Pesquisar
Close this search box.
Categorias
Proteção de dados

Grupos de Ransomware: Proteja-se e Previna Ataques

Os grupos de ransomware continuam aproveitando vulnerabilidades para infectar e extorquir suas vítimas. É importante que indivíduos e empresas estejam cientes dessas vulnerabilidades e tomem as precauções necessárias para se protegerem das infecções.

Ao saber o que procurar, podemos ajudar a minimizar as chances de ser vítima de cibercriminosos, dos ataques de ransomware e de todos os seus efeitos.

Neste artigo, discutiremos como se proteger contra ataques de grupos de ransomware, os perigos de não estar preparado e o que fazer para se proteger.

Grupos especializadas em distribuir malware

Grupos de ransomware são gangues criminosas organizadas, especializadas em distribuir diferentes tipos de malware

Eles geralmente aproveitam vulnerabilidades antigas para infectar suas vítimas. Isso ocorre porque muitas pessoas e empresas não mantêm seus softwares atualizados, deixando-os vulneráveis ​​a ataques.

De acordo com a análise de ataques de ransomware registrados entre janeiro e março de 2022 por pesquisadores de segurança cibernética da Digital Shadows, os grupos Lock Bit 2.0 e Conti foram as duas gangues de ransomware mais ativas durante o período de relatório de três meses, respondendo por 58% de todos os incidentes. 

As gangues de ransomware geralmente infectam um computador usando técnicas de engenharia social, como enviar e-mails maliciosos que contêm anexos ou links infectados.

Uma vez que uma vítima abre o anexo ou clica no link, o ransomware é executado e criptografa os dados do computador. Depois de criptografar os dados, as gangues geralmente exigem um resgate em moeda virtual para descriptografá-los.

Além disso, as gangues de ransomware também podem infectar um computador usando exploits e vulnerabilidades desconhecidas, também conhecidos como ataques de Zero-Day. 

Isso é feito explorando uma falha no software do computador que ainda não foi corrigida pelo fabricante. Ao fazer isso, as gangues de ransomware podem ter acesso completo ao computador e às redes da organização.

Uma vez que o ransomware tem acesso a uma rede, ele pode se espalhar para outros computadores conectados à rede e criptografar os dados de todos os computadores.

Isso torna ainda mais difícil para uma organização recuperar seus dados, pois eles precisam pagar resgates para todos os computadores infectados.

Grupos de ransomware tornaram suas operações profissionais

Como os grupos de ransomware estão se tornando mais profissionais com seus ataques, é importante que indivíduos e empresas tomem as precauções necessárias para se protegerem. Uma maneira de fazer isso é saber o que procurar para identificar um possível ataque de ransomware.

Algumas das vulnerabilidades mais comuns que os grupos de ransomware estão explorando incluem explorações antigas em produtos já consolidados no mercado, a exemplo de sistemas operacionais e ferramentas de produtividade.

Ao mantê-los atualizados, podemos ajudar a mitigar o risco de ser infectado por ransomware.

À medida que as operações de ransomware se tornaram mais complexas, elas exigem uma gama crescente de habilidades especializadas para serem executadas com sucesso.

Por exemplo, alguns grupos de ransomware estão recrutando profissionais de TI para ajudar a criptografar os sistemas de suas vítimas e garantir que o ataque seja bem-sucedido.

Os grupos estão cada vez mais se especializando em determinadas indústrias para garantir que as vítimas estejam dispostas a pagar o resgate.

Por exemplo, alguns grupos de ransomware estão focados em atacar hospitais, pois sabem que essas organizações não podem parar de funcionar e precisam de seus sistemas para operar.

Isso significa ser crucial que as empresas identifiquem os tipos de ransomware que estão sendo alvo de seus ataques e tomem as medidas necessárias para se proteger.

Além disso, é importante que as empresas mantenham um backup de seus dados para que possam restaurar seus sistemas caso sejam infectados por ransomware.

Por fim, também é uma boa ideia educar a si mesmo e aos outros sobre os perigos do ransomware. Ao fazer isso, podemos ajudar a diminuir as chances de ser vítima de um ataque.

 

 

Como se proteger de grupos de ransomware

Existem algumas etapas que você pode seguir para se proteger de grupos de ransomware. 

  • Em primeiro lugar, certifique-se de que você tenha um software de segurança atualizado instalado em seu computador e que esteja executando os patches mais recentes;
  • O segundo passo é estar ciente dos tipos de ransomware que existem e os métodos que eles usam para infectar suas vítimas. Isso ajudará você a identificar um ataque, se ele acontecer;
  • Terceiro, certifique-se de ter um backup de seus dados caso seja infectado. Dessa forma, você pode restaurar seus sistemas sem ter que pagar o resgate.

Além disso, tenha muito cuidado com os arquivos que você baixa e abre, especialmente se forem de fontes desconhecidas ou não confiáveis.

Caso você suspeite de ter sido infectado com ransomware, não tente pagar o resgate, pois isso apenas encoraja os invasores e pode não resultar na liberação de seus arquivos.

Em vez disso, entre em contato com um serviço profissional de remoção de malware ou com as autoridades locais para obter assistência.

Ao seguir estas etapas simples, você pode ajudar a manter-se protegido contra grupos de ransomware.

A cibersegurança de sua empresa com proteção de dados em tempo real e com criptografia segura

O CipherTrust é a solução ideal contra ataques de ransomware. De forma simples, abrangente e efetiva, a solução CipherTrust oferece recursos para proteger e controlar o acesso a bancos de dados, arquivos e contêineres — e pode proteger ativos localizados em nuvem, virtuais, big data e ambientes físicos. 

Com o CipherTrust, é possível proteger os dados de sua empresa e tornar anônimos seus ativos sensíveis, garantindo segurança para sua empresa e evitando problemas futuros com vazamento de dados. 

