Pesquisar
Close this search box.
Categorias
Proteção de dados

Anti-Ransomware: Apenas 48% das Empresas estão Preparadas

Uma nova pesquisa da Thales, um dos líderes mundiais em tecnologia avançada e parceira Eval, revela que malware, ransomware e phishing continuam a atormentar as empresas globalmente em relação a proteção de dados e privacidade. E que poucas possuem um plano anti-Ransomware.

Um em cada cinco negócios (21%) sofreu um ataque de ransomware no ano passado, com 43% deles experimentando um impacto significativo nas operações. A gravidade, a frequência e o impacto dos ataques de ransomware impactam no ciclo de vida das organizações.

O relatório 2022 Thales Data Threat Report, conduzido pela 451 Research, incluindo mais de 2.700 tomadores de decisão de TI em todo o mundo, descobriu que menos da metade dos entrevistados (48%) implementou um plano anti-Ransomware.

Além disso, um quinto (22%) das organizações admitiram que pagaram ou pagariam um resgate por seus dados.

Mesmo diante desse cenário, 41% dos entrevistados disseram não ter planos de alterar os gastos com segurança, mesmo com maiores impactos de ransomware. 

A área de saúde foi a mais preparada com 57% com um plano anti-Ransomware, e a energia foi a menos com 44%, apesar de ambos os setores terem sofrido violações significativas nos últimos doze meses.

Planos anti-Ransomware: A nuvem aumentou a complexidade e o risco de ataques

A mudança acelerada para a nuvem também está causando mais complexidade e risco. De acordo com o relatório, 34% das organizações estão usando mais de 50 aplicativos SaaS. 

No entanto, 51% dos entrevistados disseram ser mais complexo gerenciar os requisitos de privacidade e proteção de dados, a exemplo da LGPD (Lei Geral de Proteção de Dados), em um ambiente de nuvem do que em redes locais, contra 46% no ano passado.

Apenas 22% dos entrevistados disseram ter mais de 60% de seus dados confidenciais criptografados na nuvem.

Ameaças e desafios de conformidade em razão dos ataques de ransomware

Ao longo de 2021, os incidentes de segurança permaneceram altos, com quase um terço (29%) das empresas sofrendo uma violação nos últimos 12 meses. Além disso, quase metade (43%) dos líderes de TI admitiu ter falhado em uma auditoria de conformidade.

Globalmente, os líderes de TI classificaram malware (56%), ransomware (53%) e phishing (40%) como a principal fonte de ataques de segurança. 

Gerenciar esses riscos é um desafio contínuo, com quase metade (45%) dos líderes de TI relatando um aumento no volume, gravidade e/ou escopo dos ataques cibernéticos nos últimos 12 meses. O que dificulta as iniciativas anti-Ransomware.

Ransomware: pagando o alto preço do ataque

A Cybersecurity Ventures espera que os custos globais de crimes cibernéticos cresçam 15% ao ano nos próximos cinco anos, chegando a US $10,5 trilhões por ano até 2025, acima dos US $3 trilhões em 2015. 

Isso representa a maior transferência de riqueza econômica da história, arrisca os incentivos à inovação e ao investimento.

O risco é exponencialmente maior do que os danos causados ​​por desastres naturais em um ano e será mais lucrativo do que o comércio global de todas as principais drogas ilegais combinadas.

A estimativa de custo de danos é baseada em números históricos de crimes cibernéticos, incluindo um crescimento ano a ano recente.

Isso significa um aumento dramático nas atividades de gangues de cibercriminosos do crime organizado e patrocinados por estados-nações hostis e uma superfície de ataque cibernético que será uma ordem de magnitude maior em 2025 do que é hoje.

Os custos do crime cibernético incluem:

  • Danos e destruição de dados;
  • Dinheiro roubado;
  • Perda de produtividade;
  • Roubo de propriedade intelectual;
  • Roubo de informações pessoais e financeiros;
  • Peculato;
  • Fraudes diversas;
  • Interrupção pós ataque;
  • Investigação forense;
  • Restauração e exclusão de dados hackeados;
  • Danos à reputação.

A defesa anti-Ransomware e malware deve ser profunda e abranger abordagens separadas, incluindo antivírus, reconhecimento de phishing e criptografia de dados. 

Na prática, a melhor proteção contra esses ataques é a preparação, exercícios frequentes de simulação de crise de segurança cibernética e uma forte campanha de conscientização para seus usuários.

É nesse momento que o investimento em soluções anti-Ransomware fazem a diferença

 

CipherTrust Data Security Platform implementa a estratégia certa anti-Ransomware

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection 

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento. Fundamental para as empresas que buscam estratégias anti-Ransomware.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

Em relação às iniciativas anti-Ransomware, o portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramentas que garante a proteção contra cibercriminosos

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode em relação aos investimentos anti-Ransomware:

Reforçar a segurança e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos na proteção de dados e privacidade

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor. 

Categorias
Proteção de dados

Segurança cibernética: saúde responde por 24.7% das violações

À medida que os sistemas de saúde e os hospitais estavam sob estresse em decorrência da atual crise de saúde global, seus departamentos de TI também enfrentaram situações críticas e escassez de pessoal à medida que lutavam contra ataques cibernéticos implacáveis.

As violações de segurança cibernética atingiram uma marca histórica em 2021, expondo uma quantidade recorde de informações de saúde protegidas dos pacientes, de acordo com relatório da empresa a Critical Insights.

Em 2021, 45 milhões de indivíduos foram afetados por ataques ao dados na área da saúde, acima dos 34 milhões em 2020. Esse número triplicou em apenas três anos, passando de 14 milhões em 2018, segundo o relatório, que analisa a violação de dados no setor de saúde (data breaches) relatados ao departamento americano de saúde e serviços humanos por organizações de saúde.

O número total de indivíduos afetados aumentou 32% em relação a 2020, o que significa que mais registros são expostos por violação de dados no setor de saúde a cada ano.

O número total de violações aumentou apenas 2,4%, de 663 em 2020 para 679 em 2021, mas ainda atingiu recordes históricos.

Seja como vetor de ataque ransomware, coleta de credenciais ou roubo de dispositivos, o setor de saúde é o principal alvo dos invasores para monetizar com informações pessoais de pacientes e vender na Dark Web ou manter uma entidade incapaz de fornecer atendimento ao paciente até o seu resgate.

À medida que avançamos em 2022, as organizações de saúde precisam estar atentas aos requisitos de segurança cibernética

De acordo com estudo feito pela Tenable, empresa americana de segurança cibernética, 1,825 incidentes de violação de dados foram divulgados publicamente entre novembro de 2020 e outubro de 2021. 

As indústrias mais afetadas por violação de dados no setor de saúde foram  (24.7%), educação (12.9%), e governo (10.8%). No Brasil, os segmentos que mais sofreram com incidentes cibernéticos foram, respectivamente, o governo (29.8%) e o setor financeiro (27%).

Ainda de acordo com o estudo feito pela Critical Insights, a violação de dados no setor de saúde, em especial contra planos de saúde aumentaram quase 35% de 2020 a 2021.

E os ataques contra parceiros de negócios ou fornecedores terceirizados aumentaram quase 18% de 2020 a 2021.

No Brasil, exemplos como o grupo Fleury, o Hospital das Clínicas de São Paulo, os hospitais Sírio-Libanês, do Amor (ex-Hospital do Câncer), a Santa Casa de Barretos e o Laboratório Gross também foram vítimas de cibercriminosos contra a segurança cibernética de suas instituições nos últimos anos. 

Um dos casos mais recentes ocorreu em outubro de 2021 com seguradora Porto Seguro, que também possui segmento relacionado a planos de saúde, o ataque cibernético realizado causou instabilidade em canais de atendimento e em alguns de seus sistemas. Até produtos não ligados aos seguros, como o cartão de crédito, passaram por instabilidade.

Os ataques cibernéticos contra provedores, onde a maioria das violações são relatadas historicamente, diminuíram um pouco após atingir o pico em 2020. No ano passado, 493 provedores relataram uma violação de dados, uma queda de cerca de 4% em relação a 515 em 2020.

No entanto, é muito cedo para dizer se essa melhora modesta representa o início de uma tendência mais longa na direção certa, de acordo com os autores do relatório.

