Menu

Últimas notícias

Fique informado

Como a crise de coronavírus está intensificando as ameaças internas

24/04/2020

Spotlight

Thales apresenta nova edição do “Manual de Ciberameaças: o cibercrime organizado”

Especialistas apresentam o modus operandi dos cibercriminosos e as formas de combatê-los

21/10/2020

Reimaginando o novo contrato social para a era digital. Entrevista com Don Tapscott

Don Tapscott é uma das maiores autoridades mundiais no impacto da tecnologia nos negócios e na sociedade. Ele compartilha sua visão de futuro de um novo contrato social.

21/10/2020

eIDAS – REGULAMENTO (UE) N.o 910/2014 DO PARLAMENTO EUROPEU E DO CONSELHO

eIDAS – REGULAMENTO (UE) Nº 910/2014 DO PARLAMENTO EUROPEU E DO CONSELHO

20/10/2020

Empresas brasileiras são beneficiadas pelo certificado ICP-Brasil

A transformação digital, que após a pandemia tornou-se essencial para a economia, já era realidade em diversas empresas brasileiras antes de 2020 com o certificado digital

20/10/2020

Primeiro Documento Eletrônico assinado entre dois Países foi emitido em 2 de outubro de 2020

A possibilidade de acordos internacionais serem assinados por meio de documentos eletrônicos com reconhecimento mútuo entre os países é uma prerrogativa dos documentos que utilizam certificados digitais emitidos por PKIs.

05/10/2020

Avast lança novo navegador para dispositivo móvel com criptografia completa de dados

Navegador de privacidade da Avast com VPN integrada e criptografia completa fornece aos usuários uma experiência rápida no dispositivo móvel.

23/04/2020

De repente, os times de segurança tiveram de se ajustar a uma nova realidade, em que boa parte da força de trabalho é remota e algumas boas práticas de segurança tiveram de ser afrouxadas para atender às necessidades e ir contra ameaças

Por Carlos Rodrigues

Carlos Rodrigues – Vice-presidente da Varonis para América Latina

Ataques de força bruta contra as VPNs usadas para acessar as redes corporativas e as ameaças envolvendo phishing e engenharia social com o objetivo de invadir a rede para encontrar e roubar dados sensíveis estão entre os mais lembrados quando o assunto são os perigos do acesso remoto, mas a crise tem mostrado que as ameaças internas também devem trazer mais preocupações.

A incerteza e o medo do futuro podem fazer com que os usuários baixem seus arquivos de trabalho para computadores não protegidos, seja por medo de perder o emprego ou por não conseguirem desempenhar suas funções da melhor maneira possível.

Isso também vai representar um desafio para as equipes de segurança cibernética e TI encarregadas de manter esses dados seguros.

As ameaças internas podem ser particularmente difíceis de serem capturadas quando um funcionário está usando um dispositivo pessoal para acessar dados confidenciais, pois o dispositivo não conta com os controles de segurança corporativos, como o DLP, por exemplo, que normalmente pode capturar credenciais privilegiadas coletando esses dados.

Como as tecnologias de monitoramento fazem a diferença contra as ameaças

Hoje os funcionários têm acesso a 17 milhões de arquivos, segundo a última edição do Varonis Global Data Risk Report, produzido pelo Varonis Data Lab com base na análise de 54 bilhões de documentos durante risk assessments feitos em 785 empresas de mais de 30 indústrias em 30 países. ameaças 

Diante da necessidade de proteger os funcionários e continuar realizando as atividades, muitos funcionários que geralmente não tinham acesso aos sistemas da organização remotamente ou por meio de uma VPN passaram a ter. Isso significa que estão usando sua própria conexão doméstica e, em alguns casos, seu próprio computador e impressora.

No mínimo esses novos funcionários precisam entender os riscos e ameaças aos quais estão expondo o negócio e ter um entendimento claro da importância de seguir as políticas e procedimentos definidos para acesso remoto.

Além do treinamento apropriado, implementar as tecnologias adequadas de monitoramento do acesso aos dados é importante quando o assunto é o trabalho remoto. Tecnologias como o User Behaviour Analytics ajudam a detectar ameaças internas (intencionais ou não intencionais) identificando primeiro onde estão os dados confidenciais em toda a empresa e então aprendendo como os usuários normalmente interagem com esses dados.

Essa mesma tecnologia, além de monitorar a atividade dos arquivos, enriquece a análise de segurança com dados de VPN, DNS e proxy, permitindo detectar quando um usuário baixa uma grande quantidade de dados pela rede ou acessa arquivos confidenciais que nunca tinham acessado antes, fornecendo uma trilha de auditoria completa do que foi acessado pelo usuário.

Na maioria das vezes, os funcionários não têm intenções maliciosas. No entanto, é fundamental que a empresa entenda onde seus dados confidenciais podem estar em risco e em ameaças e ter a visibilidade necessária para lidar com comportamentos anormais diretamente com os funcionários, mitigando os riscos e discutindo os problemas com eles frente a frente.

Pesquisa: Check Point destaca as ciberameaças relacionadas com o COVID-19

FI Group garante segurança de dados e a correta recuperação de sistemas e processos no trabalho remoto

Funcionários em home office viram alvos prioritários para golpes cibernéticos de hackers

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID ameaças

contato@cryptoid.com.br  
+55 11 3881 0019  
Pular para a barra de ferramentas