Um teste de invasão é a melhor maneira de descobrir se sua infraestrutura de TI é segura. Ao testar uma empresa, os profissionais de segurança usam técnicas similares às usadas pelos cibercriminosos para buscar e tentar explorar vulnerabilidades na infraestrutura. Em seguida, um relatório é gerado detalhando todos os problemas encontrados. No entanto, os testes […]
A maioria das empresas equipa suas redes com múltiplas plataformas de segurança para coletar vários tipos de dados, como logs de firewall, DNS e uma grande variedade de formatos de dados. Isso cria uma grande variedade de dados no ambiente, mas não ajuda a responder perguntas do analista de dados, dentre elas, a mais importante: […]
Sua empresa tem levado a sério a gestão de riscos de fornecedores e parceiros? De acordo com o relatório Data Breach Investigations Report de 2015, da Verizon, estima-se que as empresas tenham perdido US$ 400 milhões devido a perda de 700 milhões de dados comprometidos. Dados como esses fazem com que as empresas levem a […]
Determinar o ROI é um desafio para a segurança da informação em geral. Em algumas empresas, o investimento em programas de conscientização em segurança é justificado pela ameaça constante dos ataques de cibersegurança. Segundo uma pesquisa do Instituto Ponemon, os ataques de phishing, cuja efetividade depende diretamente do usuário, custam US$ 300 mil por ano, […]
O ransomware é cada vez mais usado por cibercriminosos para obter dinheiro rápido de suas vítimas por meio da criptografia de arquivos. A estratégia é simples, porém bastante efetiva. Segundo uma pesquisa da Kaspersky Lab divulgada em março deste ano, o Brasil é o país da América Latina mais afetado pelo ransomware, seguido pela Costa […]
Os testes de invasão são constantemente confundidos com escaneamento de vulnerabilidades, auditorias de compliance ou security assessments. No entanto, essa prática vai muito além desses esforços. Uma das principais diferenças entre os testes de invasão e as outras ações que citamos é que eles não terminam na descoberta das vulnerabilidades. Os testes exploram as vulnerabilidades […]
Incidentes de segurança não são eventos incomuns, muito pelo contrário. Basta pensar na quantidade de e-mails maliciosos que recebemos no dia a dia tentando algum tipo de acesso à rede corporativa para termos uma pequena noção de que é preciso ter um plano para essas ocorrências. Assim como escolas e empresas investem em simulações contra […]
Começou a valer em 2016 o Marco Civil da Internet do Brasil (Lei 12.965/2014), que estabelecia uma série de regras, direitos e deveres dos usuários e das empresas fornecedoras de serviços, redes e aplicações no ambiente virtual. Em um país em que nunca houve um conjunto de leis que regulamentasse a proteção de dados, o […]
De acordo com o relatório McAfee Labs Threats, todos os dias são feitas mais de 157 milhões de tentativas de conexão com URLs perigosas e mais de 353 milhões de arquivos infectados são expostos nas redes dos consumidores. Como resultado, a inovação em cibersegurança está evoluindo rapidamente, explorando novos métodos de detecção e novos usos […]
Para remediar as ameaças, a segurança da informação tradicionalmente tem se focado no bloqueio e no combate às ameaças com ferramentas como firewalls, antivírus, proteção do endpoint, entre outras. Essas ferramentas, apesar de ainda serem essenciais, não são mais suficientes para conter os cibercriminosos, em especial os mais motivados, que já desenvolveram táticas para escapar […]
- 1
- 2