Últimas notícias

Fique informado

5 passos para evitar ciberataques e garantir a segurança em sua empresa

27/01/2020

Spotlight

A Estônia já está aqui. Por Marcelo Buz

Artigo do diretor-presidente do Instituto Nacional de Tecnologia da Informação – ITI, Marcelo Buz, e uma comparação entre Brasil e Estônia.

18/02/2020

A evolução do processo judicial eletrônico. Por Ophir Cavalcante Junior

O processo judicial eletrônico (PJE) veio para atender esse novo momento e a exigência de uma prestação jurisdicional mais célere.

17/02/2020

Comitê Gestor normatiza emissão de certificado digital pelos Conselhos Profissionais Federais

A digitalização de documentos e processos em diferentes setores profissionais

13/02/2020

Lei de Informatização do Processo na pauta do Supremo Tribunal Federal – Por Marcos da Costa e Augusto Marcacini

A assinatura digital, tal como a assinatura manuscrita, permite conferir a autoria de uma manifestação escrita e, evidentemente, isto impede que esta seja substituída por outra, falsa, que não foi a intenção emanada pelo sujeito que praticou o ato.

11/02/2020

Identidade Digital na Europa. Prof. Jean Martina

O sistema de identificação digital na Itália funciona de forma similar ao Brasileiro.

09/02/2020

Certificado ICP-Brasil fortalece as ações de governança cibernética nacional

A ampliação do uso do certificado digital no padrão da

06/02/2020

As 10 melhores ferramentas de verificação de vulnerabilidades para testes de penetração – 2019

As dez melhores ferramentas de verificação de vulnerabilidades para testes de penetração de 2019 segundo o site de tecnologia GBHackers.

15/01/2020

Terminadas as festas de final de ano, começam as liquidações de janeiro. Enquanto os consumidores estão de olho nas oportunidades de compras, os hackers também centralizam esforços com o objetivo de atacar a segurança de empresa de todos os portes

Por Erick Muller

Erick Muller – Consultor de Software de Segurança da Aruba México

De acordo com a 24ª edição do Internet Security Threat Report (ISTR), relatório anual de segurança da Symantec, o Brasil é o 4º país com maior número de ataques cibernéticos, como ramsomware, phishing, malware, bots e ataques de rede.

Fazer uma análise dos pontos vulneráveis é fundamental para que a empresa possa aperfeiçoar suas medidas gerais de segurança.

Se os líderes acreditam que a organização é pequena demais para atrair um hacker, se medidas básicas de segurança estão ausentes (como firewalls de aplicativos de política integrados e filtragem de conteúdo da web incorporada), se as conexões com stakeholders não são protegidas e se a corporação adotou soluções de internet das coisas e nuvem, as portas estão abertas para invasores.

Para evitar um ciberataque, recomendo cinco medidas importantes:

Aplique políticas de acesso

Este é o momento perfeito para implementar o controle de acesso baseado em função e com confiança zero. Os firewalls tradicionais que aproveitam as VLANs (redes locais virtuais) baseadas em IP para controle são ativados apenas depois que um usuário ou dispositivo é admitido na rede, abrindo espaço para ataques avançados. Uma alternativa mais segura é usar uma identidade, uma vez que limita o tempo que um invasor tem para liberar um malware.

Detecte e responda a ataques com proteção integrada

Pontos de acesso ou clientes não autorizados, ataques de intermediários e ataques de negação de serviço são apenas algumas ameaças cibernéticas que podem prejudicar sua organização. A proteção interna contra intrusões pode identificar, classificar e localizar ameaças sem fio das informações coletadas pela rede para bloquear criminosos e impedir que os clientes se juntem a eles. Essa proteção resolve os problemas antes que eles causem danos e fornece à TI a visibilidade necessária para evitar novos ataques.

Administre o acesso web com filtro de conteúdo incorporado

Impedir que os usuários acessem conteúdo malicioso é difícil, e é quase impossível acompanhar a crescente lista de sites inseguros da internet. Uma boa maneira de manter sua rede segura é escolher uma solução que inclua uma forma fácil de filtrar, classificar e aplicar políticas por URL, local ou endereço IP. Com um filtro de conteúdo integrado fácil de usar, os usuários navegam na web com segurança, sem expor inadvertidamente a rede a ataques.

 Use os mais recentes padrões de segurança de Wi-Fi

A segurança Wi-Fi WPA2 não é mais suficiente. Foram descobertas vulnerabilidades de segurança no WPA2 que expõem redes e clientes a possíveis ataques de phishing. Proteja-se contra riscos desnecessários assegurando-se de que o equipamento sem fio que você escolher é certificado para oferecer suporte ao WPA3 para redes de dispositivos e para a criptografia sem fio oportunista (OWE, na sigla em inglês), com Open aprimorado para rede de convidados.

Adote soluções recomendadas de segurança

Com centenas de fornecedores, é difícil fazer uma escolha no mercado de segurança cibernética. Obviamente, você pode realizar suas próprias pesquisas e avaliações ou pode restringir as opções com a ajuda de especialistas. As principais seguradoras cibernéticas podem ajudá-lo em sua decisão, avaliando produtos e serviços e fazendo recomendações personalizadas.

A coluna de cibersegurança deixa você por dentro de tudo

Ciberataque não segue padrão e invade universidades, empresas e organizações governamentais

E-commerce está no alvo de ciberataques

Assinatura e validação de certificado digital para se proteger contra ciberataques