Ir para conteúdo

Tempest Security Intelligence

Membros
  • Postagens

    17
  • Registro em

  • Última visita

  • Dias Ganhos

    3

Tempest Security Intelligence venceu a última vez em Fevereiro 27

Tempest Security Intelligence tinha o conteúdo mais apreciado!

2 Seguidores

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

Conquistas de Tempest Security Intelligence

12

Reputação

  1. Edição deste ano aborda as Jornadas de Inovação em Cibersegurança. Ainda não se inscreveu? Clique aqui. No próximo dia 05 de outubro acontece em São Paulo a edição 2023 do Tempest Talks; o maior evento anual da Tempest também é um dos mais importantes eventos brasileiros dedicados à cibersegurança. A seguir, saiba mais sobre o evento e sobre as novidades desta edição. O Tempest Talks é um evento dedicado às discussões que estão na vanguarda do mercado de cibersegurança Criado como um evento voltado para a comunidade técnica de segurança da informação, o Tempest Talks evoluiu em sua temática para acompanhar as tendências de um mercado no qual os temas da cibersegurança gradualmente passaram a fazer parte da realidade de gestores, executivos e, mais recentemente, dos próprios membros dos conselhos das corporações. Hoje, mais do que nunca, empresas de todas as verticais têm na cibersegurança um tema vital. Assistimos nos últimos anos à adoção acelerada de novas tecnologias que aumentaram a exposição dos dados de empresas e pessoas, e também ao surgimento de novas regulações e legislações que vêm atender a um momento histórico no qual a pauta da segurança cibernética é algo importante não só para os negócios, mas para toda a sociedade. A Tempest sempre esteve atenta a essas tendências e movimentos do mercado e os palestrantes que já passaram pelo Tempest Talks refletem essa atenção. Ao longo dos anos já passaram pelos nossos palcos 73 profissionais altamente qualificados de empresas de diferentes setores como Natura, Embraer e Gerdau, bancos como Santander, C6 e Safra, e entidades como o Banco Central do Brasil para apresentar temas diversos que vão dos riscos cibernéticos apresentados pelas cadeias de suprimentos, comprometimento de sistemas baseados em machine learning ou os desafios da interface entre cibersegurança e legislação. Neste ano, evento trata das jornadas de inovação em cibersegurança Nos últimos anos o Tempest Talks evoluiu para adotar um tema central que propusesse aos palestrantes trazer ao evento discussões que estivessem na vanguarda dos desafios vividos pelas organizações, inspirados pelas suas próprias experiências. Dando continuidade ao tema da edição de 2022, que tratou da Resilência em Cibersegurança - abordando a aplicação da prática da segurança à operação, visando uma postura de resiliência diante dos desafios apresentados pela evolução tecnológica -, o tema deste ano é Jornadas de Inovação em Cibersegurança. Vivemos um início de ano com demissões em massa, reestruturação nas operações (especialmente entre empresas de tecnologia) e manutenção da tendência de adoção de novas tecnologias que pudessem agilizar e automatizar processos. A nuvem se torna cada vez mais essencial e a ela se juntam novas tecnologias como IA, 5G, e outras que contribuem para a expansão das fronteiras do negócio. Para responder a esses desafios, o Gartner apontou como tendência para este ano a unificação de ferramentas de segurança, o Zero Trust aplicado ao gerenciamento de riscos e a automação de rotinas de segurança, tudo isso aliado à necessidade de uma proteção adaptável para a segurança de endpoints e workloads. Nesse cenário, a resiliência debatida no último ano depende cada vez mais de soluções de segurança inovadoras - onde inovação significa mais do que nunca soluções que operem em sintonia com o negócio, identificando gaps e deficiências para encontrar respostas plulgadas às realidades únicas de cada organização. Clique aqui e inscreva-se no Tempest Talks Tempest Talks traz novidades no formato, com duas keynotes na abertura e no encerramento do evento Em 2020, por conta da pandemia, o Tempest Talks teve a primeira edição online, não-presencial. O sucesso do formato inspirou uma grande mudança nos anos seguintes, com o evento sendo produzido de forma híbrida desde 2021. Desde então, atento às demandas do mercado por temas mais ligados à gestão, criamos duas trilhas de palestras, uma dedicada a temas mais técnicos e outra dedicada aos desafios da gestão de segurança e sua conexão com o negócio. Em 2023, manteremos o formato híbrido, com duas trilhas mas, diferentemente dos outros anos, quando o Tempest Talks contava com uma palestra de abertura e um painel de encerramento, neste ano teremos duas keynotes, uma de abertura e uma de encerramento. Para isso convidamos profissionais de altíssimo gabarito no mercado de segurança da informação: Cintia Barcelos, Diretora de Tecnologia do Bradesco, e Cristina Cestari, CIO da Volkswagen, região América do Sul. O lineup conta ainda com profissionais renomados de empresas do porte de MasterCard, Vivo, Banco BV e, claro, Tempest e AllowMe. Confira a programação completa. Clique aqui e inscreva-se no Tempest Talks Tempest Talks 2023: Programação A programação desta edição conta com uma palestra de abertura, 8 palestras divididas em dois palcos e um painel de encerramento. Confira a seguir: 9h00 - Keynote de Abertura Segurança em Cloud e Criptografia pós-quantum com Cintia Barcelos, Diretora de Tecnologia do Bradesco Palco CyberTech 09h50: A Evolução do Device Fingerprint na Proteção de Identidades Digitais, com Karisa Laxa – PM do AllowMe e Arthur Montenegro – Tech Lead de Data Science do AllowMe 10h50: Conhecendo o inimigo e as principais ameaças utilizando feeds de inteligência com Thiago Barros, Gerente de Cyber Security do Banco BV 11h30: Don't Let Me Down: como ameaças latino-americanas dilatam a vida útil de suas campanhas, com Carlos Cabral, Pesquisador da Tempest - EXCLUSIVO NA VERSÃO PRESENCIAL Palco CyberBusiness 09h50: Cyber Business: Escalando a Segurança para o Negócio, com Bruno Moraes, CISO da Vivo - EXCLUSIVO NA VERSÃO PRESENCIAL 10h50: IA Generativa: riscos cibernéticos e governança empresarial, com Rony Vainzof, advogado sócio na Vainzof, Lima e Karassawa 11h30: Data driven CRQ: quantificando e comunicando riscos na linguagem do negocio com Fernando Leitão, Director, Advisors Clients Services, Cybersecurity na Mastercard 12h10 - Keynote de Encerramento Desdobramentos da IA na indústria e humanização da tecnologia com Cristina Cestari, CIO da Volkswagen para a América do Sul
  2. Negócios de todas as verticais e de todos os tamanhos vêm passando por profundas mudanças do ponto de vista tecnológico. Essas mudanças trazem uma série de benefícios, mas também desafios dentre os quais se destacam o aumento da complexidade - representada pelo número de tecnologias adotadas pelas organizações - e a expansão das fronteiras do negócio. Este segundo ponto, particularmente, representa um desafio especial. O aumento das fronteiras do negócio - seja com a adoção do home-office, seja com a migração para a nuvem ou com a adoção de outras tecnologias - significa um aumento na dificuldade para manter a visibilidade de toda a estrutura, especialmente nos pontos mais críticos como as conexões com colaboradores, parceiros, fornecedores e clientes, por exemplo. Nunca antes líderes de segurança tiveram que lidar com ambientes com tamanha variedade de ativos para gerenciar. O Gartner considera a expansão da superfície de ataque a principal tendência de gerenciamento de risco e segurança dos últimos anos. O instituto calcula que até 2026, as empresas verão suas superfícies de ataque sofrerem um aumento de menos de 10% atualmente para mais de 50% da exposição total dos seus negócios. Dentre os desafios deste novo cenário podemos destacar: Novos assets como notebooks e outros dispositivos na infraestrutura corporativa Sistemas de que dependem de monitoramento e aplicação de atualizações Ambientes em nuvem Identidade e acesso Para proteger as empresas nesta realidade, investimentos em novas tecnologias de segurança capazes de monitorar e proteger suas estruturas, no entanto, em muitos casos o gerenciamento destas ferramentas fica comprometido por uma série de fatores incluindo: falta de recursos humanos, inexistência de especialistas ou a falta de um profissional dedicado para alguma necessidade específica. Para contornar este desafio, uma solução buscada por muitas empresas foram os Managed Security Services, ou MSS e, dentre a gama de serviços oferecidos por operações de MSS, o gerenciamento de tecnologias de segurança (Security Technology Management - STM) se destaca por endereçar justamente o desafio central: proteger o negócio em um ambiente altamente complexo do ponto de vista tecnológico. Para compreender a importância da integração e do constante gerenciamento das tecnologias de segurança e como os serviços de gerenciamento podem ajudar a responder aos novos desafios da segurança corporativa, a Tempest desenvolveu o ebook Gerenciamento de Tecnologias de Segurança: Garantindo a melhor experiência e eficiência no combate às ameaças cibernéticas. No ebook abordamos: A complexidade do cenário tecnológico Os desafios de cibersegurança oriundos deste cenário Como os investimentos em cibersegurança trouxeram novos desafios aos times de segurança A integração e o gerenciamento de tecnologias de segurança com serviços de Security Technology Management Contar com o parceiro certo faz a diferença na proteção dos dados em qualquer ambiente A Tempest Security Intelligence é uma empresa brasileira com atuação global. É a maior companhia brasileira especializada em cibersegurança e prevenção a fraudes digitais. Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 600 colaboradores. Ao longo de seus 23 anos, a Tempest ajudou a proteger mais de 600 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido. Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina.