Eval Professional Services possui um time de profissionais especializados e com as melhores práticas do mercado

Beneficie-se de nossos muitos anos de experiência e conhecimento especializado em segurança da informação e conformidade com a LGPD (Lei Geral de Proteção de Dados). Seremos seu parceiro para a realização de projetos de digitalização em conformidade com os regulamentos de segurança e proteção de dados. 

Compartilhamos a nossa experiência em todos os fluxos de negócios em instituições de saúde para ajudá-lo a minimizar riscos, maximizar o desempenho e garantir a proteção de dados que seus pacientes e parceiros esperam.

Sobre a Eval 

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.  

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.  

Eval, segurança é valor. 

Categorias
Proteção de dados

Anti-Ransomware: Apenas 48% das Empresas estão Preparadas

Uma nova pesquisa da Thales, um dos líderes mundiais em tecnologia avançada e parceira Eval, revela que malware, ransomware e phishing continuam a atormentar as empresas globalmente em relação a proteção de dados e privacidade. E que poucas possuem um plano anti-Ransomware.

Um em cada cinco negócios (21%) sofreu um ataque de ransomware no ano passado, com 43% deles experimentando um impacto significativo nas operações. A gravidade, a frequência e o impacto dos ataques de ransomware impactam no ciclo de vida das organizações.

O relatório 2022 Thales Data Threat Report, conduzido pela 451 Research, incluindo mais de 2.700 tomadores de decisão de TI em todo o mundo, descobriu que menos da metade dos entrevistados (48%) implementou um plano anti-Ransomware.

Além disso, um quinto (22%) das organizações admitiram que pagaram ou pagariam um resgate por seus dados.

Mesmo diante desse cenário, 41% dos entrevistados disseram não ter planos de alterar os gastos com segurança, mesmo com maiores impactos de ransomware. 

A área de saúde foi a mais preparada com 57% com um plano anti-Ransomware, e a energia foi a menos com 44%, apesar de ambos os setores terem sofrido violações significativas nos últimos doze meses.

Planos anti-Ransomware: A nuvem aumentou a complexidade e o risco de ataques

A mudança acelerada para a nuvem também está causando mais complexidade e risco. De acordo com o relatório, 34% das organizações estão usando mais de 50 aplicativos SaaS. 

No entanto, 51% dos entrevistados disseram ser mais complexo gerenciar os requisitos de privacidade e proteção de dados, a exemplo da LGPD (Lei Geral de Proteção de Dados), em um ambiente de nuvem do que em redes locais, contra 46% no ano passado.

Apenas 22% dos entrevistados disseram ter mais de 60% de seus dados confidenciais criptografados na nuvem.

Ameaças e desafios de conformidade em razão dos ataques de ransomware

Ao longo de 2021, os incidentes de segurança permaneceram altos, com quase um terço (29%) das empresas sofrendo uma violação nos últimos 12 meses. Além disso, quase metade (43%) dos líderes de TI admitiu ter falhado em uma auditoria de conformidade.

Globalmente, os líderes de TI classificaram malware (56%), ransomware (53%) e phishing (40%) como a principal fonte de ataques de segurança. 

Gerenciar esses riscos é um desafio contínuo, com quase metade (45%) dos líderes de TI relatando um aumento no volume, gravidade e/ou escopo dos ataques cibernéticos nos últimos 12 meses. O que dificulta as iniciativas anti-Ransomware.

Ransomware: pagando o alto preço do ataque

A Cybersecurity Ventures espera que os custos globais de crimes cibernéticos cresçam 15% ao ano nos próximos cinco anos, chegando a US $10,5 trilhões por ano até 2025, acima dos US $3 trilhões em 2015. 

Isso representa a maior transferência de riqueza econômica da história, arrisca os incentivos à inovação e ao investimento.

O risco é exponencialmente maior do que os danos causados ​​por desastres naturais em um ano e será mais lucrativo do que o comércio global de todas as principais drogas ilegais combinadas.

A estimativa de custo de danos é baseada em números históricos de crimes cibernéticos, incluindo um crescimento ano a ano recente.

Isso significa um aumento dramático nas atividades de gangues de cibercriminosos do crime organizado e patrocinados por estados-nações hostis e uma superfície de ataque cibernético que será uma ordem de magnitude maior em 2025 do que é hoje.

Os custos do crime cibernético incluem:

  • Danos e destruição de dados;
  • Dinheiro roubado;
  • Perda de produtividade;
  • Roubo de propriedade intelectual;
  • Roubo de informações pessoais e financeiros;
  • Peculato;
  • Fraudes diversas;
  • Interrupção pós ataque;
  • Investigação forense;
  • Restauração e exclusão de dados hackeados;
  • Danos à reputação.

A defesa anti-Ransomware e malware deve ser profunda e abranger abordagens separadas, incluindo antivírus, reconhecimento de phishing e criptografia de dados. 

Na prática, a melhor proteção contra esses ataques é a preparação, exercícios frequentes de simulação de crise de segurança cibernética e uma forte campanha de conscientização para seus usuários.

É nesse momento que o investimento em soluções anti-Ransomware fazem a diferença

 

CipherTrust Data Security Platform implementa a estratégia certa anti-Ransomware

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection 

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento. Fundamental para as empresas que buscam estratégias anti-Ransomware.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

Em relação às iniciativas anti-Ransomware, o portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramentas que garante a proteção contra cibercriminosos

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode em relação aos investimentos anti-Ransomware:

Reforçar a segurança e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos na proteção de dados e privacidade

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor. 

Categorias
Proteção de dados

Ataque de Ransomware: Conheça sua Anatomia e Proteja-se

O ano de 2021 foi de total destaque para os casos de ataque de ransomware, pois ele causou estragos em indivíduos e organizações em todo o mundo quando se fala em Cibersegurança. É uma tendência que continuará em 2022 e além.

Embora o ransomware não seja novo para a Cibersegurança, é uma ameaça que recebeu atenção nos níveis mais altos do governo e de empresas.

A ameaça afetou a capacidade das pessoas de obter assistência médica, colocar gasolina em seus veículos, comprar mantimentos, entre outros impactos.

Os efeitos financeiros de um ataque de ransomware também se tornaram destaque durante o ano de 2021. Os impactos atingiram as cadeias de suprimentos, causando danos mais generalizados do que um ataque contra um único indivíduo.

Também houve uma maior resposta do governo e de fornecedores de tecnologia para ajudar a conter a onda de ataques de ransomware.

Anatomia de um ataque de ransomware em 2021 e 2022

Nem concluímos o primeiro trimestre de 2022 e os ataques de ransomware já nos chamam a atenção. Empresas como Americanas, Submarino, Shoptime, Samsung, NVidia e Mercado Livre registraram incidentes de Cibersegurança que provavelmente foram provocados por ataques de ransomware e golpes de phishing. 

A anatomia dos ataques que ocorreram ao longo de 2021, e provavelmente continuarão em 2022, indica que os cibercriminosos perceberam que certas técnicas produzem melhores resultados e se concentram nessas abordagens.

Vejamos algumas das principais características de ataque.

Ataques à cadeia de suprimentos

Em vez de atacar uma única vítima, os ataques da cadeia de suprimentos estenderam o raio da explosão. Um excelente exemplo de um ataque de ransomware em 2021 é o ataque Kaseya, que afetou pelo menos 1.500 de seus clientes de provedores de serviços gerenciados.

Extorsão dupla

No passado, o ransomware era sobre invasores criptografando informações encontradas em um sistema e exigindo um resgate em troca de uma chave de descriptografia.

Com a extorsão dupla, os invasores também exportam os dados para um local separado. Lá, ele pode ser usado para outros fins, incluindo vazar as informações para um site público se o pagamento não for recebido.

Ransomware como serviço (RaaS)

Em Cibersegurança, já se foram os dias em que cada invasor precisava escrever seu próprio código de ransomware e executar um conjunto exclusivo de atividades. RaaS é um malware pago pelo uso.

Ele permite que os invasores usem uma plataforma que fornece o código e a infraestrutura operacional necessários para lançar e manter uma campanha de ransomware.

Atacar sistemas não corrigidos

Essa não foi uma tendência nova para 2021, mas continua sendo um problema ano após ano. Embora existam ataques de ransomware que recorrem a novas vulnerabilidades de dia zero (Zero Day), a maioria continua a abusar de vulnerabilidades conhecidas em sistemas não corrigidos.

Golpes de Phishing

Embora os ataques de ransomware possam infectar as organizações de diferentes maneiras, em 2021, alguma forma de e-mail de phishing era a causa principal.

Como investir em Cibersegurança e se preparar para ataques de ransomware

Talvez uma das lições de segurança cibernética mais importantes a serem aprendidas com os últimos anos seja a importância da preparação avançada para incidentes potencialmente disruptivos, como ataques de phishing ou ransomware. 

Uma onda de golpes de engenharia social se seguiu à medida que a crise sanitária global se espalhou pelo mundo, atacando os medos e o desconforto dos trabalhadores durante esse período incerto.

Embora muitos dos controles de phishing e ransomware já estejam atualmente em vigor, existem etapas importantes que os administradores de segurança devem executar para a prevenção e diante de um possível ataque.

Controles diários de Cibersegurança de phishing e ransomware

Durante as atividades comerciais as principais formas de se preparar para phishing, ransomware e outros ataques cibernéticos incluem o seguinte:

  • Proteger o perímetro da rede e mitigar qualquer potencial brecha para impedir a entrada de malware na organização;
  • Analisar tentativas de intrusão e fazer ajustes na proteção do perímetro conforme necessário;
  • Garantir que os equipamentos de Cibersegurança do perímetro da rede, incluindo firewalls, sistemas de detecção e prevenção de intrusão e DMZs, além dos sistemas e software de análise de segurança estejam atualizados com as configurações e regras atuais;
  • Monitorar regularmente as métricas de desempenho, como tempo médio de detecção e tempo médio de reparo, para garantir que os incidentes sejam gerenciados com eficiência;
  • Testar e verificar sistemas e softwares de gerenciamento de segurança cibernética podem ser acessados ​​e gerenciados remotamente;
  • Realizar a atualização regular das regras de equipamentos de segurança e outros parâmetros;
  • Instalar e testar todos os patches relevantes;
  • Revisar e atualizar as políticas e procedimentos de segurança cibernética conforme necessário, especialmente para incidentes de phishing e ransomware;
  • Treinar os membros da equipe de segurança cibernética em todos os recursos, procedimentos e políticas de mitigação de segurança.

Investimento em Cibersegurança vai muito além de eventos críticos globais

A pandemia do COVID-19 e outros eventos globais, a exemplo da atual guerra da Rússia contra a Ucrânia, afeta milhares de empresas e milhões de pessoas em todo o mundo.

Embora as implicações de longo prazo ainda não tenham sido determinadas, para os profissionais de segurança cibernética, a necessidade de maior diligência é a chave. 

Com pessoas trabalhando remotamente e focadas em questões globais, os cibercriminosos provavelmente serão mais agressivos.

Em futuros eventos semelhantes, a necessidade de gerenciamento proativo de Cibersegurança será um requisito essencial para os negócios.

 

CipherTrust Transparent Encryption: Proteção em Tempo Real Contra Qualquer Tipo de Ataque de Ransomware

CipherTrust Transparent Encryption é uma solução de criptografia ao nível de sistema de arquivos que aproveita os recursos de criptografia e gerenciamento de chaves da plataforma CipherTrust Manger para proteger contra qualquer tipo de ataque de Ransomware.

A criptografia no nível do sistema de arquivos é uma forma de encriptação de disco em que arquivos ou diretórios individuais são criptografados pelo próprio sistema. A solução CipherTrust Transparent Encryption executa criptografia transparente. 

Na prática, os usuários autorizados continuam a ter acesso de leitura e gravação aos dados criptografados, enquanto os  não autorizados não podem acessar os dados criptografados. Como principais características da solução, podemos destacar:

  • Gerenciamento centralizado de chaves e políticas para atender aos requisitos de conformidade;
  • Executa a criptografia transparente de dados do servidor em repouso sem interromper as operações de negócios ou o desempenho do aplicativo;
  • Controles de acesso granular para que usuários e processos não autorizados não possam acessar os dados criptografados;
  • Pode ser implantado em compartilhamentos de rede, servidores de arquivos, web, de aplicativos, de banco de dados ou outras máquinas que executam software compatível.

A implantação é simples, escalável e rápida, com agentes instalados no sistema de arquivos operacional ou na camada do dispositivo, e a criptografia e a descriptografia são transparentes para todos os aplicativos executados acima dela. 

CipherTrust Transparent Encryption foi projetado para atender aos requisitos de conformidade de segurança de dados e práticas recomendadas com o mínimo de interrupção, esforço e custo. Fundamental para o combate ao ataque de Ransomware.

A implementação é perfeita, mantendo os processos de negócios e operacionais funcionando sem alterações, mesmo durante a implantação e o lançamento. 

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Ameaças à segurança cibernética: riscos que as empresas devem estar preparadas

Ameaças à segurança cibernética continua a ser um grande desafio para indivíduos e empresas em todo o mundo. O crime cibernético, custa globalmente mais de US$ 6 trilhões anualmente, de acordo com Annual Cybercrime Report 2020.

Para colocar isso em perspectiva, se o crime cibernético fosse um país, seria a terceira maior economia global depois dos EUA e da China.

Desde a pandemia no início de 2020, muitos criminosos cibernéticos mudaram a forma como operam. Isso porque a mudança nas práticas de trabalho, a exemplo do home office, apresentou muitas vulnerabilidades de segurança que esses criminosos rapidamente exploraram.

Em 2022, o panorama das ameaças à segurança cibernética continuará a evoluir à medida que muitas empresas retornem às práticas de trabalho pré-pandêmica, embora ainda mantenham alguns dos arranjos de trabalho flexíveis que adotaram em 2020.

Isso destaca a importância de entender quais serão os principais riscos à segurança cibernética de 2022 e o que sua empresa pode fazer para mitigar esses riscos.

As ameaças à segurança cibernética continuarão a aumentar em 2022 se medidas robustas não forem tomadas

De acordo com o Gartner, as organizações que adotam uma arquitetura de segurança cibernética podem reduzir o impacto financeiro dos incidentes de segurança em uma média de 90%.

Os 5 principais tipos de ameaças à segurança cibernética que todos devem considerar e estar cientes em 2022 estão listados abaixo:

1. Ransomware

De acordo com a Cybersecurity Ventures, o custo do crime cibernético em decorrência dos ataques de ransomware deve chegar a US $265 bilhões em 2031.

O relatório prevê que haverá um novo ataque a cada 2 segundos, à medida que os cibercriminosos refinam progressivamente suas cargas de malware e atividades de extorsão relacionadas.

Nesse tipo de crime cibernético, o computador da vítima é bloqueado, normalmente por criptografia, impedindo-a de usar o dispositivo e tudo o que está armazenado nele.

Para recuperar o acesso ao dispositivo, a vítima precisa pagar um resgate, geralmente na forma de moeda virtual. 

Existem diferentes tipos de transmissão de tais ameaças. No entanto, na maioria das vezes, o ransomware se espalha por meio de anexos de e-mail mal-intencionados, aplicativos de software infectados, sites comprometidos ou armazenamento externo infectado.

2. Ameaças internas

Este é um dos tipos mais comuns de ameaças à segurança cibernética. Geralmente ocorre quando os funcionários, intencionalmente ou não, usam indevidamente o acesso autorizado de uma forma que afeta negativamente o sistema da organização.

Na maioria desses casos de crime cibernético, isso se deve à não conformidade com as políticas e procedimentos da organização. Como tal, eles estão propensos a enviar por e-mail os dados do cliente para terceiros ou compartilhar suas informações de login com outras pessoas. 

Esses tipos de ataques evitariam os protocolos de segurança cibernética para excluir, vender ou roubar dados. Isso pode interromper as operações e causar grandes danos aos dados.

3. Ataques de phishing

Os ataques de phishing são uma das ameaças à segurança cibernética mais prevalentes no ambiente de negócios atual.

De acordo com o 2021 Data Breach Investigations Report (DBIR) da Verizon, o phishing é a principal “variedade de ação” observada em violações em 2020, com 43% das violações envolvendo phishing e / ou pretextos.

Phishing tem como objetivo enganar os usuários para comprometer informações importantes e confidenciais. Normalmente, os invasores usam e-mails falsos que parecem confiáveis ​​ou de fontes legítimas. 

A ideia principal é fazer com que os usuários realizem algumas ações (por exemplo, clicar em um link ou abrir anexos de e-mail) que permitam que invasores instalem malware em seus dispositivos. 

4. Ataques na nuvem

A nuvem tornou-se uma parte crítica de nossa vida cotidiana. No entanto, devemos estar cientes que nem todos os serviços em nuvem fornece autenticação e criptografia seguras.

A configuração incorreta pode causar o crime cibernético, incluindo intrusões, vulnerabilidades de rede e vazamentos de dados. 

De acordo com a IBM, mais da metade das violações ameaças à segurança cibernética na nuvem são causadas por questões simples. Enquanto, dois terços dos incidentes de segurança na nuvem podem ser evitados verificando as configurações.

5. Ataques de malvertising 

Publicidade maliciosa, também conhecida como malvertising, é uma nova forma emergente de crime cibernético.

Por meio dessa técnica, os cibercriminosos injetam um código malicioso em anúncios digitais que redirecionam os usuários para sites maliciosos ou instalam malware em seus dispositivos. 

É muito difícil ser identificado por internautas e editores. Assim, são geralmente servidos aos consumidores por meio de redes de publicidade legítimas. Qualquer anúncio exibido em sites pode apresentar risco de infecção.

Até mesmo algumas empresas mundialmente conhecidas exibiram inadvertidamente anúncios maliciosos em seus sites. 

Mais ataques cibernéticos relacionados ao COVID-19

Os cibercriminosos exploraram rapidamente a pandemia, usando-a como pretexto para e-mails de phishing, aplicativos falsos e links interessantes para sites maliciosos. 

À medida que 2022 avança, é provável que haja mais desenvolvimentos relacionados ao COVID-19 em todo o mundo, novas variantes, novidades sobre vacinas e ofertas de doses de reforço, por exemplo. 

Os cibercriminosos estão ansiosos para explorar esses desenvolvimentos para continuar a enganar funcionários das empresas para fazerem o download de software malicioso ou fornecerem informações confidenciais que podem ser usadas para o crime cibernético.

CipherTrust permite que as empresas protejam sua estrutura contra ameaças à segurança cibernética

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e Segurança cibernética sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança cibernética dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança cibernética e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval segurança é valor.

Categorias
Proteção de dados

Combate aos ataques cibernéticos: a importância da prevenção

Durante todo o ano de 2021, indivíduos, empresas e governos estiveram todos preocupados com o combate aos ataques cibernéticos.

Manter nossos dados seguros em um mundo onde tudo está na Internet, desde diários de viagem a informações de cartão de crédito, a proteção de dados se tornou um dos desafios mais urgentes da segurança cibernética.

Ransomware, ataques de phishing, ataques de malware e outras ameaças de segurança cibernética são alguns exemplos. Não é à toa que uma das áreas que mais cresceram em TI é o combate aos ataques cibernéticos.

A necessidade de proteção de dados é cada vez mais reconhecida pelas organizações.

As empresas, em particular, estão prestando mais atenção, pois as violações de dados causam grandes prejuízos a cada ano e expõem grandes quantidades de informações pessoais.

O combate aos ataques cibernéticos está aumentando à medida que a sociedade está cada vez mais conectada

Embora muitos dos ataques que ocorreram em 2021 tenham sido causados ​​pelo uso crescente da Internet como resultado da pandemia de coronavírus e bloqueios, a ameaça às empresas permanece significativa.

Com o custo ao combate aos ataques cibernéticos global estimado em US$ 10,5 trilhões até 2025, de acordo com a Cybersecurity Ventures, revista especializada em crime cibernético, as ameaças representadas por cibercriminosos só aumentarão à medida que as organizações se tornarem mais dependentes da Internet e da tecnologia.

Os casos de ransomware aumentaram em 2021 cerca de 62% desde 2019, sendo considerada a principal ameaça deste ano. De fato, as ameaças cibernéticas estão se tornando mais sofisticadas durante esses tempos e são muito mais difíceis de detectar. 

A natureza de todos os ataques são muito mais perigosas do que um simples roubo. Portanto, vamos nos aprofundar um pouco mais nessa discussão mostrando os principais casos de ataque cibernético que ocorrem em 2021.

O Oleoduto Colonial

Se vamos falar sobre os ataques cibernéticos ocorridos em 2021, então Colonial Pipeline deve estar na lista. 

Considerado o maior oleoduto de combustível dos Estados Unidos, passou por um ataque cibernético em maio de 2021, interrompendo a distribuição de combustíveis em 12 estados por alguns dias. A empresa teve que pagar 4,5 milhões de dólares como resgate para resolver a situação.

Sistema de abastecimento da Flórida 

Um cibercriminoso tentou envenenar o abastecimento de água na Flórida e conseguiu aumentar a quantidade de hidróxido de sódio a um nível potencialmente perigoso. 

O ataques cibernético ocorreu através da invasão aos sistemas de TI da estação de tratamento de água da cidade de Oldsmar, aumentando brevemente a quantidade de hidróxido de sódio de 100 partes por milhão para 11.100 partes por milhão. Este cenário é um exemplo de como uma invasão de infraestrutura crítica em qualquer nível coloca a vida dos residentes em risco. 

Microsoft Exchange

Um ataque cibernético em massa afetou milhões de clientes da Microsoft em todo o mundo, em que cibercriminosos exploraram ativamente quatro vulnerabilidades de Zero Day na solução Exchange Server da Microsoft. 

Acredita-se que pelo menos nove agências governamentais, bem como mais de 60.000 empresas privadas apenas nos Estados Unidos, foram afetadas pelo ataque.

Fabricante de aviões Bombardier

Um popular fabricante de aviões canadense, a Bombardier, sofreu uma violação de dados em fevereiro de 2021. A violação resultou no comprometimento de dados confidenciais de fornecedores, clientes e cerca de 130 funcionários localizados na Costa Rica. 

A investigação revelou que uma parte não autorizada obteve acesso aos dados explorando uma vulnerabilidade em um aplicativo de transferência de arquivos de terceiros. 

Acer Computadores

A mundialmente conhecida gigante da computação Acer sofreu um ataque de ransomware, sendo solicitado a pagar um resgate de US$ 50 milhões, o que fez o recorde do maior resgate conhecido até hoje. 

Acredita-se que um grupo cibercriminoso denominado Revil seja o responsável pelo ataque. Os criminosos digitais também anunciaram a violação em seu site e vazaram algumas imagens dos dados roubados.

No Brasil não foi diferente quanto a intensidade dos ataques e crimes cibernéticos

Em levantamento realizado pela empresa de segurança digital Avast, os cibercriminosos continuam a tirar proveito da pandemia de Covide-19, explorando os hábitos das pessoas criados durante o período de lockdown, para disseminar golpes. 

Seguindo a tendência mundial, ataques de ransomware, malware de criptomoeda, entre outros golpes prevaleceram no Brasil.

Para os dispositivos móveis, o adware e fleeceware estão entre as principais ameaças. Segundo Avast, o crescimento dos ataques de ransomware no Brasil foi mais forte que a média global. 

O combate aos ataques cibernéticos já é uma das principais preocupações para a maioria das empresas brasileiras atualmente, visto que muitos desses ataques ocorreram somente em 2021, a exemplo do que ocorreu nas Lojas Renner, que paralisou completamente o sistema. 

Ainda tivemos o caso do grupo Fleury, que ficou alguns dias sem conseguir efetuar exames, e a JBS, que foi obrigada a pagar US$ 11 milhões em resgate ao ataque hacker em sua operação nos Estados Unidos, todas essas situações colocaram o assunto ainda mais em evidência no Brasil.

Órgãos e empresas ligadas ao governo brasileiro também foram alvos dos cibercriminosos. A Previdência Social, Ministério do Trabalho, Ministério Público Federal, Petrobras, entre outras organizações que também sofreram ataques.

Já em 2021, a LGPD ofereceu uma oportunidade para as empresas repensar sobre o combate aos crimes cibernéticos

A Lei Geral de Proteção de Dados (LGPD) entrou em vigor em setembro de 2020. O objetivo geral da nova legislação é estabelecer um quadro regulamentar para a proteção de dados pessoais, facilitando para todos os cidadãos brasileiros a compreensão de como os seus dados são utilizados e, se necessário, apresentar uma reclamação sobre o seu tratamento. 

O objetivo da LGPD pode ser resumido em três pontos-chave:

  • Fortalecimento dos direitos dos indivíduos;
  • Capacitar os atores envolvidos no processamento de dados;
  • Aumentar a credibilidade da regulamentação por meio de uma cooperação entre as autoridades de proteção de dados.

Se há algo que a LGPD alcançou durante o ano de 2021, foi aumentar a conscientização sobre questões de proteção e privacidade de dados. Na prática, as empresas não podem varrer os incidentes para debaixo do tapete, por causa do risco de multas baseadas na receita.

A lei de proteção de dados também deu às empresas mais visibilidade sobre os dados que estão coletando. O princípio básico da LGPD é que as empresas conheçam os dados de que dispõem e garantam que os estão processando corretamente e com segurança.

As empresas compatíveis com a LGPD agora têm os elementos básicos de que precisam para construir um bom programa de segurança da informação porque, se você não sabe o que tem, não sabe o que proteger.

A lei de proteção e privacidade de dados também mudou a equação financeira das organizações no que diz respeito ao risco de privacidade. Isso encorajou as empresas a pensar de forma holística sobre os riscos e a investir na melhoria dos controles e governança de privacidade.

Invista em 2022 e além. A solução CipherTrust permite o combate aos crimes digitais

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, o CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

A solução da CipherTrust projeta produtos e soluções de proteção de dados contra ataques cibernéticos para atender a uma série de requisitos de segurança e privacidade, incluindo identificação eletrônica, autenticação e confiança.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados contra ataques cibernéticos, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust oferece uma ampla gama de produtos e soluções comprovados e líderes de mercado para garantir o combate aos ataques cibernéticos.

Esses produtos podem ser implantados em data centers ou em provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs). Além disso, também é possível contar com o serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante o combate aos crimes cibernéticos

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade 

CipherTrust projeta seus produtos e soluções de proteção de dados contra ataques cibernéticos para atender a uma série de requisitos de segurança e privacidade, incluindo identificação eletrônica, autenticação e confiança.

Além disso, esses produtos também estão em conformidade com o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), a Lei Geral de Proteção de Dados (LGPD) e outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos contra incidentes de segurança

O CipherTrust Data Security Platform é líder no setor e oferece amplo suporte para casos de uso de segurança de dados.

Com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global e um histórico comprovado de proteção contra ameaças em evolução, essa plataforma também conta com o maior ecossistema de parcerias de segurança de dados do setor.

A solução CipherTrust Data Security Platform foi desenvolvida com foco na facilidade de uso, contando com APIs para automação e gerenciamento responsivo.

Com essa solução, suas equipes podem implementar, proteger e monitorar rapidamente a proteção do seu negócio contra ataques cibernéticos.

Além disso, serviços profissionais e parceiros estão disponíveis para auxiliar na implementação e no treinamento da equipe, garantindo rapidez e confiabilidade nas implementações.

Dessa forma, é possível reduzir o tempo necessário da sua equipe para essas atividades.

Reduz o custo total de propriedade

O CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados para proteção contra ataques cibernéticos.

Esse portfólio pode ser facilmente dimensionado, expandido para novos casos de uso e tem um histórico comprovado de proteção de tecnologias novas e tradicionais.

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o combate aos ataques cibernéticos enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Proteção Contra Ransomware: Foco em Backup e Recuperação

A proteção contra Ransomware tem sido um dos principais desafios enfrentados pelas empresas de todos os tipos, tamanhos e segmentos, e as equipes de tecnologia devem estar prontas para tomar todas as medidas necessárias para minimizar os riscos e garantir a alta disponibilidade das operações.

Em agosto deste ano (2021), a empresa de consultoria global Accenture sofreu um ataque de ransomware que ameaçava dados confidenciais. Isso fez dela mais uma vítima em uma longa fila de organizações que sofreram desse tipo de ataque nos últimos meses. 

A Accenture teve “sorte”. Antes do incidente, a empresa implementou controles e protocolos de segurança para proteger sua infraestrutura de TI contra essas ameaças e preparou uma resposta contra os ataques de ransomware.

Até onde a empresa sabe, nenhum dado de cliente ou informação sensível foi comprometida após o ataque.

Porém, muitas outras empresas não tiveram essa mesma sorte. Os ataques de ransomware somam milhões em receita perdida, custos de recuperação e pagamentos de resgate.

Mesmo as empresas com ações de proteção contra Ransomware necessárias ainda podem ser vítimas de ataques, uma ameaça que continua a aumentar à medida que o ransomware se torna mais sofisticado e hábil em infectar dados de backup. 

TI está sob uma pressão crescente para garantir a proteção contra Ransomware

Um grande desafio para empresas que ainda sofrem para implementar políticas e ações efetivas que incluam segurança, backup e recuperação.

É o que mostra o relatório de Proteção de Dados da Veeam 2021, que aponta que 58% dos backups das empresas falham, deixando os dados desprotegidos contra ataques virtuais e cibercriminosos.

De fato, procedimentos de backups e recuperação de dados são a primeira linha de defesa para proteção contra Ransomware e outras ameaças, mas esses backups devem ser totalmente protegidos.

Isso não inclui apenas proteções físicas, como vigilância por vídeo ou registro de entrada e saída, mas também armazenamento abrangente e segurança de rede, que pode incluir uma ampla gama de proteções. 

Uma equipe de TI, por exemplo, pode usar varredura de vulnerabilidade, segmentação de rede, autenticação multifator, monitoramento da rede, sistemas de detecção de intrusão e software antimalware / anti-ransomware para garantir a proteção dos backup realizados durante as operações de negócio das empresas.

Para uma efetiva Proteção Contra Ransomware, mantenha pelo menos duas cópias de cada backup

Armazene-os em diferentes tipos de mídia e localize-os em algum lugar diferente da rede primária. Pelo menos um desses backups deve ser imutável e mantido off-line.

Com um backup imutável, os dados podem ser gravados apenas uma vez, geralmente em uma única sessão, e não podem ser atualizados ou excluídos, uma estratégia frequentemente chamada de WORM (gravar uma vez, ler várias). 

Junto com essas proteções, os times de TI também devem garantir que todos os sistemas sejam corrigidos e atualizados em tempo hábil.

A proteção do backup deve fazer parte da estratégia de prevenção contra ataques de ransomware

A primeira etapa na prevenção ataques de ransomware é revisar e atualizar as políticas de backup. Essas políticas devem refletir quais dados a organização possui, onde estão e os sistemas que as equipes de TI devem recuperar primeiro no caso de um ataque. 

Políticas eficientes detalham e validam tudo o que as empresas precisam para fazer backup e quando esses backups devem ocorrer. Execute operações de backup dos dados regularmente e com frequência, com dados críticos na maioria das vezes. 

Além disso, verifique e analise os backups em busca de infecções. Na prática, as políticas devem especificar por quanto tempo reter os backups. Lembre-se que o ransomware pode permanecer em segundo plano durante um bom tempo.

Uma organização deve ter um monitor abrangente e sistema de alerta que rastreie todo o back-end tecnológico, incluindo endpoint e ambiente de rede, procurando por anomalias no tráfego, padrões de dados, comportamento do usuário e tentativas de acesso. 

A estrutura de proteção criada para o backup deve ser capaz de responder automaticamente ataques de ransomware

Como a quarentena de sistemas infectados. Esses sistemas podem usar aprendizado de máquina (Machine Learning) e outras tecnologias avançadas para identificar e mitigar ameaças. 

Garanta que os usuários finais recebam a educação e o treinamento de que precisam para minimizar o comportamento de risco e saibam o que fazer se suspeitarem que suas máquinas foram infectadas. 

Não esqueça que as equipes de TI devem tomar todas as medidas possíveis para reduzir a superfície de ataque à rede e limitar a possibilidade de ações do usuário final resultando em ransomware.

Por fim, para garantir uma eficiente proteção contra Ransomware, as equipes de TI devem colocar os sistemas limpos online, verificar quais backups podem ser restaurados com segurança e, em seguida, recuperar os dados dessas estruturas.

Depois que os sistemas estiverem instalados e funcionando, eles devem documentar as lições aprendidas e tomar todas as medidas necessárias para reduzir o risco de ataques de ransomware subsequentes.

CipherTrust Data Security Platform Permite o Investimento Assertivo em Proteção Contra Ransomware

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografa dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite a proteção contra Ransomware para dados em repouso e em movimento em todo o ecossistema de TI, garantindo que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados contra ataques de ransomwares

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade contra ataques de ransomware

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos utilizados na proteção contra Ransomware

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção contra Ransomware do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Ataques cibernéticos: como prevenir na área de saúde

Os ataques cibernéticos na área de saúde aumentaram 45% globalmente no final de 2020, de acordo com relatório da Check Point, o dobro da taxa de ataques em outros setores, com os cibercriminosos tirando proveito da tempestade perfeita de novas tecnologias sendo implementadas rapidamente e os esforços da equipe concentrados na pandemia. 

Em comparação com o setor financeiro, as organizações de saúde costumam ser mais vulneráveis ​​aos ataques cibernéticos

As organizações financeiras estão melhor protegidas hoje porque o setor investiu muito tempo e dinheiro para melhorar a situação, elas gastam aproximadamente 15 por cento de seus orçamentos anuais de TI em cibersegurança. Em comparação, a maioria das organizações de saúde que precisam de equipes dedicadas de cibersegurança gastam apenas cerca de 4 ou 5 por cento nesse investimento.

A motivação dos cibercriminosos é financeira. Um registro de saúde contém não apenas os números da previdência social e CPF, mas também detalhes do empregador, detalhes do seguro e dados de prescrição. 

Na prática, os cibercriminosos podem usar essas informações para registrar reclamações de seguro fraudulentas, comprar medicamentos ou equipamentos médicos com elas e podem até registrar declarações de impostos fraudulentas. 

Os dados no registro de saúde de uma pessoa contêm detalhes suficientes para ajudar a roubar identidades. Se cibercriminosos não estiverem procurando fazer algo sozinhos, eles poderiam vender as informações na dark web.

No entanto, o uso principal não é explorar dados individuais, mas lançar um ataque de ransomware, onde cibercriminosos se infiltram na rede do hospital, obtêm acesso à saúde e bloqueiam o hospital fora do sistema, mantendo os dados do paciente como reféns até que a instituição de saúde pague o resgate.

Desafios de cibersegurança na saúde

Os ataques cibernéticos mais recentes não são necessariamente a maior ameaça cibernética de uma organização. O Relatório de investigações de violação de dados de 2016 da Verizon descobriu que a maioria das violações é sobre dinheiro e os invasores geralmente seguem o caminho mais fácil para obter as informações de que precisam. 

Consequentemente, muitos dos ataques cibernéticos comuns continuam a ser problemáticos nos cuidados de saúde, incluindo:

  • Malware e ransomware: os cibercriminosos usam malware e ransomware para desligar dispositivos individuais, servidores ou mesmo redes inteiras. Em alguns casos, um resgate é exigido para retificar a criptografia;
  • Ameaças da nuvem: uma quantidade cada vez maior de informações de saúde protegidas está sendo armazenada na nuvem. Sem a criptografia adequada, isso pode ser um ponto fraco para a segurança das organizações de saúde;
  • Sites enganosos: criminosos cibernéticos inteligentes criaram sites com endereços semelhantes a sites confiáveis. Alguns simplesmente substituem .com por .gov, dando ao usuário incauto a ilusão de que os sites são iguais.
  • Ataques de phishing: essa estratégia envia grandes quantidades de e-mails de fontes aparentemente confiáveis ​​para obter informações confidenciais dos usuários;
  • Pontos cegos de criptografia: embora a criptografia seja crítica para proteger os dados de saúde, ela também pode criar pontos cegos onde os hackers podem se esconder das ferramentas destinadas a detectar violações;
  • Erro do funcionário: os funcionários podem deixar as organizações de saúde suscetíveis aos ataques cibernéticos por meio de senhas fracas, dispositivos não criptografados e outras falhas de conformidade.

À medida que as organizações buscam proteger as informações de seus pacientes contra os ataques cibernéticos crescentes, a demanda por uma infraestrutura de segurança e de profissionais de informática em saúde que estão familiarizados com o estado atual da segurança cibernética na área de saúde está aumentando, mas ainda é um grande desafio.

Estratégias para melhorar a segurança e evitar ataques cibernéticos

Devido ao impacto financeiro significativo das violações de dados na área de saúde, os gestores de saúde estão buscando estratégias e investimentos para garantir que as organizações médicas permaneçam seguras.

De acordo com HealthIT.gov, Escritório do Coordenador Nacional de Tecnologia da Informação em Saúde dos EUA, organizações de saúde individuais podem melhorar sua segurança cibernética implementando as seguintes práticas:

1. Estabeleça uma cultura de segurança visando reduzir ataques cibernéticos

O treinamento e a educação em segurança cibernética enfatizam que cada membro da organização é responsável por proteger os dados do paciente, criando uma cultura de segurança.

2. Proteja os dispositivos móveis

Um número crescente de provedores de saúde está usando dispositivos móveis no trabalho. A criptografia e outras medidas de proteção são essenciais para garantir a segurança de todas as informações nesses dispositivos.

3. Manter bons hábitos de computador

A integração de novos funcionários deve incluir treinamento sobre as melhores práticas para o uso do computador, incluindo software e manutenção do sistema operacional.

4. Use um firewall

Basicamente, qualquer coisa conectada à Internet deve ter um firewall.

5. Instale e mantenha o software antivírus

Simplesmente instalar o software antivírus não é suficiente. Atualizações contínuas são essenciais para garantir que os sistemas de saúde recebam a melhor proteção possível a qualquer momento.

6. Planeje para os ataques cibernéticos inesperados

Os arquivos devem ser copiados regularmente para uma restauração de dados rápida e fácil. As organizações devem considerar o armazenamento dessas informações de backup longe do sistema principal, se possível.

7. Controle o acesso às informações protegidas de saúde

O acesso às informações protegidas deve ser concedido apenas àqueles que precisam visualizar ou usar os dados.

8. Use senhas fortes e altere-as regularmente

O relatório da Verizon descobriu que 63% das violações de dados confirmadas envolviam o aproveitamento de senhas que eram padrão, fracas ou roubadas. Os funcionários da área de saúde não devem apenas usar senhas fortes, mas garantir que sejam alteradas regularmente.

9. Limitar o acesso à rede

Qualquer software, aplicativo e outras adições aos sistemas existentes não devem ser instalados pela equipe sem o consentimento prévio das autoridades organizacionais competentes.

10. Controlar o acesso físico também evita ataques cibernéticos

Os dados também podem ser violados quando os dispositivos físicos são roubados. Computadores e outros aparelhos eletrônicos que contêm informações protegidas devem ser mantidos em salas trancadas em áreas seguras.

Além dessas recomendações, os profissionais de dados de saúde estão continuamente desenvolvendo novas estratégias e melhores práticas para garantir a segurança de dados de saúde confidenciais, protegendo o paciente e a organização de perdas financeiras e outras formas de danos.

A solução CipherTrust Data Security Platform permite que as instituições de saúde protejam sua estrutura contra ataques cibernéticos

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a solução CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografa dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as instituições de saúde protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados contra ataques cibernéticos

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua instituição de saúde pode:

Reforçar a segurança e a conformidade contra ataques cibernéticos

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as instituições de saúde podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.