3 formas de proteger sua empresa contra vazamentos de dados
Nessa Era digital, o aumento do vazamento de dados tem se tornado uma preocupação crescente em organizações ao redor do mundo. À medida que a tecnologia avança e mais informações, incluindo dados sensíveis, são armazenados no ambiente corporativo, a exposição das empresas a ameaças cibernéticas se intensificam, seja por meio da ação de hackers, erros […]
Gangues Digitais: entenda a ameaça e como proteger sua empresa
Gangues digitais têm ameaçado a segurança cibernética por toda parte. Mundialmente, por exemplo, o sequestro de dados (ransomware) foi o ataque cibernético mais praticado em 2023, representando 46% dos casos, seguido de Business Email Compromise (BEC), com 19%. Os dados, mapeados pela Check Point, foram divulgados pelo portal IT Forum. Na matéria, Rafael Sampaio, Country […]
5 dicas de cibersegurança para o agronegócio: proteja sua operação
Com extrema relevância na economia brasileira, o agronegócio impacta de maneira significativa o Produto Interno Bruto (PIB) do País. Para se manter relevantes e produtivas, muitas organizações do setor têm aderido a tecnologia em diferentes áreas, com funções chegando a ser totalmente dependentes dessas soluções, um movimento que tem atraído muito a atenção dos cibercriminosos. […]
Gestão de dados sensíveis na LGPD: desafios e boas práticas
Desde 2018, a LGPD (Lei Geral de Proteção de Dados), Lei nº 13.709, vem intensificando e aprimorando os debates e as ações em torno da segurança dos dados pessoais dos cidadãos brasileiros. Como explica o texto da legislação, o objetivo é regular toda operação realizada com essas informações, “como as que se referem a coleta […]
Estratégias de proteção contra bots maliciosos em APIs
Toda tecnologia traz consigo a ampliação do campo de risco de ataques e, por consequência, cresce a necessidade de proteção cibernética dentro das organizações. Veja o caso dos bots, softwares originalmente criados para executar tarefas automatizadas em sites, plataformas e aplicações por meio de Interfaces de Programação de Aplicações (APIs), sem a necessidade de intervenção […]
Automatização da observabilidade em segurança cibernética
Em TI, observabilidade é o processo de cruzar dados para identificar e entender, de maneira bastante profunda e detalhada, as possíveis inconsistências na operação de um ambiente digital. Para que haja eficiência e precisão nessa ação, é imprescindível que ela seja automatizada e executada em tempo real por uma ferramenta impulsionada por inteligência artificial, tendo […]
Segurança de aplicações pede testes de intrusão eficientes
Desenvolvedor é a peça-chave da segurança de aplicações web. É na fase de criação dos códigos que esse profissional tem uma oportunidade valiosa de mitigar pontos de vulnerabilidades antes que a tecnologia em questão chegue ao usuário final. Finalizado o desenvolvimento, é ele quem detém o conhecimento profundo para testar se todas as “portas” estão […]
Como os Infostealers impactam a segurança de dados corporativos
As informações dos clientes e dos colaboradores da sua organização também estão na mira dos cibercriminosos e, portanto, merecem atenção nas estratégias de segurança de dados do negócio. Nesse texto, vamos falar especificamente na necessidade de atenção especial à defesa relacionada a um tipo de vetor inicial de ataque: o infostealers, que tem capacidade de […]
Ciberataques com credenciais válidas: NovaRed reforça a segurança
Um estudo da IBM aponta um aumento de 71% dos ciberataques com credenciais válidas, roubadas ou comprometidas, para invadir o ambiente digital corporativo. Dados como esse, aliados à sofisticação dos ataques cibernéticos, figura como um claro alerta para as empresas interessadas em elevar a própria maturidade digital: não negligenciem a cibersegurança. Esse é o foco […]
OT Security: quais devem ser as prioridades dos CISOs
Há um tempo, a tecnologia operacional, também conhecida como Operational Technology ou simplesmente OT, tem permitido o controle e a operação de equipamentos industriais por meio de um conjunto de hardwares e softwares. São robôs industriais, colheitadeiras, drones, caldeiras, máquinas de função cardíaca, geradores, subestações elétricas ou máquinas de corte, entre tantos outros equipamentos, controlados […]