Últimas notícias

Fique informado

Ataques cibernéticos podem aumentar tensões geopolíticas

31 de maio de 2022

Spotlight

Entenda o Incidente de Segurança no Siafi que fez o Tesouro exigir a autenticação exclusivamente com Certificados Digitais ICP-Brasil

No Siafi os certificados ICP-Brasil vão conferir Integridade, autenticidade, conformidade, confidencialidade, disponibilidade, legalidade e irretratabilidade.

22 de abril de 2024

O Halving do Bitcoin: Entendendo o Evento que Redefine a Oferta da Criptomoeda. Por Susana Taboas

Uma visão geral do que é o halving do Bitcoin e sua importância no contexto da economia digital.

17 de abril de 2024

Bertacchini da Nethone compartilha sua visão sobre o cenário atual de fraudes digitais

Tivemos a oportunidade de conversar com Bertacchini, especialista em Desenvolvimento de Negócios Sênior na Nethone, sobre como as empresas podem se blindar contra ciberameaças.

17 de abril de 2024

Do primeiro Robô Advogado ao ChatGPT: Você sabe como as IAs podem impactar o futuro do setor jurídico?

Assista o webinar na íntegra, gratuitamente pelo canal oficial da doc9 no YouTube e obtenha insights essenciais sobre como aproveitar ao máximo as tecnologias emergentes e manter vantagem competitiva neste setor em constante evolução.

28 de março de 2024

AX4B: 64% das empresas brasileiras não possuem soluções corporativas de antivírus, apesar do aumento de 7% nos ataques cibernéticos

A AX4B acaba de divulgar os resultados de sua mais recente pesquisa sobre a situação da segurança cibernética no Brasil.

26 de março de 2024

Techfin Moeda Semente anuncia presença no metaverso

Moeda Semente, primeira techfin a usar blockchain para o mundo alcancem o desenvolvimento sustentável, está investindo no metaverso

7 de março de 2022

Por que investir em segurança da informação e qual o seu retorno financeiro?

O principal ponto para decidir investir na segurança da informação nas empresas é para fortalecer a segurança dos dados

7 de março de 2022

Cidadão passa a ter acesso no GOV.BR a consulta e transferência dos valores ‘esquecidos’ em bancos

Nesta segunda-feira (7), serviço do Banco Central está disponível para usuários com contas nos níveis Prata e Ouro no GOV.BR

7 de março de 2022

LGPD: não basta ter, é preciso executar

Estar em conformidade com a LGPD é relevante para o contexto geral de mercado, como o ambiente de negócios ao qual a empresa está inserida

7 de março de 2022

Como a Inteligência Artificial e os Data Centers neutros apoiam a evolução dos negócios

O avanço da tecnologia vem estimulando cada vez mais o investimento em métodos inovadores e disruptivos para os negócios

7 de março de 2022

Ataques cibernéticos podem se espalhar pelo mundo em momentos de instabilidade, como guerras ou eleições conturbadas; saiba como se proteger

Tensões geopolíticas em todo o mundo acendem o alerta para a possibilidade do aumento e do surgimento de novos ataques cibernéticos. Nesses cenários, é possível que malwares e outros tipos de ameaças, inicialmente criados para atacar entidades e pessoas dos países envolvidos, se espalhem por todo o mundo. 

Um exemplo de como um ciberataque pode se espalhar além do alvo é o NotPetya, um ransomware, direcionado supostamente pela Rússia para a Ucrânia em 2017 – o monitoramento da radiação de Chernobyl chegou a ficar desativado por horas. No entanto, o ciberataque acabou se espalhando por todo o mundo. Neste caso, o malware criptografava todos os arquivos do celular ou computador, liberando-os apenas mediante pagamento.

Leonardo Miele, vice-presidente de vendas da Asper

Desta vez, a preocupação é com o “Wiper”, malware de limpeza de dados identificado em centenas de dispositivos. Também conhecido como “HermeticWiper” ou “KillDisc”, seguido da terminação NCV, ele usa drivers legítimos para corromper os dados do computador, reiniciando a máquina ao final. Entretanto, as análises iniciais ainda não identificaram a linguagem, os IPs e outras informações de origem para confirmar se a ameaça pode chegar a outros países.

O HermeticWiper busca por credenciais privilegiadas de funcionários ou terceiros autorizados para acessar a rede de destino ou mover-se lateralmente. Então, é necessário implementar políticas de administradores privilegiados para controlar e proteger os acessos e prevenir a infecção da rede da empresa. É possível fazer isso com ferramentas de controles de acesso privilegiado de endpoint. Há também ataques de negação de serviço (DDoS) direcionados a sites governamentais e bancos. Isso tem acontecido na Ucrânia, deixando os sistemas afetados fora do ar, temporariamente. Essas estratégias estão sendo apontadas como parte de uma “guerra híbrida” da Rússia, combinando ataques cibernéticos com atividades militares”, explica Leonardo Miele, vice-presidente de vendas da Asper.

Como se proteger

Para implementar a segurança forte na cadeia de suprimentos, um ponto de partida é simplesmente reconhecer o fato de que qualquer identidade – humana ou máquina – dentro de sua organização pode ser um alvo. Com essa mentalidade de “assumir violação”, você pode se concentrar e priorizar seus esforços para impedir que as ameaças comprometam identidades e quebrem a cadeia de ataques privilegiados para proteger os ativos mais valiosos de sua organização.

Sobre a Asper

A Asper é uma integradora de tecnologia com ampla atuação em segurança cibernética, monitoramento, observabilidade e transformação digital. Desenvolvemos serviços em linhas de consultorias, Managed Security Services (MSS), Integração de Softwares de Segurança e Digital Identity (soluções de proteção de identidade do usuário), para ajudar as organizações a proteger seus ativos mais valiosos, independentemente do ambiente de risco atual. 

Segurança cibernética: medidas básicas podem evitar grande parte das violações e ataques

As cinco lições aprendidas com os principais ciberataques  

As boas práticas para mitigar ataques de ransomware através da gestão de acesso

Cadastre-se para receber o IDNews

E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!