Podemos considerar o ransomware uma violação de dados?

Para a maioria dos profissionais de TI, a exfiltração de dados da rede é o ponto em que eles consideram que perderam o controle, e que uma violação de dados de fato aconteceu. Eles pensam “onde estão os bits” e, se sua base de dados de usuários está sendo compartilhada na internet por bittorrent e […]

Continue lendo →

Violações de dados seguem em ritmo recorde em 2017

O Identity Theft Resource Center (ITRC) é a principal fonte usada pela Varonis para obter estatísticas de violações de dados. Em abril, a contagem do ITRC já havia alcançado os 456 incidentes, número bem maior do que os 356 registrados no mesmo período. Se você fizer as contas, verá que, essa taxa de violações de […]

Continue lendo →

Por que o UBA deve receber mais investimentos em 2017?

As empresas estão investindo mais dinheiro em tecnologias em ascensão capazes de antecipar e detectar uma série de ameaças, incluindo ameaças persistentes avançadas (APTs) e até ataques de phishing. Para 2017, o foco tem sido as ferramentas que contam com capacidades analíticas para detectar comportamentos anômalos e algoritmos de aprendizado de máquina para proteger os […]

Continue lendo →

Novos ataques ressaltam a importância dos usuários com privilégios

Uma das táticas que os criminosos cibernéticos usam para invadir a sua rede é o que chamamos de whaling, quando um phishing é criado para atingir um grupo específico de pessoas, especialmente as que ocupam os mais altos cargos na sua organização. Ao invés de gastar tempo aumentando suas permissões e controle, o alvo dos […]

Continue lendo →

Os ataques contra a segurança da informação vão piorar

Brian Krebs, repórter norte-americano que escreve sobre segurança de dados, afirmou que os ataques contra a segurança da informação vão ficar piores e mais complicados. Ele aponta o phishing como uma força em potencial e o método usado na maior parte das invasões. Uma das variações mencionadas é um e-mail enviado pelos hackers, que parece […]

Continue lendo →

Relatório da Verizon aponta os mesmos velhos problemas em segurança de dados

O lançamento anual do relatório de investigações de invasão de dados da Verizon é muito esperado pelos profissionais de segurança. Fortemente baseado em informações de agências de segurança internacional e de fontes privadas, a Verizon olha para os dados de invasões e incidentes gerados no ano anterior. E não surpreende que a pesquisa desse ano […]

Continue lendo →

A importância dos testes de penetração no risk assessment

O processo de risk assessment consiste na busca por vulnerabilidades nos seus sistemas, as possibilidades dessas vulnerabilidades serem usadas e seu potencial impacto para o negócio. O risk assessment ajuda a identificar recursos valiosos e as ameaças a eles, quantifica potenciais perdas com base na frequência estimada e no custo da ocorrência e, opcionalmente, recomenda […]

Continue lendo →

Técnicas de engenharia social preocupam a cibersegurança

3e De acordo com a pesquisa Cybersecurity Snapshot, da ISACA, a maior preocupação dos profissionais de segurança em 2016 serão as técnicas de engenharia social. O problema foi citado por 52% dos entrevistados pelo estudo. Em seguida, aparecem as ameaças internas (40%) e as ameaças avançadas (39%). Em vez de invadir a rede, os ciber […]

Continue lendo →