A segurança cibernética tornou-se uma das principais prioridades para as organizações que adotaram a transformação digital e utilizam soluções tecnológicas avançadas para impulsionar o crescimento dos negócios e otimizar a eficiência operacional. Empresas preparadas para o atual cenário digital estão olhando para além das ameaças e se concentram na prevenção e conscientização para ter uma constante […]
Líderes passam a maior parte do tempo conduzindo análises de risco praticamente para cada decisão que tomam. A cibersegurança é hoje, mais do que nunca, uma área crítica onde o risco deve ser constantemente avaliado. O risco de interrupções de serviço não previstas – fora os muitos custos diretos e indiretos decorrentes da perda e/ou vazamento […]
Maximizando a segurança cibernética: Uma abordagem baseada em risco. A segurança cibernética é uma preocupação crescente para as organizações, com a quantidade de informações sensíveis armazenadas e transmitidas online aumentando a cada dia. Essa é uma preocupação que vai muito além dos ambientes de negócios, podendo impactar diretamente não apenas tecnologias, mas também a das […]
Cyber Threat Intelligence, ou CTI, é uma área de segurança cibernética que consiste no processo de coletar, analisar e, muitas vezes, compartilhar informações sobre ameaças digitais. Essas informações variam muito, desde detalhes sobre ataques recentes e técnicas de invasão até informações sobre grupos específicos operadores de ameaças e suas motivações. O objetivo da CTI é reduzir […]
Kill chain é um conceito muito utilizado por militares, que é uma abordagem passo a passo para identificar e interromper a atividade inimiga. Cyber kill chain, portanto, nada mais é do que os caminhos de um ataque que levam até um alvo. Cyber kill chain detalha os estágios de vários ciberataques comuns e, por extensão, os […]
A cibersegurança deve evoluir para além de uma postura reativa a violações e deve ser tratada como prioridade fundamental em qualquer tipo de negócio. Sem as medidas de precaução adequadas, cibercriminosos de qualquer lugar do mundo podem facilmente explorar as vulnerabilidades dentro das aplicações Web, aplicações móveis, APIs e muito mais de uma organização. O […]
Rodrigo GavaCOO da GC Security No início de novembro a Dropbox comunicou, através de um post em seu blog de tecnologia, que havia sido vítima de uma campanha de phishing e que, apesar do segundo fator de autenticação, cibercriminosos foram capazes de hackear sistemas da companhia, obtendo acesso a informações sensíveis. Mas como isso foi possível? A invasão foi viabilizada pelo uso […]
A tecnologia deepfake utiliza a inteligência artificial para criar ou manipular conteúdos de áudio ou audiovisuais – principalmente vídeos. É uma técnica cada vez mais utilizada por cibercriminosos para executar ataques cibernéticos. A tecnologia permite trocar o rosto de pessoas em vídeos, sincronizar movimentos labiais, expressões e outros detalhes, obtendo resultados impressionantemente convincentes. Através dessa manipulação é possível criar narrativas falsas, trazendo novos […]
O que é a gestão de vulnerabilidades? A cada ano, milhares de novas vulnerabilidades são descobertas, o que faz com que as organizações tenham de corrigir e configurar sistemas e aplicativos em ambientes digitais para proteger os seus ativos contra possíveis incidentes de segurança. Para abordar de forma proativa essas falhas de segurança, antes que elas sejam […]