Os anos de 2021/22 ofereceram uma ‘tempestade perfeita’ para cibercriminosos com ataques de ransomware em direção a segurança cibernética das empresas

Na prática, as equipes de segurança cibernética estão se esforçando e buscam fazer um bom trabalho reforçando suas defesas, seja internamente ou por meio de parcerias com provedores de segurança gerenciados, as medidas são uma resposta ao aumento de ataques ocorrido em 2020, quando os cibercriminosos aumentaram seus esforços para tomar vantagem das vulnerabilidades expostas durante os primeiros dias caóticos da pandemia.

Incidentes de segurança cibernética continuam sendo a causa mais comum de violações com um aumento de 10% em 2021. O cibercrime também foi responsável pela grande maioria dos registros individuais afetados por violações, o que significa que esses registros provavelmente foram vendidos na dark web, de acordo com o relatório.

Os dados também indicam um aumento nos incidentes de cibercriminosos em ambulatórios/clínicas especializadas, que registraram um aumento de 41% nesses tipos de violações em 2021 em comparação a 2020.

À medida que avançamos em 2022, as organizações de saúde precisam estar atentas não apenas à sua postura de segurança cibernética, mas também a fornecedores terceirizados que têm acesso a dados e redes. Estamos vendo mais conscientização e abordagens proativas à segurança cibernética neste setor, mas ainda há um longo caminho a percorrer.

 

A segurança cibernética em 2022 será marcada por grandes ataques ao setor de saúde

Não é hora das equipes de segurança  cibernética das organizações de saúde baixarem a guarda. Os cibercriminosos visam alvos maiores. As explorações, principalmente o ransomware, estão se tornando mais sofisticadas. 

Os cibercriminosos estão expandindo suas atividades para aproveitar as vulnerabilidades de segurança em toda a cadeia de fornecimento do segmento de saúde, de parceiros de negócios a planos de saúde e instalações ambulatoriais.

Para reforçar suas defesas, as organizações de saúde precisam estabelecer um programa abrangente de gerenciamento de risco e devem classificar seus parceiros de negócios por nível de risco com base no tipo de dados que terceiros podem acessar.

Outras medidas que as organizações podem tomar incluem estabelecer procedimentos e processos para avaliar terceiros antes de conceder acesso aos dados, enfatizar a proteção em qualquer acordo comercial com terceiros e trabalhar com empresas de segurança cibernética para serviços gerenciados de detecção e resposta a intrusões.

CipherTrust Data Security Platform é um importante recurso no combate a violação de dados no setor de saúde

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografa dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança cibernética sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as instituições de saúde protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança cibernética dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança cibernética.

Portfólio de ferramenta que garante a proteção de dados e proteção cibernética

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua instituição de saúde pode:

Reforçar a segurança cibernética e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança cibernética e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos relacionados a segurança cibernética

CipherTrust Data Security Platform oferece o mais amplo suporte para o tratamento de dados pessoais dos pacientes nos casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as instituições de saúde podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

ROI em cibersegurança: Como quantificar algo que não ocorre?

O melhor resultado de uma estratégia de segurança cibernética bem executada é basicamente uma empresa sem interrupções em suas operações ou sistemas no caso de uma ameaça externa. Em outras palavras, é ter um ROI em cibersegurança eficiente. 

No entanto, embora esse seja, sem dúvida, um resultado positivo, ele pode se tornar um grande desafio quando se trata de provar o ROI em cibersegurança. 

Com a falta de resultados visíveis para compartilhar, você pode se ver respondendo a perguntas de líderes empresariais sobre o verdadeiro valor da segurança cibernética.

Embora a prevenção de danos causados ​​por ataques cibernéticos deva ser vista apenas como justificativa para o investimento em segurança cibernética, se o resultado for invisível, o risco é que esse investimento fique sob os holofotes e sua validade seja questionada.

Então, com o investimento em segurança cibernética abrangendo tecnologia, pessoas e processos, qual a melhor forma de demonstrar o ROI em cibersegurança tangível do seu investimento em proteção de dados e privacidade?

ROI em cibersegurança, como você quantifica o valor de algo intangível?

As organizações tomam suas decisões de investimento e gastos estimando o ROI. Se você, por exemplo, gastar R$10 milhões desenvolvendo um novo produto, espera obter R $100 milhões em lucro. Se você gastar R$15 milhões em um novo sistema de TI, espera alcançar R $150 milhões em aumentos de produtividade.

Mas, se você gastar R$25 milhões em segurança cibernética, qual é o benefício de valor resultante para a organização? 

Além disso, como você pode determinar sistemática e quantitativamente quais das inúmeras ferramentas e tecnologias de segurança cibernética disponíveis proporcionarão à sua organização o melhor aumento possível na resiliência cibernética pelo dinheiro gasto? 

Em 2017, os gastos com segurança de TI aumentaram de 5,9% para 6,2% do total de gastos com TI ano após ano, mas em 2019, as despesas com segurança de TI caíram para 5,7% do total de investimentos com TI. 

A ausência de motivos tangíveis para gastar não causa apenas frustração entre os profissionais de TI, também deixa as organizações expostas a falhas gritantes de segurança cibernética e cibercriminosos mal-intencionados, esperando o momento certo para atacar. 

Afinal, nenhuma liderança realizará grandes investimentos em uma estratégia que não tenha retornos tangíveis. 

Como calcular o ROI em cibersegurança?

Em primeiro lugar, garanta que você tenha uma estratégia de segurança definida e em camadas para fornecer a melhor proteção possível sobre a reputação da empresa ou financeira como resultado de um ataque cibernético ou violação. 

Vários exemplos de anos anteriores já mostraram as consequências de não manter os dados pessoais dos clientes protegidos contra ameaças cibernéticas, de acordo com a empresa de segurança cibernética Coveware, por exemplo, o custo médio de um ataque de ransomware no ano passado foi de US$ 84.116, embora alguns pedidos de resgate tenham chegado a US$ 800 mil. 

Demonstre vantagem competitiva

Para demonstrar verdadeiramente o valor do seu investimento em segurança cibernética, certifique-se de enfatizar o impacto que os protocolos de segurança eficazes têm em toda a empresa. 

Para muitas empresas, a segurança cibernética é um pré-requisito para compromissos comerciais e requisitos regulatórios, a exemplo da Lei Geral de Proteção de Dados (LGPD)

Com boas credenciais de segurança e processos robustos, as empresas podem abrir mercados e fluxos de receita que antes eram impossíveis de alcançar, comprovando o ROI em cibersegurança de longo prazo de um investimento em proteção e privacidade de dados.

Maximize seu investimento em tecnologia e garanta o ROI em cibersegurança

Estudo feito pela IBM com 500 organizações globais, incluindo o Brasil, e com mais de 3.200 profissionais de segurança mostra que o custo médio de uma violação de dados é de US$ 3,86 milhões. 

O estudo mostra ainda que tecnologias como inteligência artificial (IA), aprendizado de máquina, automação de processos com robôs (RPA), analytics, entre outras, podem ajudar a empresa a economizar dinheiro no caso de uma violação. 

Maximizar seu investimento em segurança cibernética é crucial para demonstrar o ROI em cibersegurança. Existem maneiras tangíveis de conseguir isso gerando maior eficiência, por exemplo, reduzindo o tempo necessário para eliminar o ruído criado por tecnologias desatualizadas, principalmente quando se trata de monitoramento e resposta.

Estruturas de tecnologia ultrapassadas normalmente produzem vários alertas, o que significa que você precisa revisar e aplicar seus próprios conhecimentos antes de elaborar uma resposta.

No entanto, os desenvolvimentos em inteligência artificial agora permitem que padrões e comportamentos entre tecnologias sejam identificados em tempo real, reduzindo o ruído a alguns alertas acionáveis.

Descubra as soluções em segurança e proteção de dados

As soluções mais recentes de segurança, proteção e privacidade de dados oferecem grandes benefícios em termos de eficiência de condução e demonstração de ROI em cibersegurança.

O relatório feito pela IBM constata ainda que empresas com automação de segurança totalmente implantada em comparação com aquelas sem esse recurso obtêm uma economia de custos de US$ 3,58 milhões.

A prontidão para resposta a incidentes também pode ajudar a manter os custos baixos ao responder a uma violação de dados.

De fato, as empresas sem uma equipe de resposta a incidentes arcaram, em média, com US$ 5,29 milhões em custos com violação, na comparação com US$ 2 milhões com empresas que mantêm uma equipe de resposta a incidentes e simulações, de acordo com a IBM.

Portanto, ao combinar inteligência artificial, automação e análise humana para detectar e agir sobre ameaças cibernéticas, eles podem reduzir o risco cibernético e o tempo de permanência das violações, permitindo que sua equipe concentre os esforços em outras áreas.

Por fim, considere adotar uma estrutura de proteção que esteja disponível como centro de operações de segurança híbrida.

Isso lhe dá a flexibilidade de adaptá-lo às suas necessidades, ao mesmo tempo, em que ajuda a desenvolver as habilidades certas internamente na empresa, permitindo novamente a consolidação de fornecedores de segurança.

 

Ganhando confiança do conselho e garantindo ROI em cibersegurança

Os métodos e motivos de ataques cibernéticos continuarão a evoluir e você precisa tomar decisões informadas sobre riscos potenciais e mitigá-los por meio de processos, tecnologia e controles de segurança corretos. 

Embora provar o ROI em cibersegurança tenha sido potencialmente difícil para as equipes de segurança historicamente, implementando a estratégia certa, canais de comunicação claros e aproveitando as tecnologias certas, como soluções de segurança, proteção e privacidade de dados, isso pode ser facilmente superado.

Soluções como essas ajudam a impulsionar a transformação digital em toda a empresa, permitindo que sua organização se adapte à crescente economia digital e enfrente as ameaças em evolução com mais confiança.

E é esse caso de negócios que você pode apresentar para obter o apoio da alta administração e do conselho.

CipherTrust: proteja sua empresa e maximize seu ROI em cibersegurança

No desafio de garantir um eficiente ROI em cibersegurança, as empresas podem contar com a solução CipherTrust Data Security Platform, que permite que as empresas protejam sua estrutura contra ataques cibernéticos.

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas, que buscam melhorar seu ROI em cibersegurança, protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa alcança o ROI em cibersegurança de diferentes formas:

Reforçar a segurança e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

Em relação ao ROI em cibersegurança, o portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Qual a relação de ESG com a proteção de dados sensíveis

As práticas ESG surgiram devido aos efeitos devastadores das mudanças climáticas e à compreensão de sua importância, os investidores estão aplicando seu capital em empresas que estão vigilantes quanto ao seu impacto ambiental. 

Essa escola de pensamento levou muitos investidores a avaliar a pontuação ESG de uma empresa. ESG, que significa Meio Ambiente, Social e Governança, geralmente se refere a investimentos ou a programas corporativos baseados nos três pilares que compõem a sigla. 

Na prática, os investidores procuram negócios que compartilhem seus valores e práticas tangíveis que as empresas implementam para atrair e reter investimentos ESG. 

De acordo com dados da Morningstar, empresa americana de serviços financeiros com sede em Chicago, mostraram que em 2020, um em cada quatro dólares investidos nos Estados Unidos foi alocado em empresas sustentáveis ​​usando uma avaliação ESG e que os fundos sustentáveis ​​atraíram um recorde de US$ 51,1 bilhões em investimentos. 

O investimento de uma empresa em ESG demonstra um impacto positivo no meio ambiente, o quanto ela valoriza o relacionamento com o cliente e seu nível de compromisso com a ética e a conformidade.

ESG e a proteção de dados

As discussões sobre investimentos em ESG geralmente se concentram em fatores como minimizar as emissões de carbono e ampliar a diversidade de funcionários e membros do conselho. Por mais críticos que sejam, sem dúvida, é importante não negligenciar também o papel da proteção de dados no contexto da governança nas iniciativas ESG.

O Facebook, por exemplo, aprendeu isso da maneira mais difícil: após o escândalo Cambridge Analytica, em que uma empresa de consultoria de dados políticos foi acusada de coletar dados pessoais de mais de 80 milhões de usuários, as ações da gigante de tecnologia perderam um quinto de seu valor e vários fundos ESG reconsideraram seus vínculos com a empresa.

Independentemente de uma empresa operar ou não uma rede global de mídia social, é inevitável que suas práticas de privacidade de dados fiquem cada vez mais sob os holofotes do ESG. Principalmente, com a proteção de dados colocada no topo das agendas de governança e riscos corporativos após a mudança pós-pandemia para computação em nuvem e trabalho híbrido.

A proteção de dados obviamente se enquadra no braço de Governança (‘G’) das preocupações ESG, dada a implementação global acelerada de leis relativas ao processamento de informações pessoais, liderada aqui no Brasil principalmente pela Lei Geral de Proteção de Dados (LGPD)

O descumprimento por parte de uma empresa não apenas sinaliza para investidores ESG que os executivos não estão preocupados com as atuais tendências regulatórias e de governança, mas também pode resultar em multas pesadas. 

Qualquer sanção dessa natureza provavelmente será acompanhada por uma exigência de ação corretiva imediata, o que pode acarretar um custo operacional considerável e prejudicar a capacidade da empresa de confiar e reduzir o valor de seus conjuntos de dados existentes. Juntamente com o provável dano à reputação da empresa, isso, por sua vez, pode resultar em um investimento com prejuízo ou lucro reduzido.

Elementos sociais e ambientais que fazem parte da ESG também estão relacionados com proteção de dados

A maneira como uma empresa usa informações sobre indivíduos afeta sua privacidade ou o funcionamento de uma sociedade democrática, isso também deve ser considerado como parte do elemento Social (‘S’) nos critérios da ESG. 

Qualquer nova tecnologia, a exemplo da Inteligência Artificial, Internet das Coisas (IoT), Big Data, devem ser implantadas somente após uma cuidadosa avaliação de impacto, considerando como os dados pessoais são tratados, como o processo de uso funciona e como isso pode afetá-los. Dado que questões de direitos humanos e liberdades muitas vezes informam as decisões de investimento ESG.

Embora não imediatamente aparentes, também existem fatores ambientais (‘E’) em jogo nas práticas de proteção de dados de uma empresa. Um princípio fundamental da LGPD, por exemplo, é a minimização de dados. 

Em outras palavras, uma empresa deve garantir que os dados pessoais sobre os quais tem controle sejam relevantes e limitados apenas ao que precisa para suas operações. Seria uma violação desse princípio, por exemplo, uma empresa obter informações supérfluas sobre as condições de saúde de seus funcionários que não são relevantes para suas funções. 

Armazenar e processar dados em excesso dessa maneira exige data centers com servidores maiores, aumentando o consumo de energia. Com pesquisas recentes indicando que a tecnologia da informação desse tipo pode responder por até 3,9% das emissões globais de gases de efeito estufa, a adesão ao princípio de minimização de dados não é apenas uma questão de conformidade regulatória, mas também de eficiência energética.

 

 

Proteção de dados e Governança são critérios base para investimentos ESG

Para permanecer em conformidade com o cenário legal em rápida evolução de privacidade e segurança de dados, as empresas com foco em governança tomarão medidas ativas para monitorar ativa e efetivamente sua conformidade. 

Uma estratégia que muitas empresas têm utilizado é empregar um responsável pela privacidade. Um escritório designado para privacidade ajudará na responsabilidade de manter a conformidade e responder às solicitações do consumidor. 

Além disso, adotar padrões de segurança e privacidade, como a estrutura de privacidade NIST ou ISO 27701©, ajudará a proteger contra violações de dados e ataques de ransomware. As empresas que utilizam padrões e tecnologia atualizados demonstrarão um compromisso com a evolução e a importância da privacidade e segurança dos dados.

À medida que a importância do investimento em ESG continua a crescer, as empresas precisam implementar programas abrangentes de governança, privacidade e segurança de dados para estarem alinhadas com uma estratégia ESG, medindo com seus objetivos de negócio. 

Um programa robusto de privacidade e segurança de dados não apenas ajudará na pontuação ESG, mas também demonstrará o compromisso com práticas sustentáveis, que atrairão investidores. Além disso, as equipes de privacidade e segurança podem usar o ESG para orientar seus programas. 

Um programa abrangente de privacidade e segurança de dados deve incluir políticas que sejam benéficas para o meio ambiente, socialmente responsáveis ​​e que ajudem na conformidade e governança.

No desafio da ESG, as empresas podem contar com a solução CipherTrust Data Security Platform

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados e a conformidade com ESG

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade com as práticas ESG

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Notícias e Eventos

O desafio da proteção de dados dos clientes: FEBRABAN adota autorregulação para bancos

Quando se fala em proteção de dados, o setor mais visado pelos cibercriminosos é o setor de serviços financeiros. Devido ao grande volume de dados financeiros confidenciais transportados por esse setor, ele serve como um ponto de acesso para ataques cibernéticos. 

De acordo com a Bitdefender, empresa romena de tecnologia de segurança cibernética, 47,5% das instituições financeiras foram violadas somente em 2018, enquanto 58,5% sofreram um ataque avançado ou viram sinais de comportamento suspeito em sua infraestrutura.

Em contrapartida a essa realidade, existem no mercado financeiro, que inclui bancos e outras instituições relacionadas, regulamentações que regem esse setor em específico, como o PCI-DSS (Payment Card Industry Data Security Standard), GLBA (Gramm-Leach-Bliley Act, também conhecido como Financial Services Modernization Act) e BCBS 239 (Regulamento do Comitê de Supervisão Bancária da Basiléia nº 239), além da recente Lei Geral de Proteção de Dados (LGPD).

Embora o setor seja fortemente regulamentado, ele tem um custo de violação de dados significativamente alto, de US $5,86 milhões, de acordo com o Instituto Ponemon em seu relatório sobre violação de dados. 

Assim, os dados caindo em mãos não autorizadas não apenas resultam em falta de conformidade para a organização, mas também a colocam em risco financeiro devido ao alto custo das violações de dados.

Visando a proteção de dados, a FEBRABAN adota autorregulação para bancos 

Aprovado em dezembro de 2021 pela FEBRABAN, o Normativo SARB 25 estabelece princípios e diretrizes a serem adotadas pelas instituições financeiras para fortalecer a proteção dos dados pessoais dos consumidores, em conformidade com a Lei Geral de Proteção de Dados (LGPD).

De acordo com a Federação Brasileira de Bancos (FEBRABAN), o Sistema de Autorregulação Bancária reflete o compromisso das instituições financeiras com as melhores práticas de mercado em benefício do consumidor e de toda a sociedade.

Em publicação feita no portal de notícias da FEBRABAN, a norma da autorregulação dos bancos prevê a elaboração e implementação de programas de governança em privacidade, estabelecendo procedimentos e boas práticas visando garantir os principais requisitos previstos nas normas de proteção de dados, a exemplo da LGPD.

Dentre os procedimentos aprovados e descritos no Sistema de Autorregulação Bancária, estão previstos a existência de mecanismos para prevenção de danos e a preocupação com a proteção de dados pessoais desde a fase de concepção do produto ou serviço. 

Na prática, esses procedimentos estão alinhados à criação de uma governança interna adequada ao tratamento de dados, o que se tornou uma preocupação central das instituições financeiras desde a edição da LGPD.

Ainda de acordo com a FEBRABAN, em seu portal de notícias, a norma também inclui a criação de um fluxo específico de atendimento aos direitos dos titulares dos dados, previstos na LGPD, com facilitação no contato dos clientes e prazos céleres de resposta aos titulares de dados. 

Cada instituição financeira terá um encarregado de tratamento de dados que será o “ponto focal” de comunicação com a Autoridade Nacional de Proteção de Dados (ANPD), órgão independente e responsável em fiscalizar como as informações pessoais circulam e são utilizados pelas empresas, em cumprimento à LGPD. O compromisso desses profissionais fortalece a adoção de padrões de governança em privacidade, em prol dos consumidores bancários.

Além disso, deverá ser disponibilizado ao público um canal de privacidade para o exercício desses direitos dos titulares de dados, que pode ser um canal específico ou um já existente na instituição, como as centrais de atendimento, aplicativos e internet banking.

 

 

Estratégias para enfrentar os desafios regulatórios de segurança e proteção de dados

Iniciativas como o Sistema de Autorregulação Bancária apresentado pela FEBRABAN, mostra como as instituições financeiras podem lidar efetivamente com padrões e regulamentações desse mercado. Existem várias maneiras de enfrentá-los.

De fato, muitas organizações cometem o erro de confiar completamente em uma abordagem de segurança de perímetro, protegendo os limites de sua rede usando firewall e produtos de detecção de intrusão. 

No ambiente de hoje, os cibercriminosos estão cada vez mais atentos para a exploração de pontos fracos e sabem que romper a segurança do perímetro da rede expõe imediatamente um data center desprotegido a ataques diretos.

Combinar a segurança de perímetro com um método “centrado em dados” que protege os próprios dados com criptografia é uma etapa necessária para obter uma arquitetura de proteção em camadas alinhada com as melhores práticas que reforcem a postura de conformidade normativa de uma organização. No caso de uma violação de dados, a criptografia torna as informações confidenciais ilegíveis e inutilizáveis ​​para um invasor.

Além disso, as organizações financeiras devem estar cientes que seus dados estão constantemente em fluxo, mudando de “em uso” para “em movimento” e “em repouso”. É imperativo que eles usem a combinação certa de ferramentas para proteger suas informações confidenciais de ponta a ponta para alcançar com mais eficácia a conformidade normativa de segurança de dados.

As instituições financeiras também devem se preparar para o inevitável: futuras mudanças e potenciais novos regulamentos e requisitos. O cenário de segurança cibernética está em constante evolução, tornando necessário que as organizações sejam flexíveis, ágeis e prontas para responder às mudanças nos ambientes regulatórios e do setor.

Finalmente, as instituições financeiras devem trabalhar com os fornecedores para encontrar ferramentas que atendam aos seus requisitos e reduzam a pressão sobre a equipe de TI, enquanto mantêm com segurança as informações confidenciais a sete chaves.

No desafio da proteção de dados, instituições financeiras podem contar com a solução CipherTrust Data Security Platform, que permite que as empresas protejam sua estrutura contra ataques

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. Um grande risco quando se fala em proteção de dados.

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection 

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a proteção de dados e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos voltados a proteção de dados

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval 

A EVAL está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias. 

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor. 

Categorias
Proteção de dados

Segurança IoT: Risco em +50% dos Dispositivos Médicos

Mais da metade dos dispositivos médicos IoT conectados em hospitais em tempo real representam atualmente ameaças à segurança IoT (Internet of Things) devido a vulnerabilidades críticas existentes que podem comprometer consideravelmente o atendimento ao paciente. 

É o que mostra o relatório State of Healthcare IoT Device Security Report de 2022 da Cynerio, empresa que desenvolve plataforma de segurança IoT para assistência médica. 

De acordo com a pesquisa, 53% dos dispositivos médicos conectados à Internet analisados ​​apresentavam uma vulnerabilidade conhecida, considerando cada dispositivo inteligente conectado à beira do leito, um terço foi identificado apresentando um risco crítico. 

A Cynerio analisou mais de 10 milhões de dispositivos médicos IoT em mais de 300 hospitais e instalações médicas globais.

O relatório alerta que, se esses dispositivos médicos fossem acessados ​​por cibercriminosos, isso afetaria a disponibilidade do serviço, a confidencialidade dos dados e até a segurança do paciente.

Segurança IoT na saúde: um dos principais alvos de ataques cibernéticos

E, mesmo com investimentos contínuos em segurança cibernética, vulnerabilidades críticas permanecem em muitos dos dispositivos médicos dos quais os hospitais dependem para atendimento ao paciente.

Na prática, instituições de saúde precisam de soluções avançadas que mitiguem os riscos e as capacitem para lutar contra ataques cibernéticos, isso pode significar vida ou morte de pacientes.

De todos os dispositivos médicos IoT, o relatório descobriu que as bombas de infusão são o dispositivo mais comum com algum tipo de vulnerabilidade em 73%, especialmente porque representam 38% da IoT de um hospital.

Se os criminosos invadirem uma bomba intravenosa, isso afetaria diretamente os pacientes, já que elas estão diretamente conectadas aos seus usuários.

Algumas das principais causas das vulnerabilidades encontradas em instituições de saúde resultam de coisas relativamente simples, como programas desatualizados.

Por exemplo, o relatório descobriu que a maioria dos dispositivos médicos IoT estavam executando versões mais antigas do sistema operacional. 

Além disso, as senhas padrão, utilizado em cada dispositivo inteligente, em toda a organização, são riscos comuns, especialmente por essas credenciais serem fracas e protegerem cerca de 21% dos dispositivos inteligentes. 

De fato, a saúde se tornou o alvo número um dos cibercriminosos nos últimos anos, principalmente devido a sistemas desatualizados e protocolos de segurança cibernética insuficientes.

A crescente adoção da IoT tem vantagens e vulnerabilidades

A Internet das Coisas trouxe ao longo dos anos imensas vantagens para as organizações médicas e seus pacientes

Desde dar aos pacientes uma visibilidade mais clara sobre seu tratamento até reduzir alguns dos desafios de custo, acesso e coordenação de cuidados atualmente enfrentados pelo setor de saúde, a IoT está pronta para mudar a forma como mantemos os indivíduos saudáveis.

De acordo com o relatório Global Market Insights, o mercado mundial de segurança cibernética de saúde deverá aumentar acima de US$ 27 bilhões até 2025, com um CAGR de 19,1% de US$ 8,2 bilhões em 2018.

A Internet of Medical Things (IoMT) ofereceu uma porta simples para criminosos cibernéticos que tentam fazer uso indevido e lucrar com as vulnerabilidades.

A Open Source Cybersecurity Intelligence Network and Resource afirma que existem, em média, 6,2 vulnerabilidades por dispositivo médico.

Considerando o enorme volume de dispositivos médicos IoT atualmente presentes em clínicas e ambientes clínicos, isso mostra um quadro de alto risco em relação segurança IoT.

A segurança IoT representa risco para o atendimento ao paciente

Como os dispositivos de borda estão ausentes em um ambiente de rede seguro, é mais simples para os cibercriminosos controlar o dispositivo médico conectado, por exemplo, um dispositivo de avaliação de saúde, ventilador portátil ou bomba de insulina, que envia informações cruciais para o hospital.

Além disso, muitos desses dispositivos estão com senhas padrão e inacessibilidade de firewalls que os tornam mais vulneráveis.

Os cibercriminosos podem obter acesso ao dispositivo para implantar código nocivo e realizar modificações não aprovadas no software do dispositivo.

Mecanismos antimalware apropriados devem ser criados para garantir a integridade do dispositivo e protegê-lo contra ataques de spyware e trojans, garantindo assim a segurança IoT. 

Ainda em relação a segurança IoT, as instituições de saúde devem ainda garantir a configuração do dispositivo com políticas rígidas de senha.

A conformidade com a Lei Geral de Proteção de Dados (LGPD) também é necessária para os equipamento utilizados para obter informações de saúde do paciente.

 

Uma organização é tão forte quanto sua conexão mais frágil

Isso significa ser mais importante do que nunca que as organizações de saúde protejam invistam em segurança IoT em todos os dispositivos conectados a rede.

Implicando na implementação de uma solução que pode rastrear todo o tráfego de e para dispositivos IoT, além de limitar com quem e com o que cada dispositivo pode falar. 

Encontrar uma maneira de proteger e rastrear o que máquinas e dispositivos estão fazendo é crucial. Além disso, uma infraestrutura de rede vigorosa, forte e orientada para a nuvem, é fundamental. 

Como as organizações médicas buscam ter acesso aos benefícios dos dispositivos IoT, muitas delas se tornam alvos óbvios para os cibercriminosos.

Obter a infraestrutura e os processos corretos para proteger sua linha de frente ajudará a se preparar para o uso correto e seguro dos dispositivos, assim como ter os melhores resultados para os pacientes.

CipherTrust Data Security Platform é a solução certa para o seu hospital garantir a segurança IoT

A solução CipherTrust Data Security Platform é um importante recurso de tecnologia que pode ser associado ao uso da Internet das Coisas (IoT), ampliando ainda mais a segurança e proteção de dados.

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade da segurança IoT, a solução CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografa dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail. Fundamental para garantir a segurança IoT em instituições de saúde.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança, ligadas diretamente a questão da segurança IoT, sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as instituições de saúde protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança IoT em relação a dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados em dispositivos IoT

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua instituição de saúde pode:

Reforçar a segurança e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos em dispositivos IoT

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para casos de uso específicos para a segurança IoT e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as instituições de saúde podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Ataque de Ransomware: Conheça sua Anatomia e Proteja-se

O ano de 2021 foi de total destaque para os casos de ataque de ransomware, pois ele causou estragos em indivíduos e organizações em todo o mundo quando se fala em Cibersegurança. É uma tendência que continuará em 2022 e além.

Embora o ransomware não seja novo para a Cibersegurança, é uma ameaça que recebeu atenção nos níveis mais altos do governo e de empresas.

A ameaça afetou a capacidade das pessoas de obter assistência médica, colocar gasolina em seus veículos, comprar mantimentos, entre outros impactos.

Os efeitos financeiros de um ataque de ransomware também se tornaram destaque durante o ano de 2021. Os impactos atingiram as cadeias de suprimentos, causando danos mais generalizados do que um ataque contra um único indivíduo.

Também houve uma maior resposta do governo e de fornecedores de tecnologia para ajudar a conter a onda de ataques de ransomware.

Anatomia de um ataque de ransomware em 2021 e 2022

Nem concluímos o primeiro trimestre de 2022 e os ataques de ransomware já nos chamam a atenção. Empresas como Americanas, Submarino, Shoptime, Samsung, NVidia e Mercado Livre registraram incidentes de Cibersegurança que provavelmente foram provocados por ataques de ransomware e golpes de phishing. 

A anatomia dos ataques que ocorreram ao longo de 2021, e provavelmente continuarão em 2022, indica que os cibercriminosos perceberam que certas técnicas produzem melhores resultados e se concentram nessas abordagens.

Vejamos algumas das principais características de ataque.

Ataques à cadeia de suprimentos

Em vez de atacar uma única vítima, os ataques da cadeia de suprimentos estenderam o raio da explosão. Um excelente exemplo de um ataque de ransomware em 2021 é o ataque Kaseya, que afetou pelo menos 1.500 de seus clientes de provedores de serviços gerenciados.

Extorsão dupla

No passado, o ransomware era sobre invasores criptografando informações encontradas em um sistema e exigindo um resgate em troca de uma chave de descriptografia.

Com a extorsão dupla, os invasores também exportam os dados para um local separado. Lá, ele pode ser usado para outros fins, incluindo vazar as informações para um site público se o pagamento não for recebido.

Ransomware como serviço (RaaS)

Em Cibersegurança, já se foram os dias em que cada invasor precisava escrever seu próprio código de ransomware e executar um conjunto exclusivo de atividades. RaaS é um malware pago pelo uso.

Ele permite que os invasores usem uma plataforma que fornece o código e a infraestrutura operacional necessários para lançar e manter uma campanha de ransomware.

Atacar sistemas não corrigidos

Essa não foi uma tendência nova para 2021, mas continua sendo um problema ano após ano. Embora existam ataques de ransomware que recorrem a novas vulnerabilidades de dia zero (Zero Day), a maioria continua a abusar de vulnerabilidades conhecidas em sistemas não corrigidos.

Golpes de Phishing

Embora os ataques de ransomware possam infectar as organizações de diferentes maneiras, em 2021, alguma forma de e-mail de phishing era a causa principal.

Como investir em Cibersegurança e se preparar para ataques de ransomware

Talvez uma das lições de segurança cibernética mais importantes a serem aprendidas com os últimos anos seja a importância da preparação avançada para incidentes potencialmente disruptivos, como ataques de phishing ou ransomware. 

Uma onda de golpes de engenharia social se seguiu à medida que a crise sanitária global se espalhou pelo mundo, atacando os medos e o desconforto dos trabalhadores durante esse período incerto.

Embora muitos dos controles de phishing e ransomware já estejam atualmente em vigor, existem etapas importantes que os administradores de segurança devem executar para a prevenção e diante de um possível ataque.

Controles diários de Cibersegurança de phishing e ransomware

Durante as atividades comerciais as principais formas de se preparar para phishing, ransomware e outros ataques cibernéticos incluem o seguinte:

  • Proteger o perímetro da rede e mitigar qualquer potencial brecha para impedir a entrada de malware na organização;
  • Analisar tentativas de intrusão e fazer ajustes na proteção do perímetro conforme necessário;
  • Garantir que os equipamentos de Cibersegurança do perímetro da rede, incluindo firewalls, sistemas de detecção e prevenção de intrusão e DMZs, além dos sistemas e software de análise de segurança estejam atualizados com as configurações e regras atuais;
  • Monitorar regularmente as métricas de desempenho, como tempo médio de detecção e tempo médio de reparo, para garantir que os incidentes sejam gerenciados com eficiência;
  • Testar e verificar sistemas e softwares de gerenciamento de segurança cibernética podem ser acessados ​​e gerenciados remotamente;
  • Realizar a atualização regular das regras de equipamentos de segurança e outros parâmetros;
  • Instalar e testar todos os patches relevantes;
  • Revisar e atualizar as políticas e procedimentos de segurança cibernética conforme necessário, especialmente para incidentes de phishing e ransomware;
  • Treinar os membros da equipe de segurança cibernética em todos os recursos, procedimentos e políticas de mitigação de segurança.

Investimento em Cibersegurança vai muito além de eventos críticos globais

A pandemia do COVID-19 e outros eventos globais, a exemplo da atual guerra da Rússia contra a Ucrânia, afeta milhares de empresas e milhões de pessoas em todo o mundo.

Embora as implicações de longo prazo ainda não tenham sido determinadas, para os profissionais de segurança cibernética, a necessidade de maior diligência é a chave. 

Com pessoas trabalhando remotamente e focadas em questões globais, os cibercriminosos provavelmente serão mais agressivos.

Em futuros eventos semelhantes, a necessidade de gerenciamento proativo de Cibersegurança será um requisito essencial para os negócios.

 

CipherTrust Transparent Encryption: Proteção em Tempo Real Contra Qualquer Tipo de Ataque de Ransomware

CipherTrust Transparent Encryption é uma solução de criptografia ao nível de sistema de arquivos que aproveita os recursos de criptografia e gerenciamento de chaves da plataforma CipherTrust Manger para proteger contra qualquer tipo de ataque de Ransomware.

A criptografia no nível do sistema de arquivos é uma forma de encriptação de disco em que arquivos ou diretórios individuais são criptografados pelo próprio sistema. A solução CipherTrust Transparent Encryption executa criptografia transparente. 

Na prática, os usuários autorizados continuam a ter acesso de leitura e gravação aos dados criptografados, enquanto os  não autorizados não podem acessar os dados criptografados. Como principais características da solução, podemos destacar:

  • Gerenciamento centralizado de chaves e políticas para atender aos requisitos de conformidade;
  • Executa a criptografia transparente de dados do servidor em repouso sem interromper as operações de negócios ou o desempenho do aplicativo;
  • Controles de acesso granular para que usuários e processos não autorizados não possam acessar os dados criptografados;
  • Pode ser implantado em compartilhamentos de rede, servidores de arquivos, web, de aplicativos, de banco de dados ou outras máquinas que executam software compatível.

A implantação é simples, escalável e rápida, com agentes instalados no sistema de arquivos operacional ou na camada do dispositivo, e a criptografia e a descriptografia são transparentes para todos os aplicativos executados acima dela. 

CipherTrust Transparent Encryption foi projetado para atender aos requisitos de conformidade de segurança de dados e práticas recomendadas com o mínimo de interrupção, esforço e custo. Fundamental para o combate ao ataque de Ransomware.

A implementação é perfeita, mantendo os processos de negócios e operacionais funcionando sem alterações, mesmo durante a implantação e o lançamento. 

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Como prevenir ataques cibernéticos: principais maneiras de se proteger

Embora os ataques cibernéticos e as ameaças sejam uma luta contínua e um grande desafio para as empresas, eles podem ser evitados conhecendo os vários tipos de protocolos, explorações, ferramentas e recursos usados ​​por cibercriminosos. Além disso, saber onde e como esperar ataques garante que você crie medidas preventivas para proteger seus sistemas.

Basicamente, os ataques cibernéticos são executados com intenção maliciosa, quando um cibercriminosos tenta explorar uma vulnerabilidade em um sistema ou indivíduos de uma organização. Esses ataques ameaçam roubar, alterar, destruir, desativar, obter acesso ou fazer uso de um ativo não autorizado.

Na prática, ataques cibernéticos, ameaças e vandalismo são um problema perigoso e crescente para as empresas

Quase todas as organizações modernas exigem em sua infraestrutura de TI, no mínimo, uma rede de computadores e seus ativos que compõem sua estrutura de conectividade, a exemplo de switches, pontos de acesso e roteadores para operar. Além disso, temos como estrutura computacional servidores, desktops, laptops, impressoras e outros dispositivos móveis que completam uma arquitetura tecnológica.

Infelizmente, embora esses dispositivos e aplicativos ofereçam um grande benefício para a empresa, eles também podem representar um risco. Basta uma gestão ineficiente dos ativos ou um funcionário clicar em um link malicioso que, em seguida, os cibercriminosos obtêm acesso à sua rede e infectam seus sistemas.

Mas esse risco pode ser reduzido.

Como prevenir ataques cibernéticos?

Prevenir uma violação de sua rede e seus sistemas requer proteção contra uma variedade de ataques cibernéticos. Para cada ataque, a contramedida apropriada deve ser implantada/usada para impedi-lo de explorar uma vulnerabilidade ou fraqueza

A primeira linha de defesa de qualquer organização é avaliar e implementar controles de segurança.

1. Quebre o padrão do ataque cibernético

Prevenir, detectar ou interromper o ataque cibernético na primeira oportunidade limita o impacto nos negócios e o potencial de danos à reputação.

Mesmo que normalmente sejam os invasores mais motivados que têm a persistência para realizar ataques em vários estágios, eles frequentemente fazem isso usando ferramentas e técnicas comuns, mais baratas e fáceis de usar. 

Portanto, implemente controles e processos de segurança que possam mitigar os ataques, tornando sua empresa um alvo difícil.

Da mesma forma, adote uma abordagem de defesa em profundidade para mitigar os riscos por meio de toda a gama de ataques cibernéticos em potencial, dando à sua empresa mais resiliência para lidar com ataques que usam ferramentas e técnicas mais personalizadas.

2. Reduza sua exposição usando controles de segurança essenciais contra ataque cibernético

Felizmente, existem maneiras eficazes e acessíveis de reduzir a exposição de sua organização aos tipos mais comuns de ataque cibernético em sistemas expostos à Internet. 

  • Firewalls de limite e gateways da Internet — estabeleça defesas de perímetro de rede, particularmente proxy da Web, filtragem da Web, verificação de conteúdo e políticas de firewall para detectar e bloquear downloads executáveis, bloquear o acesso a domínios maliciosos conhecidos e impedir que os computadores dos usuários se comuniquem diretamente com a Internet;
  • Proteção contra malware — estabeleça e mantenha defesas contra malware para detectar e responder a códigos de ataque cibernético conhecidos;
  • Gerenciamento de patches — corrige vulnerabilidades conhecidas com a versão mais recente do software, para evitar ataques que explorem bugs de software;
  • Permitir listagem e controle de execução — impede que softwares desconhecidos sejam executados ou instalados, incluindo AutoRun em unidades USB e de CD;
  • Configuração segura — restrinja a funcionalidade de cada dispositivo, sistema operacional e aplicativo ao mínimo necessário para o funcionamento dos negócios;
  • Política de senha — certifique-se de que uma política de senha apropriada esteja em vigor e seja seguida;
  • Controle de acesso do usuário — inclui limitar as permissões de execução dos usuários normais e impor o princípio do privilégio mínimo.

3. Atenue o estágio de ‘pesquisa’

Qualquer informação publicada para consumo aberto deve ser filtrada sistematicamente antes de ser liberada para garantir que qualquer coisa de valor para um invasor (como detalhes de software e configuração, nomes/funções/títulos de indivíduos e quaisquer dados ocultos) seja removido.

O treinamento, a educação e a conscientização do usuário são importantes. Todos os seus usuários devem entender como as informações publicadas sobre seus sistemas e operação podem revelar possíveis vulnerabilidades.

Eles precisam estar cientes dos riscos de discutir tópicos relacionados ao trabalho nas mídias sociais e do potencial de serem alvo de ataque cibernético e ataques de phishing. Eles também devem entender os riscos para o negócio de liberar informações confidenciais em conversas gerais, chamadas telefônicas não solicitadas e destinatários de e-mail.

4. Reduza o estágio de ‘entrega’

As opções de entrega disponíveis para um invasor podem ser significativamente reduzidas aplicando e mantendo um pequeno número de controles de segurança, que são ainda mais eficazes quando aplicados em combinação:

  • A proteção contra malware atualizada pode bloquear e-mails maliciosos e impedir que o malware seja baixado de sites;
  • Firewalls e servidores proxy podem bloquear serviços inseguros ou desnecessários e também podem manter uma lista de sites ruins conhecidos. Da mesma forma, a assinatura de um serviço de reputação de sites para gerar uma lista de sites negados também pode fornecer proteção adicional;
  • Uma política de senhas tecnicamente aplicada impedirá que os usuários selecionem senhas facilmente adivinhadas e bloqueiem contas após um número especificado de tentativas mal sucedidas. Medidas de autenticação adicionais para acesso a informações corporativas ou pessoais particularmente confidenciais também devem estar em vigor;
  • A configuração segura limita a funcionalidade do sistema ao mínimo necessário para a operação comercial e deve ser aplicada sistematicamente a todos os dispositivos usados ​​para realizar negócios.

5. Minimize o estágio de ‘violação’ do ataque cibernético

Assim como no estágio de entrega, a capacidade de explorar com sucesso vulnerabilidades conhecidas pode ser efetivamente mitigada com apenas alguns controles, que são melhor implantados juntos.

  • Todo malware depende de falhas de software conhecidas e predominantemente corrigidas. O gerenciamento eficaz de patches de vulnerabilidades garante que os patches sejam aplicados na primeira oportunidade, limitando o tempo que sua organização fica exposta a vulnerabilidades de software conhecidas;

  • A proteção contra malware no gateway da Internet pode detectar códigos maliciosos conhecidos em um item importado, como um e-mail. Essas medidas devem ser complementadas por proteção contra malware em pontos-chave na rede interna e nos computadores dos usuários, quando disponíveis;
  • Controles de acesso de usuário bem implementados e mantidos restringirão os aplicativos, privilégios e dados que os usuários podem acessar. A configuração segura pode remover software desnecessário e contas de usuário padrão. Ele também pode garantir que as senhas padrão sejam alteradas e que todos os recursos automáticos que possam ativar malware imediatamente (como AutoRun para unidades de mídia) sejam desativados;

  • O treinamento, a educação e a conscientização do usuário são extremamente valiosos para reduzir a probabilidade de sucesso da ‘engenharia social’. No entanto, com as pressões do trabalho e o grande volume de comunicações, você não pode contar com isso como um controle para mitigar até mesmo um ataque cibernético;
  • Finalmente, o fundamental para detectar uma violação é a capacidade de monitorar todas as atividades da rede e analisá-las para identificar qualquer atividade maliciosa ou incomum.

Se todas as medidas para os estágios de pesquisa, entrega e violação estiverem consistentemente em vigor, a maioria dos ataques cibernéticos podem ser evitados.

No entanto, se o cibercriminoso for capaz de usar recursos sob medida, você deve assumir que eles irão evitá-los e entrar em seus sistemas. De forma ideal, as empresas devem ter uma boa compreensão do que constitui atividade ‘normal’ em sua rede, e um monitoramento de segurança eficaz deve ser capaz de identificar qualquer atividade incomum.

Uma vez que um invasor tecnicamente capaz e motivado tenha acesso total aos seus sistemas, pode ser muito mais difícil detectar suas ações e erradicar sua presença. É aqui que uma estratégia completa de defesa em profundidade pode ser benéfica.

A solução CipherTrust Data Security Platform permite que as empresas protejam sua estrutura contra ataques cibernéticos

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques cibernéticos mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection 

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados contra ataques cibernéticos

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade contra ataque cibernético

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos contra ataques cibernéticos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Perigos da WiFi pública: dados de 2 milhões de usuários são vazados

Em nosso mundo conectado, o uso de Wi-Fi pública gratuito se tornou uma rotina diária para algumas pessoas. Mas as conexões seguras e confiáveis ​​nem sempre são o que parecem. 

Os pontos de acesso Wi-Fi públicos são alvos fáceis para cibercriminosos que podem usá-los para invadir sua privacidade e roubar seus dados.  

Foi o que aconteceu com a WSpot, empresa de software de gerenciamento de WiFi sediada no Brasil. Ela expôs dados de cerca de 2 milhões de empresas de usuários, 5% de sua base de clientes foi afetada por esse vazamento.

Sobre o vazamento e a relação com a WiFi pública

A empresa de pesquisa de segurança SafetyDetectives descobriu o vazamento e alertou que o WSpot tinha um ativo do Amazon Web Services S3 configurado incorretamente. Supostamente, a vulnerabilidade encontrada estava desprotegida e aberta ao acesso público, o que gerou 10 GB de exposição de dados do visitante.

Cerca de 226.000 arquivos foram expostos neste vazamento de dados. As informações vazadas incluem detalhes pessoais de pelo menos 2,5 milhões de usuários que se conectaram às redes WiFi públicas do cliente WSpot.

Além disso, as informações expostas incluíam detalhes de indivíduos que acessaram o serviço WiFi das empresas, vazando informações como nome, endereço residencial, e-mail e números de registro de contribuinte e credenciais de login em texto simples criadas pelos usuários quando ficando registrado no serviço.

A empresa explicou que o vazamento foi causado por falta de “padronização no gerenciamento das informações”, que ficava armazenada em pasta específica. A empresa observou ainda que já está tratando do problema desde que a SafetyDetectives a notificou e os procedimentos técnicos foram concluídos em 18 de novembro.

Por que usar conexões Wi-Fi públicas pode ser perigoso?

Entre os principais perigos do Wi-Fi público estão os riscos de violação de dados e infecções por malware. No primeiro cenário, os cibercriminosos podem interceptar as informações que você transmite por meio de uma conexão desprotegida. 

No segundo cenário, os criminosos digitais podem apresentar a você uma imitação de um site legítimo, induzindo-o a baixar malware.  

Usar uma rede Wi-Fi pública insegura oferece aos cibercriminosos uma grande oportunidade. Aqui está o que o torna uma rede sem fio vulnerável:

  • Proteção de senha inexistente ou fraca;
  • Roteadores Wi-Fi configurados incorretamente;
  • Software de roteador desatualizado;
  • Muitos usuários descuidados;
  • Entrando em um ponto de acesso Wi-Fi falso.

Em 2023, haverá quase 628 milhões de pontos de acesso Wi-Fi públicos. E à medida que seu número aumenta, também aumentam os perigos potenciais. Vejamos o que você arrisca ao se conectar a uma rede Wi-Fi pública gratuita.

Quais são os riscos de usar WiFi pública?

Aqueles que não sabem como usar o Wi-Fi público com segurança podem rapidamente se encontrar em apuros. Para evitar isso, você deve sempre manter sua guarda contra os seguintes perigos de redes sem fio abertas

Roubo de identidade

O roubo de identidade é um crime cibernético com o objetivo principal de obter ilegalmente os dados de alguém. 

Mais comumente, os cibercriminosos usam hotspots Wi-Fi públicos para roubar informações de cartão de crédito das pessoas e cometer fraudes financeiras. Com informações suficientes sobre um indivíduo, os criminosos podem solicitar empréstimos, sacar dinheiro, fazer compras e cometer outros crimes, tudo em seu nome.  

Violação de dados

Usar Wi-Fi público com segurança é essencial para evitar a violação de dados, que acontece quando criminosos acessam ilegalmente informações privadas. Enquanto o roubo de identidade envolve principalmente informações financeiras, as violações de dados podem afetar qualquer tipo de informação que você armazene em seu dispositivo. 

Se você não sabe como usar o Wi-Fi público com segurança, os cibercriminosos podem roubar suas fotos, vídeos, documentos e contatos, entre outros.  

Infecção por malware 

O uso de Wi-Fi público torna você um alvo fácil para sequestradores de navegador que distribuem malware para surfistas desavisados. Você pode estar apenas abrindo um site de notícias quando um anúncio pop-up de aparência supostamente inocente aparece na tela. O que você não sabe é que, ao clicar acidentalmente nele, você recebe softwares perigosos diretamente no seu telefone ou laptop.

Como se manter seguro em redes WiFi públicas

Veja o que você precisa fazer se quiser minimizar os riscos de segurança do Wi-Fi público:

Use uma VPN em uma rede WiFi pública

Para se manter seguro em uma rede Wi-Fi pública, use um aplicativo Virtual Private Network (VPN). O aplicativo oculta seu endereço IP e criptografa as informações que você envia online, tornando-as ilegíveis para terceiros.  

Não acesse ou envie seus dados confidenciais quando estiver acessando uma WiFi pública

Você não quer que seus dados confidenciais sejam interceptados, então certifique-se de não expor nenhum. Esqueça o banco on-line, as compras e o trabalho remoto ao se conectar a um Wi-Fi público. 

Não use nenhum aplicativo que possa conter dados confidenciais. A triste verdade é que muitos aplicativos têm falhas de segurança, portanto, qualquer coisa que você fizer neles pode ser visível para os hackers.

Use um antivírus

Infelizmente, um programa antivírus não salva seus dados pessoais da interceptação, mas pode proteger seu dispositivo de vários malwares. Isso inclui os programas maliciosos que os hackers enviam secretamente para o seu telefone ou laptop em uma rede Wi-Fi pública.

Ligue o firewall ao acessar via WiFi pública

Habilitar o firewall pode salvar seu laptop de pacotes de dados suspeitos. Simplificando, um firewall analisa o tráfego de dados e protege seu dispositivo contra acesso não autorizado. Portanto, sempre que você se conectar a uma rede Wi-Fi pública, não se esqueça de ativar a proteção. 

Não há solução mágica para segurança de dados. Embora os proprietários de sites e varejistas devam claramente melhorar seu jogo na proteção de nossa privacidade, também precisamos fazer nossa parte para eliminar, pelo menos, o fruto mais fácil para os hackers. 

Felizmente, com apenas um pouco de atenção e essas etapas simples, você pode proteger seus dados e ainda desfrutar da conveniência do Wi-Fi público.

Invista em proteção de dados em 2022 e além.

A solução CipherTrust Data Security Platform permite que as empresas protejam sua estrutura contra ataques mesmo com o acesso via WiFi pública.

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection 

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados também com o acesso via WiFi pública

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade mesmo que estiver usando uma WiFi pública

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Ameaças à segurança cibernética: riscos que as empresas devem estar preparadas

Ameaças à segurança cibernética continua a ser um grande desafio para indivíduos e empresas em todo o mundo. O crime cibernético, custa globalmente mais de US$ 6 trilhões anualmente, de acordo com Annual Cybercrime Report 2020.

Para colocar isso em perspectiva, se o crime cibernético fosse um país, seria a terceira maior economia global depois dos EUA e da China.

Desde a pandemia no início de 2020, muitos criminosos cibernéticos mudaram a forma como operam. Isso porque a mudança nas práticas de trabalho, a exemplo do home office, apresentou muitas vulnerabilidades de segurança que esses criminosos rapidamente exploraram.

Em 2022, o panorama das ameaças à segurança cibernética continuará a evoluir à medida que muitas empresas retornem às práticas de trabalho pré-pandêmica, embora ainda mantenham alguns dos arranjos de trabalho flexíveis que adotaram em 2020.

Isso destaca a importância de entender quais serão os principais riscos à segurança cibernética de 2022 e o que sua empresa pode fazer para mitigar esses riscos.

As ameaças à segurança cibernética continuarão a aumentar em 2022 se medidas robustas não forem tomadas

De acordo com o Gartner, as organizações que adotam uma arquitetura de segurança cibernética podem reduzir o impacto financeiro dos incidentes de segurança em uma média de 90%.

Os 5 principais tipos de ameaças à segurança cibernética que todos devem considerar e estar cientes em 2022 estão listados abaixo:

1. Ransomware

De acordo com a Cybersecurity Ventures, o custo do crime cibernético em decorrência dos ataques de ransomware deve chegar a US $265 bilhões em 2031.

O relatório prevê que haverá um novo ataque a cada 2 segundos, à medida que os cibercriminosos refinam progressivamente suas cargas de malware e atividades de extorsão relacionadas.

Nesse tipo de crime cibernético, o computador da vítima é bloqueado, normalmente por criptografia, impedindo-a de usar o dispositivo e tudo o que está armazenado nele.

Para recuperar o acesso ao dispositivo, a vítima precisa pagar um resgate, geralmente na forma de moeda virtual. 

Existem diferentes tipos de transmissão de tais ameaças. No entanto, na maioria das vezes, o ransomware se espalha por meio de anexos de e-mail mal-intencionados, aplicativos de software infectados, sites comprometidos ou armazenamento externo infectado.

2. Ameaças internas

Este é um dos tipos mais comuns de ameaças à segurança cibernética. Geralmente ocorre quando os funcionários, intencionalmente ou não, usam indevidamente o acesso autorizado de uma forma que afeta negativamente o sistema da organização.

Na maioria desses casos de crime cibernético, isso se deve à não conformidade com as políticas e procedimentos da organização. Como tal, eles estão propensos a enviar por e-mail os dados do cliente para terceiros ou compartilhar suas informações de login com outras pessoas. 

Esses tipos de ataques evitariam os protocolos de segurança cibernética para excluir, vender ou roubar dados. Isso pode interromper as operações e causar grandes danos aos dados.

3. Ataques de phishing

Os ataques de phishing são uma das ameaças à segurança cibernética mais prevalentes no ambiente de negócios atual.

De acordo com o 2021 Data Breach Investigations Report (DBIR) da Verizon, o phishing é a principal “variedade de ação” observada em violações em 2020, com 43% das violações envolvendo phishing e / ou pretextos.

Phishing tem como objetivo enganar os usuários para comprometer informações importantes e confidenciais. Normalmente, os invasores usam e-mails falsos que parecem confiáveis ​​ou de fontes legítimas. 

A ideia principal é fazer com que os usuários realizem algumas ações (por exemplo, clicar em um link ou abrir anexos de e-mail) que permitam que invasores instalem malware em seus dispositivos. 

4. Ataques na nuvem

A nuvem tornou-se uma parte crítica de nossa vida cotidiana. No entanto, devemos estar cientes que nem todos os serviços em nuvem fornece autenticação e criptografia seguras.

A configuração incorreta pode causar o crime cibernético, incluindo intrusões, vulnerabilidades de rede e vazamentos de dados. 

De acordo com a IBM, mais da metade das violações ameaças à segurança cibernética na nuvem são causadas por questões simples. Enquanto, dois terços dos incidentes de segurança na nuvem podem ser evitados verificando as configurações.

5. Ataques de malvertising 

Publicidade maliciosa, também conhecida como malvertising, é uma nova forma emergente de crime cibernético.

Por meio dessa técnica, os cibercriminosos injetam um código malicioso em anúncios digitais que redirecionam os usuários para sites maliciosos ou instalam malware em seus dispositivos. 

É muito difícil ser identificado por internautas e editores. Assim, são geralmente servidos aos consumidores por meio de redes de publicidade legítimas. Qualquer anúncio exibido em sites pode apresentar risco de infecção.

Até mesmo algumas empresas mundialmente conhecidas exibiram inadvertidamente anúncios maliciosos em seus sites. 

Mais ataques cibernéticos relacionados ao COVID-19

Os cibercriminosos exploraram rapidamente a pandemia, usando-a como pretexto para e-mails de phishing, aplicativos falsos e links interessantes para sites maliciosos. 

À medida que 2022 avança, é provável que haja mais desenvolvimentos relacionados ao COVID-19 em todo o mundo, novas variantes, novidades sobre vacinas e ofertas de doses de reforço, por exemplo. 

Os cibercriminosos estão ansiosos para explorar esses desenvolvimentos para continuar a enganar funcionários das empresas para fazerem o download de software malicioso ou fornecerem informações confidenciais que podem ser usadas para o crime cibernético.

CipherTrust permite que as empresas protejam sua estrutura contra ameaças à segurança cibernética

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e Segurança cibernética sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança cibernética dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança cibernética e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval segurança é valor.