  3. A corrida tecnológica dos últimos anos continua trazendo benefícios para as operações das empresas mas, ao mesmo tempo, potencializando os prejuízos com ataques cibernéticos por uma série de motivos que incluem, de forma especial, o aumento das fronteiras dos negócios e da complexidade das operações neste novo cenário de adoção de ambientes em nuvem e outras tecnologias, novas conexões com clientes e fornecedores e outros fatores. Um relatório divulgado recentemente - o Cost of a Data Breach, produzido pelo Ponemom Institute - dá uma ideia do tamanho dos prejuízos enfrentados pelas empresas atualmente; segundo o report, em 2022 o custo médio por incidente envolvendo o vazamento de dados de organizações - custo este que inclui questões legais, regulatórias, técnicas e danos à marca - foi de US$ 4,35 mi. Trata-se de uma média 2,6% maior do que a média do ano anterior. Como consequência deste cenário, os investimentos em cibersegurança devem ultrapassar os US$ 219 bi em 2023, aumento de cerca de 12% em relação a 2022. No entanto, mesmo com o aumento dos investimentos, não são poucas as empresas que enfrentam uma grande dificuldade em obter visibilidade aos riscos a que estão expostas. Visibilidade é questão essencial para a cibersegurança Ter visibilidade do ponto de vista da segurança da informação significa, entre outras coisas, saber que dispositivos estão conectados ao ambiente e quais os riscos a que estes dispositivos estão expostos, além de saber quais vulnerabilidades estão afetando minha estrutura, que dados estão trafegando, etc. Existe uma série de serviços de consultoria de segurança que permitem obter, de forma ágil, uma maior visibilidade das vulnerabilidades afetando sistemas e aplicativos que podem ser exploradas por atacantes, sejam elas brechas na segurança da rede, erros de configuração, falhas de software, entre tantas outras. Dentre estes serviços estão os testes automatizados de segurança, as auditorias/testes de compliance e pentests. Cada um destes serviços, no entanto, possui características e objetivos próprios. Neste blogpost traremos um pouco das particularidades destes serviços. Testes de Auditoria ou Compliance Com o aumento de regulamentações destinadas à proteção dos dados de cidadãos e clientes de empresas, sejam elas leis aplicadas pelos governos como a LGPD no Brasil ou a GDPR na Europa, sejam normas regulatórias criadas por setores específicos da economia para regular e normatizar seus mercados, empresas de todos os setores precisam estar atentas ao fluxo de dados e informações trafegando nos seus ambientes, evitando acesso não autorizado, exfiltração de dados e outras violações. Testes de Auditoria e de Compliance verificam o nível de segurança das tecnologias envolvidas na operação, bem como das rotinas de coleta, processamento e armazenamento de dados a partir de um checklist. Importante destacar que este checklist se restringe ao escopo da auditoria em questão. Por exemplo: uma auditoria que irá verificar a aderência das operações a uma regulação específica de um setor não irá garantir que a empresa esteja em conformidade com outras leis ou regulamentações, nem mesmo irá medir o grau de maturidade da organização. Ou seja, trata-se de um teste cujo objetivo é basicamente checar se as regras determinadas pela regulação estão sendo seguidas. Testes Automatizados ou scans de vulnerabilidades Testes automatizados utilizam uma série de ferramentas capazes de verificar falhas e vulnerabilidades no ambiente, seja em endpoints, seja na infraestrutura de rede, servidores, etc. Estes testes vem ganhando popularidade por oferecerem uma série de benefícios que incluem: Eficiência: o uso de ferramentas automatizadas permite identificar uma série de vulnerabilidades em uma ampla gama de dispositivos em um curto espaço de tempo. Custo-benefício e continuidade: o custo reduzido destes testes permite manter uma rotina de scans a baixos custos. Escala: mesmo com o aumento de estrutura e com a adoção de novas tecnologias, testes automatizados podem ser facilmente conduzidos. Mas apesar dos benefícios é preciso deixar claro que testes automatizados não representam uma solução completa para identificar todas as falhas e vulnerabilidades presentes no negócio. Testes automatizados não conseguem identificar, por exemplo, se existe algum gap de segurança nas regras do negócio - se em um processo de compra de um e-commerce há problemas no processo de validação de dados de pagamento, por exemplo. Da mesma forma não são capazes de identificar cenários de fraude A título de exemplo, neste contexto de fraude, vamos considerar as falhas humanas. O relatório Data Breach Investigation Report, produzido pela Verizon, coloca entre os principais vetores para as violações o uso de credenciais roubadas (BEC), o phishing e a exploração de vulnerabilidades, nessa ordem - 74% de todas as violações incluem o elemento humano, com pessoas envolvidas por meio de erro, uso indevido de privilégios, uso de credenciais roubadas ou engenharia social. Identificar falhas que envolvam a operação depende de um entendimento do negócio, seu contexto e as relações e conexões entre pessoas, processos e tecnologias. Testes automatizados não são capazes de fazer esta avaliação ou conduzir simulações de ataques de engenharia social que poderiam identificar gaps de conhecimento entre os colaboradores. Pentests ou Testes de Intrusão Pentests, ou testes de intrusão, consistem em simular um ataque em uma rede, aplicação ou sistema para identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes na organização. São aplicados por profissionais qualificados e fazem uso de táticas, técnicas e ferramentas similares às que atacantes reais usariam contra o negócio, ou seja, buscam simular cenários de ataque que irão considerar não apenas as vulnerabilidades na estrutura tecnológica, mas também no escopo único de cada empresa, sua operação, as pessoas envolvidas e, claro, as tecnologias usadas. Pentests possuem uma série de modalidades e aplicações que incluem mas não se limitam a: External – tem como objetivo entrar no ambiente corporativo de TI ou obter acesso a dados ou sistemas críticos a partir da Internet Internal – avalia as proteções do ambiente corporativo de TI sob o ponto de vista da rede interna Mobile Application – visa encontrar vulnerabilidades ou discrepâncias de programação que possam ser usadas em um ataque Web Application – avalia resiliência de aplicações web Wi-Fi – verifica a possibilidade de comprometer ambientes corporativos a partir de redes Wi-Fi Testes no Ambiente de Rede – verifica vulnerabilidades neste ambiente e em seus dispositivos Testes de Software ou aplicação de desktop – identifica falhas que possam levar ao controle do dispositivo, injeção ou interceptação de dados, etc. Testes de Hardware – verifica vulnerabilidades diretamente ao hardware do dispositivo alvo. Em conclusão… Testes de compliance, automatizados ou pentest possuem, cada um, a devida importância. Sua aplicação deve ser guiada pelo contexto específico de cada companhia. Metaforicamente, assim como ir a um médico e realizar um exame específico quando aparece um dado sintoma não reduz a importância de realizar check ups completos e periódicos para avaliar a saúde como um todo, cada um dos testes que apresentamos neste artigo cumprem um papel importante na saúde da segurança de uma empresa. Diferenciais do Pentest da Tempest Com início das operações em 2001, o Pentest da Tempest conta com a experiência e conhecimento do maior time técnico da América Latina (SOC, Threat Hunting, Incident Response, Software Engineering, Red Team, Vulnerability Management e Threat Intelligence) para entregar um serviço de alta profundidade, com resultados robustos, tecnicamente sofisticados e efetivamente aderentes aos desafios e necessidades dos nossos clientes. Recentemente produzimos o Guia do Comprador de Pentest da Tempest, onde você conhece melhor cada um dos tipos de pentest disponíveis atualmente e também tem acesso a uma série de dicas. Nele também apresentamos os seis elementos essenciais que irão ajudar a avaliar um fornecedor para encontrar a solução mais adequada para sua situação. Download do guia completo Contar com o parceiro certo faz a diferença na proteção dos dados em qualquer ambiente A Tempest Security Intelligence é uma empresa brasileira com atuação global. É a maior companhia brasileira especializada em cibersegurança e prevenção a fraudes digitais. Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 600 colaboradores. Ao longo de seus 23 anos, a Tempest ajudou a proteger mais de 600 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido. Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina.
