CEO vs CISO, Parte IV: Modelagem de custo de violação de Monte Carlo para CISOs

Meu principal objetivo nesta série é fornecer aos CISOs insights sobre a tomada de decisões do CEO e diretores, para que possam fazer um caso de sucesso para possíveis aquisições de segurança de dados. No meu último mergulho, expliquei como os CISOs devem quantificar dois fatores-chave envolvidos em uma violação: a frequência dos ataques e, […]

Continue lendo →

Explicando a Ameaça Persistente Avançada (APT)

Explicando a Ameaça Persistente Avançada (APT)

Em março de 2018, relatório detalhando a ameaça Slingshot revelou que o malware se escondeu em roteadores e computadores por aproximadamente seis anos antes de ser descoberto. O Slingshot é um exemplo perfeito de malware projetado para ataques APT. O que é uma Ameaça Persistente Avançada (APT)? Ameaças Persistentes Avançadas são operações de longo prazo projetadas para […]

Continue lendo →

Evite o roubo de senhas que pode ser realizado pelos ataques Meltdown e Spectre

Evite o roubo de senhas que pode ser realizado pelos ataques Meltdown e Spectre

Mal começou o ano e já tivemos a divulgação de falhas graves de segurança. E estamos falando de uma empresa gigante, que é a Intel, com um problema também gigante: foi descoberto que os ataques Meltdown e Spectre exploraram vulnerabilidades na memória kernel dos processadores da Intel presentes em dispositivos criados nos últimos 20 anos, […]

Continue lendo →

8 dicas para sobreviver ao apocalipse da segurança de dados

Trabalhar com segurança da informação, ultimamente, é semelhante à tentativa de sobreviver a um apocalipse zumbi. Com tantas ameaças e vazamentos de dados, expondo informações pessoais e colocando em risco a segurança de milhares de pessoas, a responsabilidade de fazer com que o sistema de defesa seja eficaz e conciso é cada vez maior e, […]

Continue lendo →

Honeypot não pode ser a única solução de segurança da sua empresa

Honeypot não pode ser a única solução de segurança da sua empresa

Uma das principais lições que todo profissional de TI já teve a de sempre ter um processo de auditoria para casos de invasão. Caso você se depare com um ataque, terá como rastreá-lo, sabendo o que vai acesso, quando e onde. Além de uma avaliação mais completa sobre a invasão, isso é necessário porque muitas […]

Continue lendo →

5 práticas que colocam a segurança da sua empresa em risco

5 práticas que colocam a segurança da sua empresa em risco

Bilhões de dados já foram comprometidos nos EUA, em cerca de 90 milhões de incidentes de segurança que ocorrem a cada ano, e, no Brasil, o número de ataques cresceu mais de 200%, segundo pesquisa da PwC. Mas, apesar de os ataques à redes de dados serem cada vez mais sofisticados e os hackers estarem […]

Continue lendo →

Fique atento aos novos ataques usando o malware Mirai

Na última semana, um wormware semelhante ao malware Mirai, usado no ataque à empresa de serviços de DNS Dyn, ganhou a mídia com ataques a empresas fornecedoras de internet no Reino Unido. Especificamente, clientes das empresas TalkTalk e PostOffice reportaram quedas na internet e, assim como no incidente da Dyn, envolvendo câmeras WiFi, dessa vez […]

Continue lendo →

Quando ataques cibernéticos se tornam armas políticas

Não ficamos surpresos quando hackers atacam empresas para roubar números de cartões de crédito ou causar interrupções na TI. Se eles são patrocinados por governos, podem ter mirar empresas para roubar dados de propriedade intelectual – segredos militares ou outras informações sensíveis – como parte de um programa de ciber-espionagem. Mas ataques cibernéticos associados a […]

Continue lendo →

Gestão de dados: nem sempre mais é melhor

Especialistas dizem que não seremos capazes de maximizar todo o potencial de Big Data, a menos que possamos extrair insights significativos desses números. Ter apenas um conjunto de Big Data de, por exemplo, 12 métricas diferentes de um milhão de clientes, não leva automaticamente a uma vantagem de negócios. Mais não é necessariamente melhor. Kaiser […]

Continue lendo →