Home | Blog

Blog

Ameaças de Ciberataques a Criptomoedas e ao Trabalho Remoto

Phishing e Ransomware são o grande desafio dos especialistas de segurança e em 2022 esses ataques devem ser cada vez mais sofisticados e preparados para explorar vulnerabilidades em ambientes híbridos e em dispositivos de internet das coisas (IoT).

Por que a ameaça aos Bitcoins?
Os resgates de Ransomware agora são pedidos em Bitcoins, criptomoeda digital, pseudoanônima e segura porque é uma moeda difícil de rastrear.

Um relatório da Chainalysis apontou crescimento no valor pago pelas vítimas de Ransomware, como aconteceu recentemente com a Colonial Pipeline, maior operadora de dutos de combustíveis dos Estados Unidos, que pagou US$ 5 milhões em bitcoins aos hackers*.

Ataques de Ransomware globais e valores cobrados por resgates
A solução para frear os ataques e o pagamento de resgates anônimos também não é simples. Na análise de Claudio Moraes, professor da Coppead-URFJ (Instituto de Pós-Graduação e Pesquisa em Administração da Universidade Federal do Rio de Janeiro), uma regulamentação no mercado de criptomoedas que permita rastrear o fluxo de remessas não deve acontecer, tampouco empresas adicionando bitcoins em seus caixas para o pagamento de possíveis ataques é a melhor opção.

O caminho, segundo o especialista, passa por investimentos em tecnologias e segurança, já que a tendência é de cibercriminosos cada vez mais especializados.

Para a Appgate do Brasil, empresa especializada em segurança cibernética, é importante que as organizações busquem novas técnicas de segurança e se preparem com antecedência, uma vez que os golpistas constantemente buscam métodos e circunstâncias diferentes para criar novos ataques.

Os governos e as empresas precisam utilizar cada vez mais tecnologias como IoT, integradas ao uso de inteligência artificial, para melhorar a segurança dos dados e, consequentemente, tentar diminuir futuras possíveis invasões.

E o trabalho remoto como fica?
O trabalho remoto é uma realidade para muitas organizações. Isso exige a criação de mais ambientes de nuvem e híbridos, tornando as superfícies de ataques mais extensas. Este processo exige que organizações protejam suas portas de entrada, bem como as de terceiros.

Gerenciar plataformas de trabalho é essencial, as empresas estão apostando em opções de trabalho híbrida e remota, via soluções como o Microsoft Teams, Zoom e Slack, entre outras.

As equipes de TI têm sido pressionadas a entender e configurar esses novos recursos e implantá-los em suas organizações de maneiras seguras. Isso inclui garantir a adesão correta, seguir as melhores práticas, controlar o acesso externo e estabelecer políticas fortes para bate-papo, reuniões, eventos ao vivo e outros recursos.

A proteção a aparelhos remotos e serviços de nuvem é fundamental, ao mesmo tempo em que é preciso dar condições para não burocratizar demais o trabalho.

Ferramentas como o SDP da Appgate permite que as empresas acelerem a segurança Zero Trust, protegendo as cargas de trabalho híbrido. Este recurso simplifica e fortalece os controles de acesso para cada usuário, em qualquer dispositivo e também:

  • Reduz a superfície de ataque: portas, cargas de trabalho e aplicativos são invisíveis, a menos que sejam autenticados e autorizados a acessar.
  • Verifica identidade: as permissões de acesso são condicionais e baseadas no contexto do usuário, como função, data, hora, local e postura do dispositivo.
  • Ajusta direitos dinamicamente: à medida que o contexto em torno da identidade muda em tempo real, os direitos do usuário também podem.
  • Previne o movimento lateral: a micro segmentação elimina a visibilidade e o acesso a recursos não autorizados.
  • Garante o tráfego Leste-Oeste seguro: controle conexões bidirecionais entre recursos na rede.
  • Simplifica as políticas: estrutura única para todos os usuários, dispositivos, redes e infraestrutura.
  • Assegura uma fácil implementação: opções flexíveis para acesso do usuário (baseado em cliente ou navegador) e hospedagem (autogerenciado ou como serviço).
  • Unifica o acesso: a experiência e a configuração consistentes em toda a TI híbrida reduzem a carga administrativa.
  • Automatiza o acesso: Metadados e políticas orientadas ao contexto permitem que os direitos de acesso se adaptem dinamicamente ao ambiente.
  • Reduz o escopo da auditoria: a micro segmentação e os logs de acessos abrangentes simplificam a conformidade.

*Fonte: Forbes Money

A CLM é distribuidora da Appgate e trabalha com tecnologia de valor agregado em soluções líderes de Segurança da Informação (Cloud & Perimeter), Infraestrutura Avançada de Data Center & Nuvem Privada, Gerenciamento de Identidade, LGPD & Governança e Serviços em Nuvem.

Quer saber mais como as soluções da Appgate podem ajudar na segurança da TI?
Entre em contato com martina.vilalobos@clm.com.br

CLM | Technology & Relationship | Value Added Distributor

Para mais informações ligue +55-11-2125-6250 ou envie um
email para clm@clm.com.br

Política de Privacidade CLM

 

Pin It on Pinterest