Descubra quais são os primeiros passos a tomar após uma violação de dados

Segurança cibernética

A taxa de alfabetização nos Estados Unidos é de 86% (o que não pode ser considerado algo bom), mas a alfabetização sobre violação de dados é ainda pior. A maioria dos norte-americanos não sabe o que fazer se for afetado por uma violação. Pior ainda, a maioria nunca verificou se seus dados foram comprometidos durante […]

Continue lendo →

CEO vs CISO, Parte IV: Modelagem de custo de violação de Monte Carlo para CISOs

Meu principal objetivo nesta série é fornecer aos CISOs insights sobre a tomada de decisões do CEO e diretores, para que possam fazer um caso de sucesso para possíveis aquisições de segurança de dados. No meu último mergulho, expliquei como os CISOs devem quantificar dois fatores-chave envolvidos em uma violação: a frequência dos ataques e, […]

Continue lendo →

Direito de ser esquecido: explicado

O “Direito de ser Esquecido” (RTBF, na sigla em inglês) é um elemento-chave do novo Regulamento Geral de Proteção de Dados da União Europeia (GDPR), mas o conceito é anterior à legislação mais recente em pelo menos cinco anos. Ela abrange os direitos dos consumidores de solicitar que todos os dados pessoais mantidos pela empresa […]

Continue lendo →

Como grandes empresas encontram vazamentos

Vazamentos de dados são cada vez mais presentes no noticiário. Ouvimos, principalmente, sobre o impacto imediato desses vazamentos e quais as medidas tomadas para corrigi-los. Mas quanto realmente sabemos sobre como as empresas encontram e evitam esses vazamentos? Muitas empresas exigem que os funcionários assinem acordos de confidencialidade para responsabilizar legalmente os “vazadores”. Grandes corporações, […]

Continue lendo →

A diferença entre privacidade de dados e segurança de dados

Repita depois de mim, segurança de dados não é privacidade. Privacidade também não é segurança de dados. Esses dois termos são frequentemente usados de forma intercambiável, mas existem diferenças distintas e semelhanças entre eles. Sim, a segurança e a privacidade dos dados têm um objetivo comum de proteger dados confidenciais. Mas eles têm abordagens muito […]

Continue lendo →

Saiba mais sobre as probabilidades de um ataque cibernético

Embora o custo de um ataque cibernético seja frequentemente discutido, raramente ouvimos sobre quão comum esses ataques realmente são. Inúmeros especialistas em segurança acreditam que um ataque cibernético ou falhas de proporções catastróficas não é mais uma questão de se, mas uma questão de quando deve acontecer. De acordo com o Relatório Global de Riscos […]

Continue lendo →

Quanto custa uma violação de dados?

Estudo do Instituto Ponemom, Custos de Violação de Dados 2017, afirma que houve um aumento no número de violações em todo o mundo – aumento de 6,4% em relação à 2016. O custo médio global por vazamento de dados é de US$ 3,86 milhões, mas as mega violações podem custar para as empresa em torno […]

Continue lendo →

60 estatísticas de segurança para 2018

Questões de segurança cibernética estão se tornando uma luta diária para as empresas. As tendências mostram um grande aumento de violações e as fontes mais comuns estão em dispositivos móveis, IoT e no local de trabalho. Além disso, boa parte das empresas possuem dados desprotegidos e práticas precárias de segurança cibernética. Compilamos 60 estatísticas de […]

Continue lendo →

A anatomia de um e-mail de phishing

Os golpes de phishing são uma das formas mais comuns pelas quais os hackers obtêm acesso a informações confidenciais ou sensíveis. De acordo com o relatório 2018 Data Breach Investigations Report, da Verizon, o phishing está envolvido em 70% das violações. O que é phishing? Basicamente, um esquema de phishing envolve o envio de e-mails […]

Continue lendo →

O que é Spear Phishing?

De acordo com o relatório 2018 Verizon Data Breach Report, phishing e suas variações são as táticas mais utilizadas em ataques de engenharia social, com 98% dos ataques. Em 2017, o IRS (correspondente a Receita Federal nos Estados Unidos) observou um aumento de 400% nos ataques de Spear Phishing contra CEOs. Spear Phishing É um […]

Continue lendo →