Últimas notícias

Fique informado

Com quantas camadas de segurança você protege sua empresa?

1 de agosto de 2022

Spotlight

Heather Vescent, pensadora e futurista do setor de identidade digital fala sobre ID no Metaverso

“Estamos começando a ver empresas de identidade digital aplicarem suas soluções para um mercado metaverso. Faz sentido resolver os casos de uso de hoje e planejar um mercado futuro”

9 de agosto de 2022

Telecomunicações, a raiz para os desafios de segurança cibernética

Alguns dos maiores golpes de inteligência artificial da história foram resultado do comprometimento dos sistemas de telecomunicações

8 de agosto de 2022

O que é criptografia assimétrica – ID Plus #10

No Id Plus dessa semana, a equipe de redação te explica o que é a criptografia assimétrica e como ela se aplica em nosso cotidiano

8 de agosto de 2022

FEBRABAN TECH traz renomados keynotes internacionais e nacionais para a edição 2022

Ban Ki-moon, Paul Krugman, Makaziwe Mandela, Ilan Goldfajn, Roberto Campos Neto e o ex-jogador Cafu estão entre os destaques do tradicional evento de tecnologia, que ocorre de 9 a 11 de agosto, na Bienal de São Paulo

3 de agosto de 2022

CISO Forum Brazil 2022 acontece 100% on line com o apoio do CRYPTO ID

CISO Forum Brazil 2022, a ser realizado nos dias 18, 19 e 20 de outubro de 2022 de forma 100% online.

25 de julho de 2022

Elevar a segurança dos dados e dificultar ao máximo o ataque de hackers tem sido uma preocupação para as organizações na atualidade

Por Roberto Manzo

Roberto Manzo, analista de segurança da informação na NovaRed Brasil

Elevar a segurança dos dados e dificultar ao máximo o ataque de hackers tem sido uma preocupação para a grande maioria das organizações na atualidade.

Uma abordagem que pode ajudá-las neste processo é a de segurança em camadas, que consiste em aplicar os principais conceitos de segurança da informação em diferentes níveis.

Assim como uma estratégia militar, na qual são criadas diversas barreiras para dificultar que as tropas inimigas atinjam seu alvo, na segurança da informação podemos replicar esta mesma lógica ao criar várias camadas de segurança ao ponto que, caso uma delas seja superada, existirão outras garantindo a segurança dos dados e evitando que o atacante consiga atingir seu objetivo. Abaixo compartilho uma breve contextualização de cada camada e suas funções:

 – Acesso Físico: garantir que o acesso ao datacenter seja protegido por biometria e, dependendo do caso, até mesmo por um guarda 24 horas por dia;

 – Educação e Conscientização: as instituições devem fornecer a seus funcionários uma cartilha com boas práticas de segurança da informação e efetuar campanhas de educação e conscientização constantemente, avaliando o índice de amadurecimento deste conhecimento e melhorando seus processos conforme a necessidade;

 – Identidade e Acesso: hoje em dia, uma simples autenticação de usuário e senha é muito frágil, tornando fundamental implementar a Autenticação de Múltiplo Fator (MFA), dessa forma, além da necessidade de se colocar usuário e senha para acesso a uma aplicação, é possível acrescentar um ou mais métodos de validação (a depender da criticidade da aplicação), garantindo que o acesso esteja sendo feito pelo usuário legítimo e não por um hacker.

A autenticação Single Sign-On (SSO) também é uma boa recomendação para as aplicações que suportam este formato, assim, com uma única autenticação o usuário pode ter acesso a diversas aplicações, não sendo necessário criar uma senha para cada uma delas.

Outra vantagem é que, no momento do cancelamento de um determinado acesso, ele pode ser feito em um único lugar. Políticas com níveis de acesso também devem ser implementadas;

 – Segurança de e-mail: atualmente, grande parte dos ataques ocorrem através do e-mail. O atacante envia uma mensagem para determinado funcionário com um link malicioso e, ao clicar neste link, esta pessoa acaba acessando uma página falsa e tem seus dados roubados.

Um problema que pode ser evitado reforçando a camada de educação e conscientização mencionada anteriormente e também por meio de ferramentas de proteção de e-mail;

 – Endpoint: os endpoints são todos os dispositivos utilizados por um funcionário, seja um celular, notebook, tablet etc. Esta é uma das maiores vulnerabilidades de uma empresa.

Todos os endpoints devem ter softwares de proteção contra vírus, malwares e zeroday (ataque de dia zero). Todos eles também devem ser criptografados para que, em caso de roubo, os dados estejam protegidos.

Para quem deseja reforçar ainda mais a segurança, existem ferramentas que conseguem realizar uma administração centralizada, proporcionando mais controle de tudo que se passa nesses dispositivos.

 – Sistemas Operacionais e Aplicativos: manter os aplicativos e o sistemas operacionais das estações de trabalho e servidores sempre atualizados e com o último patch de segurança instalado é imprescindível.

Constantemente são encontradas vulnerabilidades nesses sistemas e as correções são disponibilizadas pelos fabricantes. Se elas não forem aplicadas imediatamente, este sistema fica exposto a ataque de hackers, como o famoso caso WannaCry, que acarretou perdas enormes para diversas empresas.

Há ferramentas que fazem a gestão desses patches de segurança e também há aquelas que conseguem proteger sistemas que não possuem mais atualizações de segurança por serem muito antigos, algo muito útil para empresas que possuem sistemas legados com grande complexidade para que sejam atualizados.

 – Rede: hoje em dia, praticamente todas empresas já contam com um firewall para proteção da rede e perímetro, porém, ele deve ser devidamente configurado para a correta segmentação da rede entre os departamentos e servidores, a fim de evitar acessos indevidos.

O IPS também é peça importante nesse contexto, pois possui assinaturas que protegem contra vulnerabilidades já conhecidas, barrando ataques a servidores e serviços que não possuem os patches de segurança devidamente atualizados.

Os chamados “Next Generation Firewall”, além das proteções básicas, possuem também proteção contra vírus, malwares, zeroday e outros.

 – Aplicações WEB: existem diversos tipos de ataques a aplicações web, já que são um alvo fácil por estarem expostos à internet.

Para sua proteção, além de ter o sistema devidamente atualizado e configurado, é extremamente recomendado ter um Firewall de Aplicação WEB (WAF), que possui políticas pré-definidas contra os principais tipos de ataques WEB, normalmente baseado no OWASP TOP 10, órgão especializado no assunto e que indica as vulnerabilidades mais exploradas pelos atacantes.

 – Desastre e Recuperação: estabelecer uma rotina de backup de todas aplicações e servidores, bem como ter uma política de desastre e recuperação é fundamental para casos em que, mesmo com todas as proteções adotadas, de alguma forma o sistema foi invadido e criptografado ou em caso de tragédia no datacenter. Nesta política devem conter todos os passos a serem seguidos em caso de incidentes.

Ao analisar todas as camadas, é possível perceber uma sequência de barreiras de proteção. Implantar todas essas camadas de segurança é custoso e exige bastante empenho da equipe de TI e de toda a empresa.

Para as organizações que desejam minimizar ao máximo as vulnerabilidades,  é possível começar a implementar camadas que atendam as necessidades  mais urgentes do negócio e, com o tempo, evoluir para as demais camadas. Uma coisa é fato: quanto mais camadas de segurança implantadas, mais segura estará a empresa.

Por que o ransomware se tornou uma ameaça aos governos na América Latina?

Principais formas de ransomware que preocupam as empresas identificadas

Check Point Software alerta para o SIM Swapping, a nova tática dos ciberatacantes para roubar dados e contas bancárias

Privacidade e Proteção de dados

Aqui no Crypto ID você encontra os melhores artigos sobre Privacidade e Proteção de Dados com relação a tecnologias utilizadas para criptografar dados e identificar pessoas, empresas e equipamentos. Acompanhamos a GDPR, LGPD e outras regulações sobre o tema. Apresentamos também atualizações e comentários de especialistas sobre as regulações.

Confira aqui a nossa coluna!

Acompanhe os principais artigos, matérias e cases sobre Cibersegurança, aqui!

Crypto ID no TikTok? Conheça essa novidade, você vai adorar!!

Ótimo pra você assistir e compartilhar com a família e amigos.

Dá uma olhadinha aqui! e se inscreva no canal.