{"id":2721,"date":"2022-04-19T19:49:02","date_gmt":"2022-04-19T22:49:02","guid":{"rendered":"https:\/\/nearjob.com.br\/?p=2721"},"modified":"2022-04-19T19:49:05","modified_gmt":"2022-04-19T22:49:05","slug":"ciberataques-em-empresas-vulnerabilidades-recorrentes-e-exemplos-de-casos%ef%bf%bc","status":"publish","type":"post","link":"https:\/\/nearjob.com.br\/fr\/ciberataques-em-empresas-vulnerabilidades-recorrentes-e-exemplos-de-casos%ef%bf%bc\/","title":{"rendered":"Ciberataques em empresas: vulnerabilidades recorrentes e exemplos de casos\ufffc"},"content":{"rendered":"
CybelAngel foi\u00a0lan\u00e7ado em 2015 com o objetivo de proteger as empresas contra amea\u00e7as digitais fora de sua rede: roubo de dados, campanhas de phishing, \u201cShadow IT\u201d, identificadores comprometidos.\u00a0Embora a maioria das organiza\u00e7\u00f5es tenha conseguido proteger seu pr\u00f3prio per\u00edmetro, elas ainda s\u00e3o expostas com muita frequ\u00eancia fora de suas quatro paredes.\u00a0Em um momento de transforma\u00e7\u00e3o digital e migra\u00e7\u00e3o para a nuvem, o aumento da produtividade rima com o aumento de sua superf\u00edcie de ataque digital e leva a uma perda de controle sobre sua pegada digital.\u00a0A CybelAngel agora tem 180 funcion\u00e1rios na Europa e nos Estados Unidos e protege mais de 150 grandes empresas em todo o mundo.<\/p>\n\n\n\n
Entre as vulnerabilidades que identificamos diariamente, h\u00e1 grande parte da neglig\u00eancia humana, que leva \u00e0 exposi\u00e7\u00e3o de dados. J\u00e1 vimos casos em que os funcion\u00e1rios montaram um servi\u00e7o de compartilhamento de documentos com um provedor de servi\u00e7os que n\u00e3o havia sido revisado pelo departamento de TI, sem d\u00favida para economizar carga administrativa \u2013 a chamada \u201cshadow IT\u201d. Como resultado, o servi\u00e7o ficou pouco seguro e dezenas de pessoas de fora das empresas conseguiram recuperar os documentos.<\/p>\n\n\n\n
Pior ainda, durante o bloqueio, tivemos um caso em que o funcion\u00e1rio removeu deliberadamente a senha para se conectar remotamente ao servidor da empresa, presumivelmente por conveni\u00eancia. Mas se ele n\u00e3o precisava de uma senha… ent\u00e3o ningu\u00e9m mais precisava! Para todos estes casos, os principais riscos s\u00e3o a espionagem industrial e a revenda de dados em plataformas cibercriminosas, estando os dois riscos intrinsecamente ligados.<\/p>\n\n\n\n
Hoje em dia, a informa\u00e7\u00e3o \u00e9 muito vol\u00e1til, \u00e9 dif\u00edcil control\u00e1-la: desde o compartilhamento de documentos com um prestador de servi\u00e7os como parte de uma miss\u00e3o, at\u00e9 o funcion\u00e1rio que sai com anos de trabalho, os segredos de uma empresa podem rapidamente se encontrar fora de seu per\u00edmetro de seguran\u00e7a. Assim, \u00e9 mais f\u00e1cil para os atacantes atacar um \u201cpequeno\u201d e recuperar todas as informa\u00e7\u00f5es necess\u00e1rias para atacar o alvo final.<\/p>\n\n\n\n
Recentemente investigamos um funcion\u00e1rio de uma grande empresa francesa, que ficou com 15 anos de dados, e que os deixou de acesso livre, tendo seu servidor pessoal mal protegido. Projetos confidenciais, listas de clientes, dados financeiros e dezenas de acessos a plataformas internas… Deixo voc\u00ea imaginar o estrago que esses arquivos podem causar em m\u00e3os erradas.<\/p>\n\n\n\n
Outro caso envolve uma empresa de engenharia, que tinha planos muito detalhados de um banco localizado em uma grande avenida parisiense e que estava em processo de reforma. Havia todo o necess\u00e1rio para acessar as salas escondidas do p\u00fablico em geral, em particular a ab\u00f3bada. Ap\u00f3s este caso, nosso cliente revisou completamente o trabalho.<\/p>\n\n\n\n
Dependendo do tipo de ator, existem diferentes meios e diferentes objetivos. O caso cl\u00e1ssico \u00e9 registrar um nome de dom\u00ednio que se assemelhe ao da empresa, por exemplo com uma extens\u00e3o diferente \u2013 imagine blogdumoderateur.fr em vez de blogdumoderateur.com \u2013 ou um erro de digita\u00e7\u00e3o no dom\u00ednio \u2013 blogdurnoderateur.com, blogdumoderateur.com \u2013 para para redirecionar o tr\u00e1fego e envi\u00e1-lo para p\u00e1ginas de publicidade ou sites maliciosos.<\/p>\n\n\n\n
H\u00e1 casos mais agressivos, em que os atores podem usurpar totalmente a marca e divulgar informa\u00e7\u00f5es falsas, o que pode ter consequ\u00eancias graves, como o fechamento de a\u00e7\u00f5es da bolsa. Esses dois casos j\u00e1 aconteceram para nossos clientes e felizmente conseguimos impedir rapidamente a a\u00e7\u00e3o maliciosa.<\/p>\n\n\n\n
Temos expertise no campo do crime cibern\u00e9tico, que al\u00e9m disso hoje ultrapassa as fronteiras do que \u00e9 comumente chamado de \u201cdark web\u201d. Nossas ferramentas, que varrem esse per\u00edmetro continuamente, s\u00e3o capazes de desafiar nossos analistas em sinais fracos, que eles investigam para alertar nossos clientes. Em muitos casos, s\u00e3o dados hackeados que s\u00e3o trocados nessas plataformas, como documentos confidenciais ou credenciais para acessar plataformas internas. Tamb\u00e9m pode ser para investigar amea\u00e7as de ataques ou chantagens, ou fornecer intelig\u00eancia sobre grupos maliciosos.<\/p>\n\n\n\n
Primeiro, maior vigil\u00e2ncia, acompanhada de treinamento regular dos funcion\u00e1rios. A grande maioria dos ataques passa por humanos \u2013 o e-mail continua sendo o gateway n\u00famero 1 h\u00e1 20 anos.<\/p>\n\n\n\n
Segundo, tenha solu\u00e7\u00f5es de seguran\u00e7a\u2026 e tenha pessoal competente para us\u00e1-las!\u00a0A implanta\u00e7\u00e3o de um\u00a0antiv\u00edrus\u00a0\u00e9 bom.\u00a0A implanta\u00e7\u00e3o adequada de antiv\u00edrus \u00e9 melhor.<\/p>\n\n\n\n
Terceiro, j\u00e1 prepare um Plano de Continuidade de Neg\u00f3cios (BCP) que detalha o procedimento a seguir em caso de ataque, de acordo com diferentes cen\u00e1rios. Um dia ou outro voc\u00ea enfrentar\u00e1 essa situa\u00e7\u00e3o, e nesse dia nada deve ser improvisado. Para al\u00e9m dos aspetos t\u00e9cnicos, \u00e9 necess\u00e1rio nomeadamente designar gestores, para comunica\u00e7\u00e3o (interna e externa), relacionamento com a gest\u00e3o, saber quais as empresas de seguran\u00e7a a contactar, etc. Gerenciar uma crise \u00e9 extremamente cansativo, ent\u00e3o evite o p\u00e2nico extra.<\/p>","protected":false},"excerpt":{"rendered":"
oc\u00ea pode apresentar CybelAngel em poucas palavras? CybelAngel foi\u00a0lan\u00e7ado em 2015 com o objetivo de proteger as empresas contra amea\u00e7as digitais fora de sua rede: roubo de dados, campanhas de phishing, \u201cShadow IT\u201d, identificadores comprometidos.\u00a0Embora a maioria das organiza\u00e7\u00f5es tenha conseguido proteger seu pr\u00f3prio per\u00edmetro, elas ainda s\u00e3o expostas com muita frequ\u00eancia fora de suas […]<\/p>","protected":false},"author":1,"featured_media":2722,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[212],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/posts\/2721"}],"collection":[{"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/comments?post=2721"}],"version-history":[{"count":1,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/posts\/2721\/revisions"}],"predecessor-version":[{"id":2723,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/posts\/2721\/revisions\/2723"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/media\/2722"}],"wp:attachment":[{"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/media?parent=2721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/categories?post=2721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/tags?post=2721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}