  4. Introdução No vasto glossário de termos associados à segurança da informação o SOC - acrônimo em inglês para Centro de Operações de Segurança - talvez seja um dos mais mencionados, especialmente quando empresas se encontram diante de algum desafio relacionado com a proteção de sua estrutura. Afinal, os SOCs representam, no imaginário de muitos, a solução definitiva para as mais complexas questões relacionadas à cibersegurança; algo muito próximo a uma bala de prata que combina profissionais altamente treinados e tecnologia de ponta para criar uma barreira de proteção intransponível pelo mais competente dos adversários. E aqui começam os equívocos relacionados ao SOC. É verdade que os SOCs, quando bem estruturados e bem conduzidos, representam uma combinação dos pilares fundamentais da segurança: pessoas, processos e tecnologias. No entanto, um SOC só é tão eficiente quanto a soma das suas partes. Fatores que contribuem para seu sucesso incluem seu correto dimensionamento, decisões sobre quais tecnologias serão usadas, se haverá terceirização ou não de parte da operação e, principalmente, um conhecimento profundo do negócio por parte do time envolvido e a correta adequação do SOC à realidade da operação. Um SOC, no fim das contas, não é um plugin, um serviço “one size fits all”. Tirar o máximo proveito deste tipo de estrutura depende em primeiríssimo lugar do entendimento do que é um SOC (e o que ele não é) e o que exatamente se espera dele. Neste post você conhecerá alguns conceitos básicos envolvendo o SOC. O que é e para que serve um SOC Em uma definição generalista, SOCs, ou Centros de Operações de Segurança, são estruturas centralizadas compostas de tecnologias, pessoas e processos com o objetivo de monitorar e incrementar a postura de segurança de uma organização de forma contínua. Suas atribuições gerais são: prevenir, detectar, analisar e responder a incidentes de segurança cibernética. Não é incomum os SOCs serem confundidos com monitoração de ameaça que é apenas um dos seus aspectos. Na verdade, o foco do SOC é mais amplo: a própria defesa do negócio. Segundo o diretor de MSS da Tempest, Renato Bezerra, “em uma operação bem sucedida do SOC não se quantifica apenas quantas ameaças foram detectadas, mas o quão eficazmente elas foram respondidas”. Tão importante quanto monitorar e detectar anomalias é saber o que fazer após a revelação de uma ameaça/incidente. O sucesso da operação de um SOC depende de quão ágil a operação é na contenção, mitigação e erradicação do incidente cibernético detectado. Elementos do SOC Nesse sentido, e de forma bastante resumida, os SOCs operam segundo uma série de disciplinas que incluem, como vimos, a monitoração, identificação e resposta a ameaças e incidentes. E estas disciplinas são executadas com base em três elementos: Pessoas: A operação de um SOC depende de diferentes perfis de profissionais sem os quais os sistemas mais sofisticados não serão capazes de entregar os resultados esperados de um Centro de Operações de Segurança. Como visto, o exercício do SOC passa por monitorar, detectar e responder ameaças e, para isto, uma equipe multidisciplinar é essencial, desde profissionais especialistas em red team, blue team, até especialistas em cloud security, engenharia de detecção e engenharia de software, especialistas em resposta a incidentes e computação forense, inteligência de ameaças, entre outros. Processos: O funcionamento do SOC depende de processos pré-definidos que servirão de guia para os seus operadores. Tais processos definem que ações serão tomadas, seja na rotina seja em situações de incidente cibernético. Processos incluem rotinas de monitoramento de redes e assets, de vulnerabilidades, de logs, gerenciamento de dados sensíveis da empresa e de clientes, políticas e procedimentos de resposta a incidentes, entre outros. Tecnologias: a escolha das tecnologias dependerá da estrutura do negócio; mas além disso é fundamental que haja uma perfeita integração entre elas a fim de oferecer aos operadores uma visão completa dos riscos ao negócio. Algumas das tecnologias envolvidas em um SOC dizem respeito à segurança de estrutura e dados em nuvem, scanners de vulnerabilidade, firewalls, proteção de endpoints (EPP ou EDR) e de aplicações, entre outras. Funções do SOC O atual cenário de alta complexidade tecnológica coloca uma crescente gama de organizações diante da necessidade de contar com soluções de segurança integradas, capazes de lidar com desafios que envolvem desde a detecção precoce até a resposta efetiva e ágil a ameaças cibernéticas. Nesse sentido, o SOC se apresenta como uma solução robusta que envolve duas funções básicas: Monitoramento e detecção de ameaças: Os SOCs contam com ferramentas e especialistas capazes de varrer a estrutura, buscando atividades suspeitas e rastreando vulnerabilidades que possam representar riscos ao negócio. Essa função envolve ainda o tratamento de um incidente dentro de parâmetros pré-estabelecidos, sua tratativa e mitigação, análise de malwares, etc. Resposta a incidentes: uma das principais funções de um SOC, responder a um eventual incidente de forma ágil e efetiva (contenção, mitigação, resposta e erradicação), é a garantia de que um ataque não se tornará um evento fatal para o negócio. Mais do que isso, a resposta a um incidente envolve a recuperação dos assets envolvidos para que a operação volte à normalidade. A cada resposta a incidente também é trabalho do SOC aprender e registrar os processos tomados durante todas as suas fases, a fim de que eles possam ser aplicados nas melhorias necessárias para que este incidente não se repita, pelo menos não com o mesmo impacto, fechando o ciclo de resposta. Um SOC não é um NOC (mas NOCs são importantes para os SOCs) Um equívoco que ainda é comum é a confusão entre os papéis de um SOC e de um NOC. Um SOC não é um NOC, no entanto um NOC tem papel importante na operação de um SOC. Enquanto o SOC se ocupa da monitoração, detecção e resposta a incidentes, NOCs, ou Centros de Operação de Rede, são estruturas pelas quais os administradores de TI supervisionam, monitoram e mantêm suas redes de comunicações, ou seja, as informações geradas por um NOC são integralmente consumidas por um SOC e podem determinar se um incidente está em curso ou não. Dimensionamento do SOC é uma decisão de negócios Como vimos, a operação de um SOC envolve uma combinação complexa de pessoas, processos e tecnologias e ao possibilitar essa combinação os SOCs surgem como um aliado poderoso tanto do ponto de vista tático – oferecendo o instrumental para enfrentar novas e mais complexas ameaças – quanto do ponto de vista estratégico – possibilitando conectar a segurança da informação às prioridades e à visão estratégica da empresa. E aqui chegamos a um ponto vital para o sucesso do SOC. Para ser realmente efetivo, o SOC deve ser dimensionado sempre de forma estratégica com foco no negócio. Os times envolvidos, a escolha das tecnologias e os processos que guiarão as operações precisam estar orientados pelo Mapa Estratégico e de Riscos da companhia, de modo que as prioridades dos seus projetos correspondam às prioridades do negócio. Refletir sobre isso é fundamental inclusive para a decisão sobre terceirização (ou não) das operações do SOC, em parte ou em sua totalidade. Quando terceirizar o SOC (ou partes dele) Como vimos, o dimensionamento de um SOC (as pessoas, processos e tecnologias que dele farão parte) é uma decisão de negócios. Passa por uma análise profunda do negócio, sua operação e deve ser guiado por seu Mapa Estratégico e de Riscos. Inicialmente é preciso ter uma visão clara dos riscos ao negócio: seu tamanho, seu mercado, suas operações são cruciais para identificar quais os riscos a que ele está exposto. Um exemplo simples: a operação de uma padaria certamente não é tão complexa, do ponto de vista dos riscos de cibersegurança, quanto a operação de um grande escritório de advocacia. Essa reflexão é crucial para definir o escopo do SOC. Uma vez definido o escopo do SOC é possível identificar quais elementos poderão (ou mesmo preferencialmente serão) terceirizados e quais farão parte de uma operação interna - lembrando que não há uma resposta correta aqui, trata-se de uma decisão que depende da realidade do negócio. Em boa parte dos casos, o Orçamento é um fator determinante para essa decisão. Além das tecnologias necessárias para sua operação, os SOCs devem funcionar em um regime 24x7 operado por uma equipe multidisciplinar. Montar esse time depende de uma grande capacidade de retenção de profissionais (em um cenário de escassez de mão de obra especializada em segurança). A terceirização pode trazer uma série de vantagens como: Aumento na eficácia na detecção e resposta a incidentes: empresas que fornecem serviços terceirizados de SOC contam com profissionais altamente treinados e experientes nesta operação. Redução nos Custos: terceirizar parte ou a totalidade da operação significa evitar os custos envolvidos na manutenção do SOC Reduz a carga das equipes de segurança internas: se sua empresa já conta com um time de segurança, terceirizar a operação do SOC pode reduzir o tempo gasto com monitoração e gerenciamento de incidentes, permitindo seu time focar em outras tarefas. Em contrapartida, montar uma estrutura de SOC internalizada em sua totalidade garante que a operação seja completamente voltada à realidade da corporação. Ter a real noção do dimensionamento do SOC, seus objetivos e a capacidade de investimento neste segmento tornará mais clara a resposta para o "quando (ou quanto) terceirizar". Conheça o Intelligence Driven SOC da Tempest A fim de ajudar as organizações a lidar com os desafios apresentados neste artigo, a Tempest desenvolveu o Intelligence Driven SOC, oferecendo às empresas a oportunidade de contar com um Centro de Operações de Segurança completo que combina, entre outras características: Conexão com o mapa de riscos existente, trazendo contexto de negócio; A mais avançada Engenharia de Detecção de Ameaças, fornecendo indicadores de cobertura através do mapeamento com base no MITRE ATT&CK™; Governança e acompanhamento com base em indicadores de desempenho ligados a casos de uso extraídos a partir da compreensão do mapa de riscos; A mais alta tecnologia e inteligência voltada para Cibersegurança, aliando equipe capacitada, plataforma de compartilhamento e bases de informação geolocalizadas. Para saber mais sobre o Intelligence Driven SOC baixe o ebook Um novo SOC para os novos desafios de segurança. Contar com o parceiro certo faz a diferença na proteção dos dados em qualquer ambiente A Tempest Security Intelligence é uma empresa brasileira com atuação global. É a maior companhia brasileira especializada em cibersegurança e prevenção a fraudes digitais. Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 600 colaboradores. Ao longo de seus 23 anos, a Tempest ajudou a proteger mais de 600 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido. Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina.
  5. Seja para tornar suas operações mais eficientes, seja para atender novas demandas de clientes ou fornecedores,, a adoção de novas tecnologias pelas organizações, acelerada nos últimos 3 anos, colaborou para o aumento da complexidade do ambiente corporativo. Dentre as muitas consequências destes processos - que incluem a migração de processos e aplicações para a nuvem, adoção de novos regimes de trabalho, entre outros - destacam-se o aumento sem precedentes das fronteiras do negócio e a dificuldade de se obter visibilidade absoluta dos riscos a que ele está exposto. Esta visibilidade depende, entre outras coisas, de saber que dispositivos estão conectados ao ambiente e quais os riscos a que estes dispositivos estão expostos, além de saber quais vulnerabilidades estão afetando minha estrutura, que dados estão trafegando, etc. Neste cenário, os serviços de consultoria de segurança (security consulting), mais especificamente o Pentest, ajudam as empresas a identificar vulnerabilidades em seus sistemas e aplicativos que podem ser exploradas por cibercriminosos, sejam elas brechas na segurança da rede, erros de configuração, falhas de software, entre tantas outras. Mas nem todo pentest é igual; existem inúmeras aplicações para estes testes, e para ajudar as empresas a encontrar a solução ideal para cada caso a Tempest desenvolveu o Guia do Comprador de Pentest. Pentest, ou Teste de Intrusão: o que é e como escolher o melhor para cada situação Pentest, ou teste de intrusão, consiste em simular um ataque em uma rede, aplicação ou sistema para identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes na organização, permitindo que as empresas aprimorem suas estratégias e garantam maior visibilidade no que estão protegendo. Eles são de extrema utilidade seja para avaliar o compliance de uma empresa frente a regras de mercado ou regulamentações, seja para avaliar se um software ou aplicação está sendo desenvolvido com segurança. Porém, há muitos tipos de pentest no mercado de diferentes fornecedores, cada um com um escopo e descrição, proporcionando ao comprador diversas possibilidades de escolha. Neste cenário, é preciso avaliar um conjunto de recursos para poder qualificar uma solução aderente ao negócio. No Guia do Comprador de Pentest da Tempest você conhece melhor cada um dos tipos de pentest disponíveis atualmente, também tem acesso a uma série de dicas e conhece os seis elementos essenciais que irão ajudar a avaliar um fornecedor para encontrar a solução mais adequada para sua situação. Faça o download do Guia Diferenciais do Pentest da Tempest Com início das operações em 2001, o Pentest da Tempest conta com a experiência e conhecimento do maior time técnico da América Latina (SOC, Threat Hunting, Incident Response, Software Engineering, Red Team, Vulnerability Management e Threat Intelligence) para entregar um serviço de alta profundidade, com resultados robustos, tecnicamente sofisticados e efetivamente aderentes aos desafios e necessidades dos nossos clientes. Toda essa expertise é aplicada a diversas modalidades de pentest que incluem testes aplicados a aplicações web, dispositivos IoT, redes wi-fi ou até mesmo testes de estruturas físicas. Contar com o parceiro certo faz a diferença na proteção dos dados em qualquer ambiente A Tempest Security Intelligence é uma empresa brasileira com atuação global. É a maior companhia brasileira especializada em cibersegurança e prevenção a fraudes digitais. Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 600 colaboradores. Ao longo de seus 23 anos, a Tempest ajudou a proteger mais de 600 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido. Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina.
  6. Introdução: o que é a migração para a nuvem e por que você deve migrar? Os avanços tecnológicos dos últimos anos, aliados à aceleração digital e às mudanças nos processos corporativos trazidos pela pandemia, criaram um cenário no qual muitas empresas viram a necessidade de migrar parte ou a totalidade dos seus dados, aplicações e outros processos de negócios para plataformas de computação em nuvem. Seja para tornar seus negócios mais ágeis, seja para garantir a própria sobrevivência do negócio em um cenário de digitalização acelerada, a migração para a nuvem pode trazer inúmeros benefícios que incluem a escalabilidade, a redução de custos, maior flexibilidade e desempenho e, potencialmente, segurança aprimorada. Segundo o Gartner, “A adoção da nuvem foi acelerada durante a pandemia, e deve acelerar ainda mais nos próximos anos”. “Serviços em nuvem permitem a líderes de negócios responder rapidamente a oportunidades - ou ameaças. Empresas que forem bem-sucedidas em explorar a computação em nuvem terão uma vantagem competitiva. Isso pode mesmo ser preponderante para sua sobrevivência” Mas, para realizar a migração para estas plataformas utilizando todo o seu potencial e, principalmente, com o máximo de segurança, uma série de ações devem ser tomadas. Neste artigo, elencamos algumas destas ações. Clique aqui e baixe o Datasheet Serviços de Consultoria de Segurança naNuvem, e conheça as soluções da Tempest para ambientes em nuvem Potencializando uma migração eficaz Cada negócio possui sua particularidade, por isso, como em toda tomada de decisão, uma migração para a nuvem deve ser encarada como um processo que envolve todo o negócio. Porém, um equívoco comum a muitas empresas durante o processo de migração para estruturas em nuvem é considerar este processo uma mera decisão tecnológica, de responsabilidade apenas das áreas de TI e de operações. De acordo com o Gartner, estes times estarão mais focados em aspectos técnicos em detrimento de fatores cruciais para o negócio como “entregar o máximo valor no menor tempo possível”. Por isso, é essencial enxergar esse processo como uma oportunidade para resolver problemas do negócio e de inovação dos processos, ou seja, preferencialmente todos os tomadores de decisão devem estar envolvidos no projeto de migração. As lideranças devem ser “educadas” sobre o que é a nuvem e o que ela pode fazer pelo negócio, não para que se tornem especialistas na tecnologia, mas sobre como ela pode impactar o negócio, sua eficiência e competitividade. São essas lideranças que, mais do que diretrizes técnicas, darão a “motivação” para migrar (e é importantíssimo destacar que esta “motivação” varia de mercado para mercado, de empresa para empresa). Há inúmeras variáveis a serem consideradas: o tamanho da empresa, o mercado no qual ela está inserida, sua relação com parceiros e fornecedores, os valores e diferenciais a serem entregues para clientes… Pilares para guiar um projeto de migração segundo o Gartner: Estratégia e Informação: considerar como a nuvem pode ajudar a resolver problemas do negócio e estabelecer uma postura de inovação Governança e Segurança: buscar frameworks de governança que sejam adaptáveis para diferentes perfis de demanda e risco Mobilização e migração: colocar este processo como algo crucial para apoiar a transformação da empresa como um todo Mas, dentre os aspectos mais sensíveis da migração para um ambiente em nuvem está a segurança dos dados e aplicativos que serão migrados, independentemente da realidade e dos modelos de negócio. Neste quesito há uma série de fatores a serem considerados, por isso elencamos algumas boas práticas que devem ser observadas desde o planejamento do processo de migração. Boas práticas de proteção da nuvem Proteger este ambiente é uma tarefa que exige uma postura proativa de segurança que considere pessoas, processos e tecnologias. A seguir, confira algumas boas práticas de proteção de dados na nuvem: Compreender o modelo de responsabilidade compartilhada: em linhas gerais, provedores de serviço em nuvem e seus clientes são co-responsáveis pela segurança do ambiente em nuvem e dos dados e aplicativos nele armazenados. É importante conhecer as responsabilidades de cada lado. Implementar gerenciamento de identidades e acesso: não se trata apenas de usar senhas seguras (o que já é importantíssimo), mas também ter mapeados os privilégios de acesso de cada credencial. Considerar a proteção aos endpoints como algo vital: mapear e monitorar endpoints que acessam o ambiente, além de protegê-los contra malwares e outras ameaças que possam comprometer o próprio endpoint e a nuvem como um todo. Educar os colaboradores para uma postura de segurança: oferecer treinamentos e conscientização aos colaboradores para que possam identificar ameaças e potenciais ataques. Monitorar as atividades na nuvem: monitorar acessos e atividades a fim de identificar potenciais ameaças. Contar com um plano de backups: na eventualidade de um incidente de vazamento ou roubo de dados, é de suma importância contar com um plano de backups a fim de recuperar o quanto antes os dados comprometidos. Estas são orientações básicas. Fortalecer um ambiente em nuvem, adotando as melhores práticas do mercado, e manter-se adequado às regras de compliance e regulações é uma tarefa complexa. No entanto, essa tarefa pode se tornar mais ágil ao contar com um parceiro que conheça os desafios do mercado e possa oferecer os produtos e serviços de segurança voltados especificamente para estes ambientes, considerando as particularidades de cada negócio. Sobre a Tempest: A Tempest Security Intelligence conta com um portfólio completo de soluções de consultoriade segurança na Nuvem para ajudar sua empresa a manter dados e aplicações mais seguros. Atualmente é uma empresa brasileira com atuação global, e a maior companhia brasileira especializada em cibersegurança e prevenção a fraudes digitais. Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 500 colaboradores. Ao longo de seus quase 22 anos, a Tempest ajudou a proteger mais de 500 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido. Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina. Acesse o site.
  7. Enquanto 2021 se encerrava, na Tempest, nós escrevíamos o relatório “5 ameaças que pautaram a cibersegurança em 2021 e as tendências para 2022“, e acompanhávamos as tensões que se avolumavam entre Rússia, Ucrânia e a OTAN; naquele momento antecipamos que os ataques cibernéticos no âmbito dos interesses geopolíticos seriam um tema determinante para traduzir o que seria a cibersegurança em 2022. Dias após a nossa publicação, a guerra foi iniciada e os ataques cibernéticos foram centrais na criação de um cenário de desestabilização que permitisse a inserção de outras peças no teatro de operações do conflito, da mesma forma que, durante o século XX, os bombardeios aéreos foram usados como método para abrir o caminho para as tropas em solo. Ocorre que, assim como nos conflitos cinéticos, os ataques cibernéticos possuem o potencial de causar impactos em negócios legítimos, com o agravante no caso cibernético de que as vítimas podem estar em qualquer lugar do mundo, por isso este assunto é relevante para tomadores de decisão em organizações de todo tipo e que dependem do ciberespaço para operar. Mais uma guerra Os primeiros movimentos no ciberespaço que desembocaram na atual guerra foram documentados pela Microsoft em meados de janeiro, em ataques com ameaças destrutivas, ou seja, malwares que apagam de forma irrecuperável o conteúdo dos sistemas. Estes incidentes afetaram alvos na Ucrânia entre os dias 13 e 14 daquele mês; entre estes alvos estavam os sistemas de organizações governamentais, entidades sem fins lucrativos e de tecnologia da informação sediadas no país. O Centro de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) emitiu um relatório poucos dias depois afirmando que o vetor de ataque mais provável teria sido a exploração de falhas na cadeia de suprimentos dessas empresas, mas não descartava também a exploração de vulnerabilidades de conhecimento público, como a Log4Shell, recém descoberta à época. Estes incidentes, somados a defacements e a ataques de DDoS documentados originalmente em meados de fevereiro, eram somente os primeiros movimentos dos peões no tabuleiro. O jogo se tornou verdadeiramente global entre os dias 23 e 24 de fevereiro, véspera e primeiro dia da guerra, com a disseminação do wiper Cyclops Blink, desenvolvido pelo grupo de adversários Sandworm para destruir o firmware de modems de acesso à Internet, sobretudo dispositivos usados em ambientes domésticos ou em pequenos escritórios. O objetivo era causar um apagão no acesso à Internet sem derrubar os links do país; assim seria possível desorientar o governo e a população ucraniana, desabilitando um meio importante para a coordenação das atividades de resposta e proteção das pessoas mas, ao mesmo tempo, preservando a infraestrutura tecnológica do país, a qual seria usada pela Rússia em uma eventual ocupação. O caminho para o ataque aconteceu por meio da infraestrutura da Viasat, empresa de telecomunicações americana que intermedeia o acesso à Internet via satélite com diversos provedores pelo mundo. Em nota publicada em março, a Viasat afirma que os atacantes acessaram seu ambiente com o objetivo de usá-lo como ponte para alcançar o provedor de acesso local Skylogic e, a partir da rede desta empresa, ter acesso aos modems. Nos meses que se seguiram, à medida que o combate cinético escalava, várias hostilidades foram desencadeadas também no domínio cibernético. Elas contaram, claro, com as operações militares e de inteligência dos países envolvidos no conflito e também de seus aliados, mas também com ações de grupos hacktivistas motivados ideologicamente. No hacktivismo não é possível saber quem está por trás da máscara, então não podemos classificar todos os seus ataques como ideológicos; pelo contrário, temos que considerar as operações hostis nesse campo também como possíveis atos de países com interesses na guerra e que usam o hacktivismo como uma forma de conduzir atividades ofensivas de forma anônima. Até o momento, os ataques causaram danos a entidades nos dois principais países envolvidos na guerra e também a organizações operando em países sem vínculo direto com o conflito, com múltiplas campanhas baseadas em, pelo menos, oito famílias de malware[1] usadas em ataques destrutivos contra mais de 40 organizações na Ucrânia e hostilidades variadas contra entidades russas. Destaque para a intrusão seguida do vazamento de dados da Roskomnadzor, a agência de censura do Kremlin. Reveses em adversários significativos Até a quadrilha de ransomware Conti foi diretamente afetada pela guerra, após um de seus operadores declarar apoio incondicional à Rússia assim que o conflito começou. Em resposta ao pronunciamento, um (ou mais) membros com acesso a dados importantes da quadrilha vazou mensagens de seus grupos privados, bem como dados sensíveis sobre o dia a dia da gangue e o código-fonte do seu ransomware, o qual foi posteriormente adaptado por um coletivo autodenominado Network Battalion 65′ em ataques contra entidades russas. Os APTs russos Sandworm e APT28, que possuem longo histórico de ataques notáveis, também sofreram reveses em meio ao conflito. O Sandworm (cuja atividade é documentada desde 2007, com destaque para os ataques que deixaram a Ucrânia no escuro em 2015 e 2016), tentou, sem sucesso, repetir o feito com uma variante do malware usado no blackout de 2016, a Industroyer2. Em abril, autoridades dos Estados Unidos tomaram o controle de uma de suas botnets, a Cyclops Blink, neutralizando a ameaça. Já o APT28, também chamado de Fancy Bear (cujo ataque de maior relevância talvez seja a intrusão seguida do vazamento de dados do Comitê do Partido Democrata dos Estados Unidos, em meio à campanha presidencial de 2016), teve o controle de sua infraestrutura tomado pela Microsoft, a qual, após obter as devidas autorizações legais, neutralizou os ataques do APT28 em curso naquele momento. Desinformação Uma batalha pelo imaginário das pessoas, sejam elas diretamente ligadas ao conflito, ou não, também se intensificou em meio à guerra. Interceptadores de sinal de celular, conhecidos como IMSI-catchers, foram usados no envio de mensagens SMS cujo objetivo era afetar o moral das tropas Ucranianas. Estações improvisadas também foram usadas para enviar mensagens dizendo que os caixas eletrônicos do país estariam indisponíveis, visando causar pânico na população. Mas é nas redes sociais que este tipo de tática tem se concentrado. A Meta afirmou, em setembro, ter derrubado uma grande rede de desinformação com origem na Rússia e foco em pessoas na Alemanha, França, Itália, Ucrânia e Reino Unido com narrativas focadas na guerra na Ucrânia. Estas campanhas, partiram de duas empresas registradas na Rússia como Structura National Technologies, uma empresa de tecnologia da informação e Агентство Социального Проектирования (Agência de Design Social, em tradução livre), uma empresa de consultoria de marketing e política. Sinais adiante Fez parte da retórica de muita gente uma suposta escassez de eventos de “ciberguerra” relevantes no atual conflito entre Rússia e Ucrânia. Como se os incidentes ocorridos até o momento não estivessem à altura das expectativas para se considerar que houve um conflito cibernético. O assunto foi inclusive objeto de um artigo na Foreign Affairs assinado por David Cattler e Daniel Black, respectivamente, o Secretário-Geral Adjunto para Informações e Segurança e o Analista Principal na Divisão de Análise de Ameaças Cibernéticas na OTAN. Nele, os especialistas argumentam que sim, há um conflito cibernético em curso e ele tem sido, por sinal, bastante intenso. É importante considerar que, embora seja farta a documentação sobre muitos dos ataques que têm ocorrido, sua incidência não é frequente na grande imprensa. Em muitos casos, devido a documentação ser hermeticamente técnica, mas também porque os ataques cibernéticos, sobretudo aqueles conduzidos por grupos experientes, deixam um rastro maior de dúvidas do que de certezas sobre a identidade do adversário, sendo que alguns deles podem permanecer silenciosos por anos no ambiente das vítimas. É possível dizer que a atual fase da Guerra Russo-Ucraniana foi responsável por elevar o patamar sobre o que até então conhecíamos sobre o conflito cibernético, de modo que tanto operações ofensivas quanto defensivas (e até hacktivistas) passaram por um aperfeiçoamento em suas técnicas, acelerando uma evolução que já era fartamente documentada, gerando vitórias e derrotas entre os mais variados atores e tornando o acúmulo de poder cibernético algo menos assimétrico. Ou seja, quem acompanhou o tema no decorrer do ano testemunhou forças, que até então eram tratadas como se tivessem uma aura de invencibilidade, perderem o controle de parte de seus ativos, desmistificando a imagem, muitas vezes artificial, de que só um país dominaria o espaço cibernético. Não é possível afirmar que esse “gênio um dia voltará para a garrafa”. Pelo contrário, o acúmulo de saberes e ferramentas, bem como seu uso, tende a se intensificar. Sobretudo porque outros atores do cibercrime têm cada vez mais se profissionalizado e tanto criminosos, quanto as forças de inteligência e de segurança usam as mesmas ferramentas e adotam técnicas semelhantes, de modo que uma atividade retroalimenta a outra e ambas seguem progredindo. Às organizações que precisam defender seus ambientes é muito importante considerar o movimento das forças geopolíticas em sua estratégia, para além das medidas tradicionais de segurança. Isso porque, no âmbito cibernético, dois ou mais Estados-Nação lutando podem causar danos que transbordam quaisquer limites políticos, pois no ciberespaço as fronteiras não são nada sólidas e, em meio a hostilidades como estas, os atores do conflito podem usar quaisquer recursos disponíveis, inclusive os de sua empresa, de modo a obter vantagem para si. Ter o apoio de um time de threat intelligence que saiba traduzir estes eventos em insumos técnicos para sua proteção pode ser de grande ajuda, bem como a adoção da disciplina de Threat Hunting para identificar possíveis indícios de que sua rede está, de algum modo, envolvida em um conflito. Principais eventos de cibersegurança ocorridos em 2022 no contexto da guerra 15/01 – Microsoft reporta a existência de malware afetando o governo ucraniano e várias organizações sem fins lucrativos e de tecnologia. 14/02 – Adversários exibem a mensagem “Esperem pelo pior” em sites de 70 entidades governamentais. 15/02 – Ataques de DDoS indisponibilizam serviços do governo ucrâniano, bancos, rádios, e outros websites por várias horas. 23/02 – Ataques contra websites do governo e com o malware HermeticWiper impactam organizações dos setores financeiro, de tecnologia e de aviação civil. 24/02 – Ataque contra a rede de satélite KA-SAT (operada pela Viasat) de modo a facilitar os primeiros movimentos das tropas russas. 25/02 – Ataques com o malware IsaacWiper contra sites do governo ucraniano. 26/02 – Sites do Kremlin e de outras agências russas sofrem ataques de DDoS. 28/02 – São documentados ataques com as ameaças FoxBlade.A, um trojan com capacidades para disparar ataques de DDoS e FoxBlade.B, um downloader, contra o governo ucraniano. 1/03 – Grupo de ransomware Conti posta comentário em apoio à Rússia e sofre vazamento de sua comunicação, do código-fonte da ameaça e de outros arquivos. 1/03 – Documentada a ocorrência de diversos ataques do grupo Ukrainian Cyber Guerrilla contra sistemas de energia e de transporte na Rússia. 3/03 – Conti desativa infraestrutura após vazamento dos seus dados. 9/03 – UE discute fundo para aumentar resiliência da Ucrânia em telecomunicações e cibersegurança. 11/03 – Agências de inteligência ocidentais colaboram com a investigação do ataque contra a Viasat. 11/03 – Anonymous ataca a agência de censura russa Roskomnadzor e vazam e-mails e arquivos. 13/03 – Ataque atinge filial alemã da empresa de energia russa Rosneft. 28/03 – A empresa estatal de telecomunicações Ukrtelecom da Ucrânia sofre interrupção no serviço de internet após um ataque cibernético. 30/03 – Campanha de phishing do APT russo Gamaredon afeta alvos na OTAN, militares do Leste Europeu, além de ONGs americanas, um empreiteiro de defesa ucraniano e um militar de um país da região dos Balcãs. 31/03 -Malware usado no ataque contra a Viasat é documentado. 6/04 – Autoridades dos Estados Unidos tomam o controle da infraestrutura da botnet Cyclops Blink e neutralizam a ameaça. 7/04 – Microsoft toma o controle da infraestrutura do APT28 e neutraliza boa parte de seus ataques. 8/04 – Ataques cibernéticos com origem na Rússia afetam a Finlândia. O incidente ocorreu em meio a uma suspeita de violação do espaço aéreo por aeronaves russas. 12/04 – Sandworm tenta colocar a Ucrânia em situação de blackout, mas falha. 27/04 – Microsoft contabiliza aproximadamente 40 ataques cibernéticos contra a Ucrânia desde o início do conflito. 30/04 – Meta afirma ter removido 46 páginas, 91 contas no Facebook, 2 grupos e 1 conta no Instagram ligadas a operações de desinformação russas. 19/05 – Mandiant detalha extensa campanha de desinformação visando manipular a opinião pública sobre o conflito. 9/06 – Rússia adverte o Ocidente de que os ataques cibernéticos contra sua infra-estrutura corriam o risco de levar a um confronto militar direto. 29/06 – A Noruega é atacada pelo grupo hacktivista de orientação russa Killnet e acusa o país de conduzir o ataque. 7/09 – Google identifica que adversário com histórico de ataques motivados financeiramente também atuou em incidentes alinhados com o governo da Rússia. 27/09 – Meta afirma ter derrubado uma grande rede de desinformação com origem na Rússia e atividade na Alemanha, França, Itália, Ucrânia e Reino Unido com narrativas focadas na guerra na Ucrânia. 6/12 – Banco russo VTB é alvo de ataque de DDoS massivo. Grupo IT Army of Ukraine assume autoria. 15/12 – Meta atualiza post sobre campanha de desinformação publicado em setembro com a informação de que as operações de desinformação russas anteriormente citadas são baseadas em duas empresas no país. [1] A Microsoft cataloga essas famílias como 1-WhisperGate ou WhisperKill [2]FoxBlade, também chamado de Hermetic Wiper [3]SonicVote também chamado de HermeticRansom [4] CaddyWiper [5]DesertBlade [6]Industroyer2 [7]Lasainraw também chamado de IssacWiper [8]FiberLake, também chamado de DoubleZero. Texto originalmente publicado no blog Tempest Trends. Reprodução autorizada.
  8. Dentre os movimentos de adoção acelerada de tecnologia observados nos últimos anos se destaca a migração para a nuvem. Empresas buscaram a migração de estruturas de dados e aplicativos de ambientes on premises para ambientes cloud com diferentes objetivos, dentre os quais estão desde a necessidade de tornar processos mais eficientes até a própria manutenção do negócio. No cenário atual, é possível afirmar que a nuvem está entre as principais tecnologias que possibilitam a inovação corporativa, o que justifica o aumento nos investimentos na contratação de serviços e fornecedores ligados a essa tecnologia. Ao mesmo tempo, no entanto, esse movimento colaborou para ampliar drasticamente o ambiente corporativo para além das fronteiras da empresa, aumentando a possibilidade de existirem brechas de segurança. Segundo o documento Top Security and Risk Management Trends for 2022, do Gartner, migrar para a nuvem faz parte de uma série de movimentos que desafiaram os CISOs a “proteger empresas progressivamente distribuídas”, ao mesmo tempo em que passaram a lidar com a falta de mão de obra qualificada para lidar com os desafios de segurança trazidos por esse movimento. Ou seja, ambientes em nuvem representam - ao mesmo tempo - uma ferramenta de suma importância para os negócios, e um dos principais desafios dos CISOs e dos times de segurança nos últimos anos. Esta realidade inspirou a publicação do novo ebook da Tempest “Segurança na nuvem: desafios, práticas recomendadas e soluções para proteção de ambientes cloud”, que já está disponível: Clique aqui e faça o download Neste ebook abordamos: O processo de migração para a nuvem e a evolução da maturidade nestes ambientes durante e após a pandemia: dois anos após o início da pandemia foi possível observar um movimento gradual de investimentos em práticas de segurança que indicam maturidade nos ambientes cloud corporativos. As principais ameaças aos dados e à computação em nuvem: quase a metade dos vazamentos de 2022 tiveram suas origem em ambientes cloud. Algumas das melhores práticas: No material, apresentamos as melhores práticas recomendadas para operações seguras na nuvem. Serviços que podem ajudar na proteção do seu ambiente cloud: proteger sua nuvem pode se tornar mais fácil ao contar com produtos e serviços de segurança voltados especialmente para este ambiente.
  9. A Tempest, maior empresa especializada em cibersegurança do Brasil, realizará nos dias 22 e 23 de novembro, das 9h às 18h30, o Tempest Academy Conference. Em parceria com a UFPE, que sediará o evento, o objetivo é contribuir com instituições de ensino de todo o Brasil na formação profissional, mapeamento e atração de talentos em cibersegurança. Esse é mais um recurso ofertado dentro da iniciativa educacional ACTION Talents da Tempest. Em formato híbrido, o evento contará com palestras técnicas e minicursos com profissionais da área de cibersegurança por meio de trocas de conhecimento técnico, networking e oportunidades profissionais. Além disso, haverá a CyberSec Jobs: Feira de Empregabilidade para Talentos. A feira terá times de Atração de Talentos da Tempest e algumas de suas empresas parceiras, para levantamento e análise de currículos, sorteios, mapeamento de talentos profissionais, dicas sobre empregabilidade, orientações sobre programas de estágios e possíveis entrevistas para ofertas de oportunidades e vagas profissionais. Durante o evento também será promovida uma competição no formato Capture the Flag (CtF), através de desafios estimulantes e divertidos, como mais uma oportunidade para o desenvolvimento de algumas habilidades técnicas que podem vir contribuir na formação da competência profissional em cibersegurança. Interessados deverão competir com seus próprios notebooks e concorrerão a premiações no final da competição. “Estamos muito animados com a primeira edição do Tempest Academy Conference, que contará com as mais de 40 palestras técnicas, 05 minicursos e várias outras atividades, todas conduzidas por profissionais que vivem o mercado de cibersegurança e que poderão contribuir, e muito, para o desenvolvimento dos novos talentos desta área”, afirma Gerson Castro, coordenador do evento e Head of Academy, Research & Publishing da Tempest. Durante todo o evento, em um ambiente exclusivo aos participantes presenciais, consultores técnicos da Tempest estarão disponíveis para uma interação individual com estudantes e professores (as) visando tirar dúvidas técnicas, trocar experiências profissionais ou prestar orientações técnicas sobre questões relacionadas às suas áreas de especialidades em cibersegurança. O evento presencial será no Centro de Informática da Universidade Federal de Pernambuco (CIn/UFPE), em Recife/PE. Já a transmissão para participação remota dos inscritos de todo País será via videoconferência do Zoom, com links de acessos disponibilizados na plataforma do Even3 e também enviado por e-mail no dia do evento. Para se inscrever, acesse o site.
  10. No próximo dia 27 de outubro, em São Paulo, acontece a 12a edição do Tempest Talks, evento anual da Tempest dedicado aos grandes temas da cibersegurança. Neste ano, o TTalks - que conta com palestrantes e painelistas de empresas como Banco Safra, Gerdau, Natura, C6 Bank e Claro, entre outras - contará com oito palestras (o dobro das últimas edições) divididas em duas trilhas: CyberTech (com temas ligados à tecnologia de segurança) e CyberBusiness (com temas ligados à gestão). A exemplo da última edição, o TTalks 2022 será apresentado ao vivo para convidados e terá transmissão simultânea no canal da Tempest no YouTube aberta ao público em geral. Um evento dedicado aos grandes temas da cibersegurança Apesar das mudanças ocorridas nos últimos anos por conta da pandemia (com uma edição exclusivamente online em 2020 e uma edição híbrida em 2022) o Tempest Talks chega à 12a edição inovando no formato, mas mantendo sua principal característica de ser um espaço de troca de ideias e de debate sobre os mais recentes e urgentes da cibersegurança tanto sob a ótica da tecnologia quanto pela ótica da gestão, deixando de lado o caráter comercial. Nos últimos anos, o TTalks vem adotando um tema central a partir do qual são definidas as palestras e palestrantes, possibilitando uma visão ampla do assunto principal. Nas últimas edições os temas incluíram prevenção à fraude, cadeia de suprimentos e, no ano passado, os impactos das inovações tecnológicas na cibersegurança. Cibersegurança: uma questão de resiliência Dando continuidade ao tema de 2021 - no qual analisamos como a adoção acelerada de soluções tecnológicas para lidar com a pandemia impactou na segurança dos negócios - escolhemos para esta edição o tema da resiliência. Por definição, resiliência é a capacidade que alguns corpos possuem de manter sua forma original depois de sofrer algum impacto. Na cibersegurança, o conceito vem há algum tempo sendo aplicado como algo absolutamente desejável, haja vista o cenário de alta complexidade que as corporações enfrentam atualmente. Na última edição do evento Febraban Tech, por exemplo, destacaram-se temas como privacidade e customização na estratégia de dados, 5G, smart cities e APIs, segurança desde e a origem e educação dos clientes, questões que desafiam a resiliência das empresas independentemente do seu momento e maturidade. Além disso, em um documento produzido pelo Gartner (8 Previsões e Tendências em Cibersegurança para 2022 e 2023) o instituto destaca a importância de buscar mais resiliência a ataques do que simplesmente tentar evitá-los. Uma condição sine qua non para atingir a resiliência é que a cibersegurança faça parte de todos os processos do negócio, inclusive do mapa estratégico da organização. A boa notícia é que, segundo a última Pesquisa Tempest/Datafolha de Cibersegurança 51% das empresas ouvidas mencionam o tema nos seus mapas estratégicos e 73% planejam criar um comitê exclusivo de cibersegurança para assessorar seus Conselhos Administrativos. Faça sua inscrição para assistir ao Tempest Talks 2022 Tempest Talks 2022: Programação A programação desta edição conta com uma palestra de abertura, 8 palestras divididas em dois palcos e um painel de encerramento. Confira a seguir: 9h00 Abertura Ciber e Futuro: como as inovações tecnológicas estão impactando nossa visão sobre a segurança, com Daniel Moczydlower,MSc,PMP, Presidente e CEO da EmbraerX e Cristiano Lincoln, CEO da Tempest Palco CyberTech 09h50: Resiliência CyberEmocional, com Anchises Moraes, Líder de Threat Intelligence do C6 Bank 10h40: Técnicas mais usadas para bypass de Biometria, com Gabriel Glisson, Analista SR de Segurança da Informação do AllowMe 11h10: Ciberesiliência de redes de automação e sistemas industriais, com Vitor Sena, CISO da Gerdau 11h40: Ataques adversariais: comprometendo sistemas baseados em Machine Lerning, com Paulo Freitas, Pesquisador de Segurança da Tempest Palco CyberBusiness 09h50: Cadeia de Suprimentos e Cibersegurança, com Claudia Wong, Business Information Security Officer da Natura 10h40: Enfrentando o desconhecido e transformando a segurança cibernética na saúde, com Diego Mariano, CISO do Hospital Albert Einstein 11h10: Cibersegurança e sua conexão ao Mapa de Riscos, com Álvaro Teófilo, Head de Riscos Operacionais e Controles Internos do Banco Santander 11h40: Seguros Cibernéticos: Qual seu grau de eficácia na proteção dos dados das corporações e seus clientes, com Mariana Ortiz, advogada e especialista em Gestão de Segurança Cibernética 12h10 - Painel 6 Passos concretos para aumentar a resiliência das organizações, com Cristiano Lincoln (mediador), Gustavo Bastos (VP de Plataformas & TI da Totvs), Claudia Wong (Business Information Security Officer da Natura), Alex Amorim (Head of IT Security da Claro Brasil), Marcelo Amaral (CiSO do Banco Safra).
  11. De acordo com a 3° Pesquisa Tempest de Cibersegurança, 57% das empresas apontam que o 5G será a principal fronteira de mudança tecnológica nos próximos três anos, enquanto 52% acreditam que a transição ocorrerá devido à Inteligência Artificial/Machine Learning. Isso significa que essas tecnologias devem representar um marco tanto do ponto de vista de negócios quanto de investimentos em cibersegurança. Para Lincoln Mattos, CEO da Tempest, é fundamental que executivos e responsáveis pela segurança da informação saibam dos riscos envolvidos na adoção de tais recursos. “Estamos avançando rapidamente para um cenário de alta complexidade e hiper conectividade, no qual o fluxo de dados de alto valor é cada vez mais intenso. Ao mesmo tempo em que são responsáveis por inovações significativas para os negócios, essas novas tecnologias trazem certas vulnerabilidades que demandam análises e investimentos”, afirma o executivo. No momento, apenas 11% dos entrevistados adotam o 5G em seus processos digitais. O uso de Big Data e Analytics (31%), Distributed Cloud (22%), Assistentes Virtuais (21%), Inteligência Artificial e Machine Learning (19%) aparece em percentuais mais altos de adoção. Tecnologias como blockchain e digital twins ainda estão distantes da realidade de boa parte das organizações atualmente, com 7% e 4%, respectivamente. A pesquisa também investigou a percepção dos riscos envolvendo estas tecnologias. De acordo com a opinião dos gestores, nenhuma das tecnologias pesquisadas aparecem em algum grau excessivamente alto de exposição a cyber riscos, com todas elas girando em patamares abaixo dos 24%. Sobre a pesquisa A 3° Pesquisa Tempest de Cibersegurança é uma pesquisa quantitativa, com técnica híbrida. Contou com abordagem online através do envio de convite por email para o auto-preenchimento pelo respondente, em duas versões de questionário, e abordagem telefônica via CATI com base em questionário estruturado reduzido em relação às versões online. O estudo usou a referência do IBGE que é empregada para a classificação das indústrias, onde médias empresas são definidas pela faixa de 100 a 499 colaboradores e grandes as com mais 500. Para as pequenas empresas, a faixa foi adaptada para de 50 a 99 empregados e foram selecionadas dentre as microempresas e empresas de pequeno porte as que possuem entre 20 a 49 pessoas. A margem de erro é de 7,5 pontos percentuais para o total da amostra, considerando um intervalo de confiança de 95%. Clique aqui e faça o download da 3° Pesquisa Tempest de Cibersegurança
  12. A Tempest lançou a 3ª edição da sua Pesquisa de Cibersegurança. A pesquisa, que entrevistou líderes, gestores e técnicos da área de Segurança da Informação de 172 empresas brasileiras, contou com a parceria do Instituto Datafolha para investigar qual a importância e atual fase da cibersegurança nas empresas brasileiras, analisando questões relacionadas a orçamento, estrutura organizacional, presença de CISOs nos conselhos, entre outras. Confira alguns dos principais achados da pesquisa, que já está disponível para download neste link : Setor Financeiro é o setor que mais investe em cibersegurança: A média orçamentária do setor financeiro ultrapassa os R$1.8 milhão anual, ao contrário de empresas de outros segmentos, que investem em média R$ 747 mil. O orçamento de cibersegurança cresce no mesmo ritmo do orçamento geral das empresas: 69% das pesquisadas expandiram seus investimentos em 2022, ante 44% durante a fase aguda da pandemia. Mas o orçamento de cibersegurança ainda é parte do orçamento de TI em grande parte das empresas: Cyber e TI têm orçamentos independentes em 15% das organizações, e entre grandes empresas financeiras, com mais de 500 colaboradores, o percentual é de 23%. Em um terço das organizações de setores que não são o financeiro, o orçamento de cyber representa entre 10% e 15% do de TI. Equipes de cibersegurança são enxutas: Dentre as organizações de grande porte, com mais de 500 colaboradores, 36% possuem time dedicado a cyber com três a cinco pessoas, e 24% com até duas. A cibersegurança está na pauta de negócios: 51% das organizações mencionam esta disciplina em seus Mapas Estratégicos. Metodologia de pesquisa A 3° Pesquisa Tempest de Cibersegurança é uma pesquisa quantitativa, com técnica híbrida. Contou com abordagem online através do envio de convite por e-mail para o autopreenchimento pelo respondente, em duas versões de questionário, e abordagem telefônica via CATI com base em questionário estruturado reduzido em relação às versões online. O estudo usou a referência do IBGE que é empregada para a classificação das indústrias, onde médias empresas são definidas pela faixa de 100 a 499 colaboradores e grandes as com mais 500. Para as pequenas empresas, a faixa foi adaptada para de 50 a 99 empregados e foram selecionadas dentre as microempresas e empresas de pequeno porte as que possuem entre 20 a 49 pessoas. A margem de erro é de 7,5 pontos percentuais para o total da amostra, considerando um intervalo de confiança de 95%.
  13. A Tempest, maior empresa especializada em cibersegurança do Brasil, abriu as inscrições para a 7ª edição do seu Programa de Estágio 2022. Com 30 vagas abertas, podem participar pessoas com todos os cursos de nível superior (graduação) voltados para tecnologia da informação, administração, marketing, design e direito, com previsão de formatura entre fevereiro de 2023 a fevereiro de 2025. As vagas são para as áreas de SOC, Administração de Dispositivos de Segurança (ADS), Resposta a incidentes, Infra, Marketing, Inteligência de Mercado, Consultoria, Controle de Sistemas Gerenciais (Projetos), Jurídico e Segurança e Privacidade. Uma vez aprovados, os estagiários serão acompanhados durante todo o programa por profissionais ‘bússolas’, responsáveis pela tutoria das atividades e do plano de desenvolvimento profissional, com orientações e feedbacks periódicos. Haverá treinamentos técnicos e de soft skills e incentivo à participação em projetos que estejam em andamento dentro da empresa, para que possam vivenciar práticas do mercado. “Nossa visão é atuar como um polo formador de talentos que se transformarão em especialistas e líderes de destaque no segmento de cibersegurança. Queremos contribuir para diminuir a defasagem de mão de obra especializada em uma área que é vital para a economia e a sociedade”, afirma Gilberto Pimentel, Gerente de Gente e Gestão da Tempest. As inscrições vão até 26 de junho pelo link : https://tempest.com.br/estagio/
  14. A crescente digitalização que vem ocorrendo nos últimos anos em todas as esferas do cotidiano tem afetado diretamente tanto pessoas quanto empresas. Cada vez mais, consumidores compram online, funcionários trabalham remotamente, empresas migram serviços e dados para ambientes cloud, adotam ferramentas de analytics - sem falar de outras tecnologias que já estão no horizonte ou em processo de adoção como IoT, 5G, I.A., etc. Tudo isso vem acompanhado de novos desafios e riscos que exigem uma postura mais proativa na proteção das informações e ativos de pessoas e empresas. Adotar essa postura envolve uma jornada que deve considerar as particularidades do negócio e sua relação com toda essa tecnologia, especialmente em uma realidade altamente complexa, com pessoas, unidades de negócios, terceirizados e fornecedores acessando ativos e dados valiosos através de inúmeras redes, dispositivos e aplicativos. É nesse cenário que CIOs, CISOs e os times encarregados de proteger o negócio precisam identificar e corrigir vulnerabilidades dentro das empresas, estejam elas onde estiverem . Um cenário complexo que pede uma postura de segurança proativa Uma postura proativa na segurança da informação pode ser resumida na habilidade de antecipar as táticas, técnicas e procedimentos usados por atacantes. Para isso é preciso, antes de tudo, pensar como ele, bem como ter acesso às mesmas ferramentas e habilidades que eles teriam. Isso demanda acesso a uma solução que envolva uma equipe especializada, que seja capaz de simular o atacante, identificando e simulando a exploração de falhas de segurança em profundidade, evidenciando os principais impactos ao negócio. E o Pentest é o que melhor representa essa postura. Pentests, ou testes de penetração, nada mais são do que uma série de testes executados para identificar os pontos mais vulneráveis a um incidente cibernético, avaliar a exposição da organização e sua capacidade de lidar com esses incidentes. Eles podem ser aplicados a qualquer dispositivo ou ambiente - redes, aplicativos, dispositivos pessoais, sistemas de controle industrial, dispositivos IoT ou mesmo carros e aviões. Um tipo de pentest para cada situação Para atender a essa gama de aplicações existem diversos tipos de pentests (veja abaixo). Sua escolha requer cautela, uma vez que há muitas diferenças entre os serviços e entre os seus fornecedores Segundo o Gartner, é fundamental que os líderes de segurança analisem “o tipo específico de teste necessários e os objetivos, escopo, requisitos e limites dos testes” a fim de definir tanto o serviço quanto o seu fornecedor. Conheça Alguns Tipos de Pentest External - tem como objetivo entrar no ambiente corporativo de TI ou obter acesso a dados ou sistemas críticos a partir da Internet Internal - avalia as proteções do ambiente corporativo de TI sob o ponto de vista da rede interna Mobile Application - visa encontrar vulnerabilidades ou discrepâncias de programação que possam ser usadas em um ataque Web Application - avalia resiliência de aplicações web Wi-Fi - verifica a possibilidade de comprometer ambientes corporativos a partir de redes Wi-Fi IoT - testa a resiliência de dispositivos IoT Testes no Ambiente de Rede - verifica vulnerabilidades neste ambiente e em seus dispositivos Testes de Software - identifica falhas que possam levar ao controle do dispositivo, injeção ou interceptação de dados, etc. Testes de Hardware - verifica vulnerabilidades diretamente ao hardware do dispositivo alvo Estas e outras modalidades de Pentest fazem parte das ofertas da Tempest. A importância de contar com o parceiro correto para proteger seu negócio É fundamental contar com parceiros com expertise técnica que ofereçam produtos, serviços e conhecimento para identificar possíveis brechas de segurança na organização. A Tempest Security Intelligence é a maior empresa brasileira especializada em cibersegurança e prevenção a fraudes digitais. Hoje contamos com um time de mais de 450 profissionais e escritórios em Recife, São Paulo e Londres; nos últimos anos a Tempest ajudou a proteger mais de 500 empresas de todos os portes de setores como serviços financeiros, varejo e e-commerce. Pesquisando e criando novas soluções de proteção digital, a Tempest alia expertise técnica, sólida metodologia e alta tecnologia para entregar um portfólio com mais de 70 soluções, envolvendo Consultorias, Digital Identity, Managed Security Services e Integração.
  15. Quase que como uma continuação de 2020, 2021 foi mais um ano atípico no qual empresas e a sociedade como um todo buscaram adaptar-se a uma realidade repleta de incertezas. Sob esse mesmo aspecto, o da continuidade, pudemos observar com um pouco mais de precisão os efeitos da verdadeira corrida para adotar novas tecnologias e digitalizar processos que aconteceu em 2020. Se a cibersegurança já vinha assumindo um crescente papel de protagonismo nas corporações, os eventos dos últimos dois anos tornaram o tema determinante para a continuidade dos negócios, graças aos movimentos citados acima. Na esteira da adoção tecnológica os incidentes cibernéticos cresceram exponencialmente, com graus diferentes de gravidade e prejuízo para as empresas de todos os setores. Em 2021, assistimos à massificação de técnicas e ferramentas ofensivas que permitiram ataques com sérias consequências para a sociedade como um todo, indo além das fronteiras do negócio. Esse cenário inspirou o pesquisador de segurança da Tempest, Carlos Cabral, a produzir o documento “5 ameaças que pautaram a cibersegurança em 2021 e o que esperar de 2022”. Dividido em duas partes, o relatório analisa as ameaças mais significativas de 2021 e, com base nelas, e no que assistimos nessas primeiras semanas de 2022, traça algumas tendências para o ano que acabou de começar. Clique aqui e baixe o relatório “5 ameaças que pautaram a cibersegurança em 2021 e o que esperar de 2022”. Ameaças que pautaram 2021 O elo mais fraco da Supply Chain: a crescente dependência de tecnologia e a cada vez maior interdependência entre negócios abriu as portas para uma onda de ataques de cadeia de suprimentos; Perdas da Infraestrutura Crítica: os setores de infraestrutura crítica se tornaram um alvo interessante para atacantes a ponto de, em 2021, serviços vitais terem sido interrompidos; O Trauma do Ransomware: o ransomware se tornou uma das ameaças de maior destaque em 2021. Em 18 meses, o aumento na sua incidência chegou a 438%; Atendente Impostor e os Golpes pelo Whatsapp: com parte do varejo migrando suas operações de vendas e atendimento para ambientes online, estas duas modalidades se mostraram como novas e lucrativas oportunidades para atacantes; O Quinto Domínio: o ciberespaço se tornou um novo domínio e palco de conflitos de interesses entre nações, empresas e outros atores da diplomacia global. A ciberguerra se tornou uma realidade e, apesar de não ser tão cinematográfica quanto um conflito real, pode causar danos tão graves quanto uma guerra tradicional. Tendências e Perspectivas para 2022 Ransomware passará a mirar alvos mais modestos: com o aumento dos investimentos em segurança por parte das empresas de grande e médio porte, quadrilhas de ransomware devem colocar empresas menores na sua lista de alvos; Você pode ser do tamanho dos seus fornecedores: com o aumento da nossa dependência por tecnologia, e da interdependência entre organizações, ataques de cadeia de suprimentos deverão estar no radar de todas as empresas; Treinamento, gestão e inteligência no centro das ações de cibersegurança: evitar as fraudes de hoje e do futuro depende de times bem preparados, além de revisão de processos e investimento em inteligência de ameaças. Clique aqui e baixe o relatório “5 ameaças que pautaram a cibersegurança em 2021 e o que esperar de 2022”.
×
×
  • Criar Novo...