[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

23/09/2020 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, Lei de Proteção de Dados, LGDP, Proteção de Dados, Security

[:pb]O Brasil sofreu mais de 2,6 bilhões de tentativas de ataques cibernéticos de janeiro a junho de 2020, de um total de 15 bilhões em toda a América Latina e Caribe, segundo um artigo publicado pela Reuters. No último trimestre, foi registrado um aumento considerável de ataques de “força bruta” em todo o mundo, que são as tentativas repetidas e sistemáticas de adivinhar uma credencial enviando diferentes nomes de usuário e senhas para acessar um sistema.

Um exemplo desse tipo de ataque é o SSH.Connection.Brute.Force, que consiste em executar várias solicitações de login SSH (Secure Socket Shell, um protocolo de rede que permite aos usuários acessar e gerenciar servidores pela internet), a uma velocidade de cerca de 200 vezes a cada 10 segundos. Outra detecção de ataque de força bruta registrou este ano pelo menos 500 logins fracassados por minuto em servidores SAMBA (utilizados em sistemas operacionais do tipo Unix para simular um servidor Windows), a partir de ataques de SMB.Login.Brute.Force originados em sistemas operacionais Microsoft Windows. Em outro incidente de força bruta registrado este ano, foram realizadas 27.814 tentativas de login em 2.178 nomes de usuários, em 10 países.

Um ataque bem-sucedido pode resultar em acesso remoto indevido aos servidores e uso não autorizado de contas de e-mail, na instalação indevida de softwares maliciosos para facilitar mineração de criptomoedas, compartilhamento de arquivos peer-to-peer e outros recursos utilizados por cibercriminosos, como ataques de ransomware.

A ameaça é real para todas as organizações

Como vimos, a quantidade desses ataques é espantosa e cada violação pode acarretar o comprometimento de informações pessoais de clientes e colaboradores e de informações corporativas sigilosas, até que os incidentes sejam descobertos e resolvidos, o que pode não acontecer em um prazo razoável. No Brasil, o tempo médio para uma organização identificar uma violação de dados foi de 265 dias e mais 115 dias para conter cada ataque, segundo o relatório “Cost of a Data Breach Report 2020, IBM / Ponemon Institute, 2020”.

Coletar, tratar, armazenar e movimentar dados pessoais para realizar transações comerciais é uma tarefa séria. Muitas organizações ainda têm sistemas e controles deficientes de segurança cibernética e a perspectiva de sofrer sanções administrativas e multas impostas pela legislação está cada vez mais presente, além de se expor a danos de imagem, reputação e credibilidade, o que pode ser fatal para sua sobrevivência.

Após a autorização formal dada pelos titulares dos dados para concluir uma transação, a organização passa a ser responsável pela custódia desses dados. Com isso, vem o dever de proteger esses dados desde o momento em que são coletados até o momento em que são eliminados com segurança.

Como o número crescente de ataques tem apresentado, os dados referentes a informações pessoais são alvos permanentes dos cibercriminosos. Embora alguns dados sejam roubados à moda antiga, por meio de acesso indevido a documentos em papel ou capturas de tela, qualquer informação pessoal armazenada em um sistema conectado à Internet está sujeita a ataques.

A ameaça não é simplesmente teórica

O roubo de informações pessoais por criminosos cibernéticos não é um evento hipotético. Os métodos e as ferramentas utilizadas pelos hackers estão em constante evolução e sofisticação. A boa notícia é que também existem ferramentas adequadas e eficazes para a defesa das instituições.

Em termos práticos, as ameaças são razoavelmente previsíveis e, portanto, representam um risco comercial conhecido, que deve ser levado a sério e mitigado.

Levar a sério a segurança cibernética significa tomar todas as medidas necessárias (envolvendo pessoas, processos, tecnologia e infraestrutura da organização) para manipular, proteger, armazenar e compartilhar esses dados com o máximo cuidado, protegendo-os de ataques, que podem até causar danos à vida humana, como acontece no caso de instituições de saúde e outros serviços essenciais.

As motivações são variadas

Dados podem ser roubados por uma série de motivos. Em sua maioria, são usados por criminosos para roubar identidades, fazer empréstimos, acumular dívidas, espionagem industrial, motivações políticas e para causar impactos duradouros.

Nesse contexto, a postura das organizações não pode ser apenas reativa, para responder somente quando tomam conhecimento de algum incidente cibernético. Elas devem gerenciar ativamente o seu risco de segurança cibernética e se planejar para esses eventos, que podem ser previsíveis.

Os cibercriminosos escolhem suas vítimas a dedo e fazem todo um planejamento antes de um ataque. Na maioria dos casos, o que os alvos têm em comum é que são empresas que podem ter parte ou a totalidade de suas operações afetadas e precisam resolver rapidamente situações de inatividade.

Apesar de grande parte dos ataques focarem organizações de grande porte e estabelecidas no mercado, que podem pagar um resgate mais significativo por dados roubados ou para desbloquear suas atividades, as empresas de todos os tamanhos estão sujeitas a sofrer uma violação em maior ou menor escala. O crime cibernético é um tipo de crime que tem o potencial de afetar cada um de nós de alguma forma, mesmo que venha na forma de uma simples e óbvia tentativa de phishing.

Um limite está sendo traçado com a vigência da Lei Geral de Proteção de Dados Pessoais (LGPD) e das demais leis e regulamentos de proteção de dados em todo o mundo: manuseie os dados com o máximo cuidado, tome medidas adequadas para protegê-los em todo o seu ciclo de vida dentro da organização e, quando houver algum problema, tenha condições de responder rapidamente.

Investir em segurança cibernética não é apenas uma decisão inteligente. A forma como uma empresa encara essa jornada pode definir sua sobrevivência.

Para otimizar o processo de adequação das organizações de qualquer porte e em qualquer estágio da jornada, nós desenvolvemos uma Consultoria Especializada, que ajuda sua empresa a ficar totalmente em conformidade de forma sistemática, eficiente e com baixo investimento. Ainda, trabalhamos com tecnologias de ponta que auxiliam as empresas na proteção de dados, como proteção de banco de dados, SIEM, gestão de identidade, proteção de APPs e APIs e muito mais.

Conte com nossa experiência e conhecimento. Agende uma conversa aqui[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados