Segurança de Tecnologia Operacional (OT) em Cibersegurança

Para os CISOs e profissionais da área, a segurança da Tecnologia Operacional (OT) não é apenas um conceito, mas uma parte fundamental de suas responsabilidades diárias. Hoje, traremos uma visão geral abrangente da segurança de OT, discutiremos as ameaças específicas enfrentadas por sistemas de OT, estratégias para mitigar riscos, e a importância da integração da […]
Tendências de cibersegurança para 2024

Atualmente em um mundo cada vez mais interconectado e digital, a segurança em cibersegurança continua a ser um tópico vital para empresas, governos e indivíduos. À medida que avançamos para 2024, novos desafios e oportunidades emergem no horizonte da segurança digital. Neste artigo, exploraremos as principais tendências que estão moldando o futuro da cibersegurança. De […]
BAS, DAST e SAST: o que você precisa saber sobre esses testes de intrusão automatizados

Teste de intrusão, como BAS, DAST e SAST, têm sido metodologias cada vez mais presentes nas estratégias de segurança da informação de grandes corporações, inclusive como apoio ao compliance da empresa. Isso porque normas como a Lei Geral de Proteção de Dados têm atribuído muitas responsabilidades às companhias quando o assunto é privacidade e proteção […]
O custo de uma violação de dados: tendências e estratégias

O ransomware se tornou a preocupação número um de muitas empresas. E, de acordo com informações de especialistas do Gartner, o custo da recuperação e o tempo de inatividade após um ataque desse tipo, bem como os danos à reputação, podem ser de 10 a 15 vezes maiores do que o valor do resgate solicitado. […]
Fortalecendo a Segurança do Active Directory

Uma das expectativas para 2024 é de aumento dos ataques cibernéticos dirigidos por inteligência artificial. Pelo menos essa é a previsão dos especialistas da Check Point, em matéria publicada pelo Portal Infor Channel. A informação é um importante alerta para que as companhias reforcem as ações de proteção de sua infraestrutura de computação. E, nesse […]
8 boas prática para mitigar os vetores de ataque cibernético

Vetor de ataque cibernético é o meio e/ou caminho que um cibercriminoso elege para invadir um ambiente digital. Em geral, esses atacantes utilizam como caminho vulnerabilidades do sistema, mas também usam e abusam da falta de conhecimento, habilidade e/ou atenção dos usuários da rede. Dessa forma, acessam sites, plataformas, aplicações, endpoints e servidores. Sequestram dados, […]
O que são Infostealers e como proteger sua empresa desse tipo de ataque

Atualmente, quando se fala sobre segurança da informação, em geral, o board das companhias fica bastante preocupado com os ataques de ransomwares, que são os mais divulgados na grande imprensa e, realmente, têm gerado muitos danos às companhias. Mas é preciso atenção, também, aos Malwares Infostealers, outra ameaça que tem tirado o sono dos CIOs […]
Novas tendências para um projeto de Cyber Security com sucesso

Projetos eficientes de cyber security nunca foram tão vitais para as organizações interessadas em crescer e se desenvolver. Isso porque, apenas em 2022, as perdas globais com ataques cibernéticos totalizaram mais de US$ 10 bilhões, de acordo com dados divulgados pelo Portal Ciso Advisor e publicados pelo Internet Crime Complaint Center (IC3), agência do FBI […]
Observabilidade em segurança cibernética: o que é e por que usar?

Na Era do fazer mais com menos, da transformação digital e da disputa acirrada por clientes, as organizações precisam garantir que, inclusive, em seus ambientes digitais haja um monitoramento para garantir que todos os usuários tenham uma boa experiência, enquanto, claro, protegem seus dados de maneira adequada. Vale destacar que a superfície das empresas se […]
Sequestro de Dados Organizacionais: como os Infostealers funcionam?

Atualmente é cada vez mais comum acompanharmos notícias sobre sequestros de dados que afetam organizações ao redor do mundo, incluindo as que estão no Brasil. E, nesse mercado ilegal, um dos produtos que tem causado dores de cabeça aos gestores de TI, SI e de negócios é o Infostealer. Isso faz com que os profissionais […]