Últimas notícias

Fique informado

Identidades e credenciais são um novo risco de segurança no ambiente de nuvem

2 de março de 2023

Spotlight

Do Deepfake ao ChatGPT: como a evolução tecnológica está influenciando as fraudes e golpes que vemos hoje?

Os golpes, de falsificação de identidade bancária a investimentos fictícios e golpes românticos, são cada vez mais diversificados

20 de maio de 2024

Contato Seguro une forças com a DOC9 para trazerem mais segurança aos abrigos do Rio Grande do Sul

Contato Seguro une forças com a Doc 9 para trazerem mais segurança aos abrigos do Rio Grande do Sul. Essa parceria é essencial para enfrentar o momento difícil que o estado está passando devido às enchentes.

20 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Reconhecimento facial: a nova fronteira de segurança em meio aos desafios dos Deepfakes

A capacidade dos deepfakes de imitar e falsificar identidades compromete diretamente a eficácia do reconhecimento facial

20 de maio de 2024

Nuvens Tempestuosas: Navegando pelo Panorama Complexo da Cibersegurança na Nuvem

Enquanto as organizações migram cada vez mais dados e serviços para a nuvem, a complexidade e a magnitude das ameaças cibernéticas também crescem.

15 de maio de 2024

Check Point Software analisa o Azov, aquele que parece um simples ransomware mas não é

A Check Point Research analisou 17 mil amostras relacionadas ao Azov, os especialistas identificaram duas versões de “Azov ransomware” 

15 de dezembro de 2022

Check Point Software lança hub acelerador para startups de segurança cibernética

Além de orientar os participantes nos estágios de crescimento, o CyberUp, dará aos clientes da Check Point Software acesso à inovação

24 de novembro de 2022

Segundo pesquisa Check Point, Brasil tem aumento de 37% em ataques cibernéticos no terceiro trimestre de 2022

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, divulga dados atualizados sobre as tendências de ataques cibernéticos referentes ao terceiro trimestre de 2022

10 de novembro de 2022

Check Point alerta para a existência de uma vulnerabilidade crítica no OpenSSL

O OpenSSL, por sua vez, definiu a vulnerabilidade crítica da seguinte forma: “Severidade crítica. Afeta as configurações mais comuns e também é provável que elas possam ser exploradas.

3 de novembro de 2022

Em 2022, o número de ciberataques contra as nuvens disparou 48%; e as identidades e credenciais digitais se tornaram um novo perímetro de segurança

Nos últimos anos, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, tem acompanhado o aumento da adoção de infraestrutura em nuvem pelas empresas, bem como a evolução do cenário de ameaças neste ambiente.

Atualmente, cerca de 98% das organizações no mundo usam serviços baseados em nuvem e 76% delas têm ambientes de múltiplas nuvens que incorporam serviços de dois ou mais provedores de nuvem.

A adoção desse ambiente já se mostrou ser um caminho sem volta, estimando que o mercado de computação em nuvem atingirá receitas de mais de US$1,5 bilhão até 2030; e, de acordo com a empresa McKinsey, 80% do gasto médio de TI das empresas até 2024 será dedicado inteiramente à tecnologia de nuvem.

A equipe da Check Point Research realizou ainda uma análise comparativa dos últimos dois anos em que o número de ataques a redes baseadas em nuvem por organização disparou 48% em 2022 em comparação com 2021.

“Embora o número geral de ataques a redes baseadas em nuvem seja 17% menor que as redes que não estão nesse ambiente, um exame mais detalhado dos tipos de ataques mostrou que as vulnerabilidades divulgadas em 2020 – 2022 são exploradas com mais frequência em ambientes baseados em nuvem que no local. Isso pode indicar uma mudança na preferência dos atacantes que, agora, optam por verificar a faixa de IP dos provedores de nuvem devido ao interesse em obter acesso fácil a informações confidenciais e serviços críticos”, explica Omer Dembinsky, gerente do Grupo de Pesquisa de Dados da Check Point Software.

Hoje, as infraestruturas de nuvem estão se tornando a nova norma para as empresas, com muitos benefícios, mas também com riscos envolvendo vulnerabilidades, complexidades e desafios que podem causar danos graves ou até mesmo irrecuperáveis.

Além das tentativas de exploração de vulnerabilidades, os ambientes de nuvem tornaram-se fonte e alvo de incidentes e violações de segurança que envolvem gerenciamento de acesso inadequado, às vezes combinado com o uso de credenciais comprometidas.

Identidade: o novo perímetro de segurança

A maioria dessas vulnerabilidades vem de mãos dadas com os direitos de acesso. Dada a sua complexidade, as infraestruturas de nuvem estabelecem diferentes direitos de acesso atribuídos a diversas identidades e usuários dentro delas.

Algumas identidades são usuários humanos, algumas podem ser máquinas, enquanto uma ou ambas podem ser internas ou pertencer a um provedor externo.

Assim, os cibercriminosos geralmente priorizam o roubo desse tipo de credenciais, o que lhes permite realizar ataques com os quais evita a maioria das medidas de segurança, com desafios mínimos ao sequestrar uma identidade e obter controle sobre suas licenças de acesso.

O princípio do privilégio mínimo (POLP) é um conceito antigo, mas fundamental, na área de TI e em outros campos semelhantes, em que um determinado usuário ou identidade deve ter apenas os privilégios exatos necessários para realizar suas tarefas específicas, pois qualquer privilégio adicional é desnecessário e arriscado.

Sendo uma parte fundamental na qual se baseiam os modelos de segurança de Zero Trust, em que cada usuário ou identidade deve ser examinada e autenticada em intervalos regulares para manter suas licenças de acesso, o POLP ajuda a garantir que, mesmo que os atacantes violassem o sistema de uma empresa, eles não teriam a mobilidade lateral que lhes permite causar danos mais graves.

Da mesma maneira que sucede à maioria dos envolvidos hoje em dia, as forças de trabalho humanas não conseguem acompanhar a velocidade necessária para permanecerem competitivas e se anteciparem às novas ameaças.

É por isso que, para implementar um POLP adequado, identificando permissões excessivas e direitos proporcionalmente corretos de todas as identidades, são necessárias soluções adequadas e sólidas.

As soluções de segurança de identidade que as empresas usavam no passado incluem provedores de linguagem de marcação baseada em XML para declarações de segurança (SAML – Security Assertion Markup Language), políticas de senha mais seguras e autenticação de múltiplos fatores.

No entanto, quando se pensa nos direitos da nuvem, é preciso uma abordagem diferente, destacando-os no gerenciamento de direitos de infraestrutura em nuvem (CIEM – Cloud Infrastructure Entitlements Management).

Essas soluções ajudam a navegar e administrar direitos na infraestrutura de múltiplas nuvens e a reduzir as licenças e privilégios de identidades ao mínimo para garantir:

Visibilidade. O potencial para a segurança dos recursos de nuvem perfeitamente configurados pode passar despercebido se uma empresa não tiver visibilidade ou controle sobre eles.

A solução CIEM garante que as empresas tenham uma visão panorâmica, o que facilita a supervisão, o gerenciamento e a mediação dos controles de acesso em sua infraestrutura em nuvem.

Correlação real entre nuvens. Ao trabalhar em ambientes de múltiplas nuvens, as empresas devem manter a coerência entre os componentes de sua infraestrutura.

A solução CIEM ajuda a unificar todas as identidades relacionadas a usuários, dispositivos e aplicativos ao longo da implementação da nuvem de uma empresa. Essa abordagem permite a implementação de políticas coerentes de controle de acesso e uma única trilha de auditoria unificada.

Correlação e reflexões inteligentes. A análise de dados de altos detalhes conduzidos pelas ferramentas de inteligência artificial é uma grande vantagem.

As soluções CIEMsão necessárias para reduzir os riscos de segurança representados pelas identidades na nuvem, pois analisam e aproveitam os dados de comportamento dos usuários para atribuir licenças com base em tendências, padrões e pontos em comum.

Essa abordagem permite que a empresa categorize seus usuários em grupos semelhantes e avalie a necessidade de separar tarefas. Além disso, a análise de dados admite a implementação das melhores práticas para manter políticas mínimas de privilégios.

A Check Point Software disponibiliza a solução CloudGuard CNAPP que proporciona às empresas uma abordagem holística com priorização de risco inteligente para eliminar rapidamente vulnerabilidades críticas, como configurações incorretas e acesso superprivilegiado e, ainda, com base na gravidade ao longo do ciclo de vida do desenvolvimento de software.

CloudGuard CNAPP abrange as soluções CIEM, CSPM (Cloud Security Posture Management), proteção de carga de trabalho, segurança de API, inteligência de segurança, ameaças e segurança de pipeline.

Sobre a Check Point Research 

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças.

A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções.

A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.

O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.
Check Point Software revela as previsões de ciberataques no Metaverso e patrocinados por estados-nação para o 2º semestre de 2022

Check Point Software comenta sobre o maior roubo de criptomoedas

Levantamento da Check Point Software revela que maioria das empresas não protegem devidamente as equipes de trabalho remoto

De acordo com a Check Point Research malware mais perigoso do mundo ressurge posicionando o Brasil como quarto país mais atacado

Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!

22mai09:0018:00The Tech Summit 20241ª edição no dia 22 de maio no Palácio Tangará, em São Paulo. 09:00 - 18:00 PALÁCIO TANGARÁ, R. Dep. Laércio Corte, 1501 - São Paulo, SP

28mai09:0012:00Webinar: O que você precisa conhecer da evolução da Criptografia Junte-se aos principais especialistas em cibersegurança do Brasil e explore soluções criptográficas inovadoras para os negócios.09:00 - 12:00

Em novembro de 2024, completaremos 10 anos que estamos no ar!! E foi um caminho incrível!

Desde o seu início, temos sido acompanhados por uma comunidade apaixonada e engajada, que cresce a cada ano.

Com dois milhões de seguidores por ano, nossa jornada é marcada por conquistas, inovação e colaboração.

As empresas mantenedoras têm sido pilar fundamental para o nosso crescimento contínuo. Seu apoio nos permite manter a qualidade e a relevância das informações que compartilhamos. Agradecemos a cada uma delas por acreditar na nossa missão e nos ajudar a construir uma comunidade forte e informada.

E não podemos esquecer do nosso excepcional time de colunistas! São eles que trazem insights, análises e opiniões valiosas para os nossos leitores. Com suas vozes únicas, eles enriquecem o conteúdo do Crypto ID e nos ajudam a manter a excelência. Expressamos, ainda, nossa profunda gratidão às Assessorias de Imprensa que têm sido parceiras essenciais ao longo dessa incrível jornada.

À medida que nos aproximamos de mais um aniversário, renovamos nosso compromisso em promover a segurança digital, a privacidade e a tecnologia. Obrigado a todos que fazem parte dessa incrível jornada!

Juntos trabalhamos por um mundo digital com mais sigilo, identificação e segurança gerando confiança para que empresas, máquinas e pessoas possam confiar umas nas outras.

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!