e controlados pelo setor privado. Eles são os principais usuários e colherão as recompensas dos avanços tecnológicos.

Não se espera que o choque entre o público e o privado sobre essas questões chegue ao auge em 2020, mas é provável que aconteça até 2030. Em 2020, conflitos crescentes no ciberespaço afetarão as empresas em todo o mundo à medida que a interconectividade continuar a crescer. Um incidente fora de controle se espalhará pela infraestrutura global que é executada, operada e dependente das empresas.

A natureza da guerra cibernética é híbrida. Isso também significa que seus alvos e vítimas não serão contidos pelos governos e pelos militares. Recursos irrestritos e escaramuças mais frequentes, combinados com conectividade sem precedentes, prepararão o cenário para anos explosivos no ciberespaço.

 

Este artigo foi adaptado de “Top 5 Risks – Cyber warfare hits a new level”. Control Risks Group, 2020.

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );