Categorias
Proteção de dados

Relatório da Thales revela que menos da metade das empresas (48%) tem um plano formal contra o ransomware

Uma nova pesquisa da Thales, um dos líderes mundiais em tecnologia avançada e parceira Eval, revela que malware, ransomware e phishing continuam a atormentar as empresas globalmente. 

Um em cada cinco negócios (21%) sofreu um ataque de ransomware no ano passado, com 43% deles experimentando um impacto significativo nas operações. A gravidade, a frequência e o impacto dos ataques de ransomware impactam no ciclo de vida das organizações.

O relatório 2022 Thales Data Threat Report, conduzido pela 451 Research, incluindo mais de 2.700 tomadores de decisão de TI em todo o mundo, descobriu que menos da metade dos entrevistados (48%) implementou um plano formal de ransomware.

Além disso, um quinto (22%) das organizações admitiram que pagaram ou pagariam um resgate por seus dados. Mesmo diante desse cenário, 41% dos entrevistados disseram não ter planos de alterar os gastos com segurança, mesmo com maiores impactos de ransomware. 

A área de saúde foi a mais preparada com 57% com um plano formal de ransomware, e a energia foi a menos com 44%, apesar de ambos os setores terem sofrido violações significativas nos últimos doze meses.

A nuvem está aumentando a complexidade e o risco aos ataques de ransomware

A mudança acelerada para a nuvem também está causando mais complexidade e risco. De acordo com o relatório, 34% das organizações estão usando mais de 50 aplicativos SaaS. 

No entanto, 51% dos entrevistados disseram ser mais complexo gerenciar os requisitos de privacidade e proteção de dados, a exemplo da LGPD, em um ambiente de nuvem do que em redes locais, contra 46% no ano passado. Apenas 22% dos entrevistados disseram ter mais de 60% de seus dados confidenciais criptografados na nuvem.

Ameaças e desafios de conformidade em razão dos ataques de ransomware

Ao longo de 2021, os incidentes de segurança permaneceram altos, com quase um terço (29%) das empresas sofrendo uma violação nos últimos 12 meses. Além disso, quase metade (43%) dos líderes de TI admitiu ter falhado em uma auditoria de conformidade.

Globalmente, os líderes de TI classificaram malware (56%), ransomware (53%) e phishing (40%) como a principal fonte de ataques de segurança. 

Gerenciar esses riscos é um desafio contínuo, com quase metade (45%) dos líderes de TI relatando um aumento no volume, gravidade e/ou escopo dos ataques cibernéticos nos últimos 12 meses.

Ransomware: pagando o alto preço do ataque

A Cybersecurity Ventures espera que os custos globais de crimes cibernéticos cresçam 15% ao ano nos próximos cinco anos, chegando a US $10,5 trilhões por ano até 2025, acima dos US $3 trilhões em 2015. 

Isso representa a maior transferência de riqueza econômica da história, arrisca os incentivos à inovação e ao investimento, é exponencialmente maior do que os danos causados ​​por desastres naturais em um ano e será mais lucrativo do que o comércio global de todas as principais drogas ilegais combinadas.

A estimativa de custo de danos é baseada em números históricos de crimes cibernéticos, incluindo um crescimento ano a ano recente, um aumento dramático nas atividades de gangues de cibercriminosos do crime organizado e patrocinados por estados-nações hostis e uma superfície de ataque cibernético que será uma ordem de magnitude maior em 2025 do que é hoje.

Os custos do crime cibernético incluem danos e destruição de dados, dinheiro roubado, perda de produtividade, roubo de propriedade intelectual, roubo de informações pessoais e financeiros, peculato, fraude, interrupção após-ataque no curso normal dos negócios, investigação forense, restauração e exclusão de dados hackeados e danos à reputação.

A defesa contra malware e ransomware deve ser profunda e abranger abordagens separadas, incluindo antivírus, reconhecimento de phishing e criptografia de dados. 

Na prática, a melhor proteção contra esses ataques é a preparação, exercícios frequentes de simulação de crise de segurança cibernética e uma forte campanha de conscientização para seus usuários.

 

 

A solução CipherTrust Data Security Platform permite que as empresas protejam sua estrutura contra ataques de ransomware

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection 

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados contra ataques cibernético

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos na proteção contra ataques de ransomware

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

A Eval está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias. 

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor. 

Categorias
Proteção de dados

As 5 ameaças à segurança cibernética que as empresas devem estar preparadas para mitigar em 2022

O crime cibernético continua a ser um grande problema para indivíduos e empresas em todo o mundo, custando globalmente mais de US$ 6 trilhões anualmente, de acordo com Annual Cybercrime Report 2020. Para colocar isso em perspectiva, se o crime cibernético fosse um país, seria a terceira maior economia global depois dos EUA e da China.

Desde a pandemia no início de 2020, muitos criminosos cibernéticos mudaram a forma como operam. Isso porque a mudança nas práticas de trabalho, a exemplo do home office, apresentou muitas vulnerabilidades de segurança que esses criminosos rapidamente exploraram.

Em 2022, o panorama da segurança cibernética continuará a evoluir à medida que muitas empresas retornem às práticas de trabalho pré-pandêmica, embora ainda mantenham alguns dos arranjos de trabalho flexíveis que adotaram em 2020.

Isso destaca a importância de entender quais serão os principais riscos à segurança cibernética de 2022 e o que sua empresa pode fazer para mitigar esses riscos.

As ameaças à segurança cibernética continuarão a aumentar em 2022 se medidas robustas não forem tomadas

De acordo com o Gartner, as organizações que adotam uma arquitetura de segurança cibernética podem reduzir o impacto financeiro dos incidentes de segurança em uma média de 90%.

Os 5 principais tipos de ameaças à segurança que todos devem considerar e estar cientes em 2022 estão listados abaixo:

1. Ransomware

De acordo com a Cybersecurity Ventures, o custo dos danos do ransomware deve chegar a US $265 bilhões em 2031. O relatório prevê que haverá um novo ataque a cada 2 segundos, à medida que os cibercriminosos refinam progressivamente suas cargas de malware e atividades de extorsão relacionadas.

Nesse tipo de ataque, o computador da vítima é bloqueado, normalmente por criptografia, impedindo-a de usar o dispositivo e tudo o que está armazenado nele. Para recuperar o acesso ao dispositivo, a vítima precisa pagar um resgate, geralmente na forma de moeda virtual. 

Existem diferentes tipos de transmissão de tais ameaças. No entanto, na maioria das vezes, o ransomware se espalha por meio de anexos de e-mail mal-intencionados, aplicativos de software infectados, sites comprometidos ou armazenamento externo infectado.

2. Ameaças internas

Este é um dos tipos mais comuns de ameaças à segurança. Geralmente ocorre quando os funcionários, intencionalmente ou não, usam indevidamente o acesso autorizado de uma forma que afeta negativamente o sistema da organização.

Na maioria dos casos, isso se deve à não conformidade com as políticas e procedimentos da organização. Como tal, eles estão propensos a enviar por e-mail os dados do cliente para terceiros ou compartilhar suas informações de login com outras pessoas. 

Esses tipos de ataques evitariam os protocolos de segurança cibernética para excluir, vender ou roubar dados. Isso pode interromper as operações e causar grandes danos aos dados.

3. Ataques de phishing

Os ataques de phishing são uma das ameaças à segurança da informação mais prevalentes no ambiente de negócios atual. De acordo com o 2021 Data Breach Investigations Report (DBIR) da Verizon, o phishing é a principal “variedade de ação” observada em violações em 2020, com 43% das violações envolvendo phishing e / ou pretextos.

Phishing tem como objetivo enganar os usuários para comprometer informações importantes e confidenciais. Normalmente, os invasores usam e-mails falsos que parecem confiáveis ​​ou de fontes legítimas. 

A ideia principal é fazer com que os usuários realizem algumas ações (por exemplo, clicar em um link ou abrir anexos de e-mail) que permitam que invasores instalem malware em seus dispositivos. 

4. Ataques na nuvem

A nuvem tornou-se uma parte crítica de nossa vida cotidiana. No entanto, devemos estar cientes que nem todos os serviços em nuvem fornece autenticação e criptografia seguras. A configuração incorreta pode causar vários incidentes, incluindo intrusões, vulnerabilidades de rede e vazamentos de dados. 

De acordo com a IBM, mais da metade das violações de segurança na nuvem são causadas por questões simples. Enquanto, dois terços dos incidentes de segurança na nuvem podem ser evitados verificando as configurações.

5. Ataques de malvertising 

Publicidade maliciosa, também conhecida como malvertising, é uma nova forma emergente de crime cibernético. Por meio dessa técnica, os cibercriminosos injetam um código malicioso em anúncios digitais que redirecionam os usuários para sites maliciosos ou instalam malware em seus dispositivos. 

É muito difícil ser identificado por internautas e editores. Assim, são geralmente servidos aos consumidores por meio de redes de publicidade legítimas. Qualquer anúncio exibido em sites pode apresentar risco de infecção.

Até mesmo algumas empresas mundialmente conhecidas exibiram inadvertidamente anúncios maliciosos em seus sites. 

Mais ataques cibernéticos relacionados ao COVID-19

Os cibercriminosos exploraram rapidamente a pandemia, usando-a como pretexto para e-mails de phishing, aplicativos falsos e links interessantes para sites maliciosos. 

À medida que 2022 avança, é provável que haja mais desenvolvimentos relacionados ao COVID-19 em todo o mundo, novas variantes, novidades sobre vacinas e ofertas de doses de reforço, por exemplo. 

Os cibercriminosos estão ansiosos para explorar esses desenvolvimentos para continuar a enganar funcionários das empresas para fazerem o download de software malicioso ou fornecerem informações confidenciais que podem ser usadas para invadir sistemas de computador de caridade.

Invista em proteção de dados em 2022 e além. A solução CipherTrust Data Security Platform permite que as empresas protejam sua estrutura contra ataques

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a EVAL

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval segurança é valor.

Categorias
Proteção de dados

O setor financeiro está sob ataques cibernéticos: bancos, Fintechs e Pix em risco

Os bancos, Fintechs e outras empresas do setor financeiro tem sido um dos principais alvos de ataques cibernéticos devido à abundância de informações confidenciais contidas nos arquivos dos clientes, especialmente à medida que cada vez mais pessoas fazem a transição para o banco online e buscam formas alternativas e sem contato de pagamento durante a pandemia. 

Agora, uma nova onda de soluções financeiras, https://www.bcb.gov.br/estabilidadefinanceira/openbankinga exemplo do Pix e Open Banking, está surgindo para tornar as transações em tempo real mais fáceis para os clientes, porém, ampliando ainda mais o cenário de ameaças. 

Junto com as ameaças crescentes, as instituições financeiras também devem cumprir os requisitos de conformidade regulamentar, como a Lei Geral de Proteção de Dados (LGPD), ou multas e sanções regulamentares serão aplicadas, ampliando ainda mais os riscos de grandes prejuízos às empresas ligadas ao segmento. 

De acordo com estudo feito pelo Boston Consulting Group, as empresas de serviços financeiros têm 300 vezes mais probabilidade do que outras empresas de serem alvos de ataques cibernéticos, incluindo phishing, ransomware e outros ataques de malware, e até ameaças internas. 

Instituições financeiras devem adotar uma abordagem mais proativa em relação aos ataques cibernéticos ou arriscar violações de dados devastadoras

Atores mal-intencionados têm motivos diferentes ao executar ataques cibernéticos, mas, no caso dos criminosos cibernéticos, seu objetivo é o ganho financeiro.  

As instituições financeiras têm uma grande quantidade de informações pessoais e financeiras, prontas para monetização se violados, incluindo carteiras de criptomoedas e a transferência de dinheiro via Pix. 

Assim como outros métodos de ataque, os cibercriminosos trabalham para comprometer as credenciais da conta por meio de phishing. Basta um funcionário reutilizar as credenciais da conta, como senhas, que os invasores têm tudo o que precisam para causar estragos.  

Ransomware  é um tipo de malware que criptografa arquivos confidenciais ou bloqueia empresas fora de seus sistemas. A única maneira de desbloqueá-lo é com uma chave matemática que apenas o invasor conhece, que você receberá após pagar um resgate.

No segmento financeiro, ransomware é um dos ataques cibernéticos mais comuns. Somente em 2017, 90% das instituições financeiras foram atingidas por um ataque de ransomware. Em 2020, a terceira maior empresa Fintech do mundo, Finastra, foi alvo.

Então, por que o ransomware é tão eficaz para os cibercriminocos? Porque, na maioria das vezes, é muito mais rápido e barato pagar o resgate do que sofrer um tempo de inatividade.

Como lidar com riscos de ataques cibernéticos: detectar e gerenciar ameaças

Na prática, bancos, Fintechs e outras instituições financeiras podem seguir boas práticas de segurança para garantir que sua organização esteja protegida, enquanto continuam a aderir à conformidade regulatória.

A implementação de recursos de monitoramento contínuo e de detecção de ameaças é o primeiro passo para preencher as lacunas de segurança flagrantes que muitos bancos e instituições financeiras estão enfrentando. 

De fato, ataques de ransomware geralmente não é um evento único. Na verdade, isso pode acontecer várias vezes na mesma empresa. Independentemente de se uma organização sofreu um incidente ou não, é importante monitorar toda a gama de redes e aplicativos em todo o cenário de TI de forma contínua, em vez de avaliações periódicas. 

Com esse tipo de visibilidade constante, as empresas sabem se estão comprometidas ou seguras.

É cada vez mais importante para as organizações financeiras construírem uma base sólida, adotando tecnologias e processos de segurança que potencializem sua capacidade de detectar ataques cibernéticos o mais cedo possível. 

Existem algumas maneiras pelas quais essas tecnologias podem ajudar as instituições a se protegerem, incluindo o fornecimento de um contexto importante para comportamentos anômalos, sinalizando indicadores conhecidos de comprometimento e acelerando a detecção e a resposta a ameaças. 

Entretanto, a detecção por si só não impede que os cibercriminosos ataquem. Depois que atividades suspeitas que podem indicar etapas iniciais de um ataque são detectadas, é importante que as empresas tenham controles em vigor para interromper atividades futuras e um plano de resposta a incidentes para mitigar o ataque.

Criptografia e integridade de dados também fazem parte da estratégia de proteção contra ataques cibernéticos

As pessoas usarão qualquer aplicativo financeiro com base na confiança de que seus dados estão seguros em suas mãos, e é por isso que as violações de dados via Ransomware são tão prejudiciais à reputação de bancos e Fintechs.

Além de estabelecer confiança, a criptografia também é uma das maneiras mais fáceis de cumprir a maioria das regulamentações governamentais. Na verdade, muitas agências de controle até exigem isso.

Por exemplo, além da LGPD, os padrões de segurança de dados da indústria de cartões de pagamento (PCI DSS) exigem que as empresas criptografem as informações do cartão de crédito antes de armazená-las em seu banco de dados. 

Criptografar dados é crucial. No entanto, criptografar dados somente durante o armazenamento não é suficiente. A menos que você não tenha planos de mover seus dados, criptografá-los durante o transporte é igualmente crucial. Isso porque os cibercriminosos podem espionar as conexões do servidor de aplicativos e interceptar quaisquer dados enviados.

Backup e recuperação de desastres como a maneira mais eficiente para combater ataques cibernéticos e diminuir o tempo de inatividade das instituições financeiras

O planejamento de possíveis interrupções pode reduzir os impactos para bancos, Fintechs e outras instituições financeiras não apenas um tempo valioso, mas também quantias significativas de dinheiro em termos de receita perdida, credibilidade e serviços de recuperação. 

Um relatório recente feito pela Sophos, “State of Ransomware 2021”,  mostrou que o custo total médio de recuperação de um ataque de ransomware pode chegar a US$ 2 milhões. Criar um plano antes que ocorra um desastre também coloca as organizações em uma posição melhor para evitar o pagamento de resgates devido à capacidade de retomar as operações. 

Uma sólida capacidade de recuperação de desastres pode limitar o impacto dos ataques cibernéticos a uma pequena interrupção, em vez de um evento que termina uma empresa.

A solução CipherTrust Data Security Platform permite que as empresas protejam sua estrutura contra ataques cibernéticos

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres contra ataques cibernéticos. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografa dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques cibernéticos mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados contra ataques cibernéticos

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade contra ataques cibernéticos

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Quais são os desafios da tecnologia 5G para a proteção de dados da empresa?

Os desafios que a tecnologia 5G enfrenta são em grande escala. Para fazer o download a uma velocidade de 10-20 Gbps, é necessária uma frequência constante de até 300 GHz. 

O poderoso alcance do sinal necessita de uma infraestrutura incrível para aproveitar ao máximo a tecnologia 5G. Além disso, os serviços orientados por dados precisam ser protegidos com práticas de segurança multicamadas. 

As enormes expectativas criadas em torno da evolução da rede móvel para sua 5ª geração gira em torno da economia e dos milhões de postos de trabalho que podem ser criados com a tecnologia. 

Ao mesmo tempo, é lançado inúmeros desafios relacionados à segurança, proteção e privacidade de dados que precisam ser enfrentados para permitir que a tecnologia 5G possa realmente impactar positivamente na vida diária das pessoas.

Novos desafios para segurança e privacidade de dados com a tecnologia 5G

A adoção da tecnologia 5G irá alimentar a inovação com uso, por exemplo, da Internet das Coisas (IoT) e Inteligência Artificial (IA), que muitas vezes é construída com controles básicos de segurança, criando uma superfície de ataque maior. 

Ao mesmo tempo, a confiança nos dados significa que as violações de dados podem causar danos maiores. Além disso, a forma de trabalhar pós-COVID-19 significa que provavelmente estaremos mais dependentes dessas tecnologias que nos permitem trabalhar e interagir à distância, embora com menos segurança comprovada.

O que acontece com a tecnologia 5G é que ele não se limitará a clientes individuais, como acontece com 2G, 3G e 4G. Não se trata apenas de ter uma rede móvel mais rápida ou funções mais ricas em smartphones.

O 5G também atenderá a indústrias verticais, das quais surgirá uma grande diversidade de novos serviços.

Como as indústrias verticais estão prosperando, a Internet das Coisas (IoT), veículos conectados, realidade aumentada e virtual, para citar apenas alguns, todos exigirão acesso rápido e onipresente à rede e aos dados.

No contexto de indústrias verticais, as demandas de segurança podem variar muito entre os serviços. Por exemplo, os dispositivos IoT móveis exigem apenas segurança leve, enquanto os serviços móveis de alta velocidade exigem segurança móvel altamente eficiente.

A abordagem de segurança baseada em rede, usada hoje para proteger o caminho entre as partes que se comunicam, pode não ser eficiente o suficiente para construir segurança de ponta a ponta diferenciada para vários serviços de tecnologia.

À medida que a tecnologia 5G ganhar impulso, mais pessoas serão capazes de operar remotamente ou “falar” com dispositivos em rede, por exemplo, instruindo instalações em casas inteligentes

É necessário, portanto, um método de autenticação mais rigoroso, por exemplo, biometria, para evitar o acesso não autorizado aos dispositivos.

A segurança e a privacidade de um sistema tão vasto e global como a tecnologia 5G não podem ser construídas adequadamente em cima de outras partes básicas dos sistemas. Em vez disso, os recursos de segurança e privacidade devem ser integrados ao design das soluções de TI desde o início.

Os requisitos de segurança e privacidade são frequentemente vistos como obstáculos no projeto do sistema, porém ignorá-los no início não será rentável a longo prazo. Adicionar recursos posteriormente é menos eficaz e geralmente mais caro.

O diálogo entre as comunidades de segurança, privacidade e todas as outras partes que contribuem com a tecnologia 5G pode começar a resolver todos esses desafios

É chegado o momento de considerar a segurança das infraestruturas 5G, à medida que as novas tecnologias “virtuais”, como a Rede Definida por Software (SDN) e a virtualização de rede, assumem o controle. Para isso, o projeto de segurança da tecnologia 5G terá que considerar questões de como isolar, implantar e gerenciar “fatias” de rede virtual com segurança.

Outra consideração para designers de segurança é construir uma arquitetura de segurança adequada para diferentes tecnologias de acesso. Os dispositivos móveis têm muitas opções na forma como acessam as redes. Por exemplo, eles podem se conectar a redes diretamente, ou por meio de um gateway, ou no modo dispositivo a dispositivo.

As redes também terão que ser capazes de detectar que tipo de serviço um usuário está usando, mas detectar o tipo de serviço pode envolver a privacidade do usuário. Adicione tudo isso e a proteção da privacidade no 5G também será mais desafiadora.

As questões básicas que giram em torno da segurança 5G no momento podem ser resumidas da seguinte forma:

  • Se as soluções de segurança e privacidade 5G cobrirão a camada de serviço além da camada de acesso;
  • Se deve estender o papel dos mecanismos de proteção ponta a ponta daqueles das gerações anteriores;
  • Seja para proteção estendida de identidade e privacidade de localização contra invasores ativos.

Quaisquer que sejam as respostas, haverá uma necessidade crescente de infraestrutura segura, incluindo gerenciamento de identidade e proteção de dados rigorosos, bem como uma vasta gama de proteções ao nível de sistema em vigor para defesa contra negação de serviço distribuída (DDoS) e outros ataques.

Desafios de segurança à frente da tecnologia 5G

O lançamento global da rede 5G e a crescente integração com produtos de tecnologia ​​em todas as formas de atividades diárias criam desafios de segurança para uma inovação confiável. 

A ausência de uma mentalidade de segurança e privacidade, desde o design tornará a década de 2020 um período recorde para ataques cibernéticos em dispositivos conectados, colocando a privacidade do consumidor em risco. 

Isso é especialmente verdadeiro devido ao novo ambiente de trabalho pós-COVID-19 em que estamos entrando. O aumento das violações resultará no aumento de multas para organizações que não cumpram os regulamentos de privacidade e segurança ao nível federal, a exemplo da Lei Geral de Proteção de Dados (LGPD). 

Fornecedores de alta tecnologia e organizações governamentais devem unir forças para desenvolver estruturas que promovam a segurança, combatendo cibercriminosos, preservando informações pessoais, privacidade de dados e todos os recursos que abordam a tecnologia aplicada ao negócio.

A solução CipherTrust Data Security Platform permite que as empresas protejam sua estrutura contra ataques

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografa dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados aplicada a tecnologia 5G

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade com uso da tecnologia 5G

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval 

A EVAL está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias. 

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor.