E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




Uma em cada quatro instituições financeiras recebeu ao menos um ataque de spear-phishing no último ano
Enviar release
Este release no seu Blog ou Site

São Paulo, 18 de agosto de 2021 -- Um quarto das instituições financeiras experimentou pelo menos um ataque de spear-phishing ou comprometimento de e-mail comercial entre 2019 e 2020. Nesses ataques, as credenciais do usuário foram comprometidas ou algum tipo de fraude foi cometida, além de resultar em perda de propriedade intelectual e danos físicos.

Os dados são da Appgate, empresa global especializada em segurança cibernética, que protege mais de 650 organizações governamentais e empresariais e já avaliou mais de 32 bilhões de conexões globais em busca de ameaças. De acordo com o levantamento da companhia, quase metade das instituições pesquisadas afirmam que têm visibilidade limitada ou nenhuma visibilidade na identificação do impacto dos ataques.

“À medida que os ataques cibernéticos aumentam e ficam cada vez mais sofisticados, as empresas adotam novas práticas e tecnologias de segurança para enfrentar um cenário crescente de ameaças digitais”, explica Marcos Tabajara, diretor da Appgate no Brasil. Segundo o executivo, o modelo Zero Trust, no qual as organizações nunca devem, por padrão, confiar em nada que esteja dentro ou fora de sua rede, ou perímetro, é a única forma eficaz de lidar com as crescentes ameaças.

A Appgate listou os 10 passos para se adotar uma estratégia Zero Trust. Confira abaixo:

1 - O usuário deve presumir que será violado: adotar a filosofia Zero Trust como paradigma de segurança cibernética é uma corrida de resistência, mas o primeiro passo começa com a suposição de que haverá violação.

2 - Ninguém é confiável: toda conexão, toda comunicação, todo acesso à rede é um ponto vulnerável que exige supervisão.

3 - Nenhum acesso deve ser fornecido sem verificação prévia: não basta validar credenciais. Para fornecer acesso à rede, é preciso validar que o usuário é quem diz ser, que seu contexto de conexão envolve um baixo risco e que ele estabelece uma postura de segurança.

4 - Não basear o acesso no IP: um acesso baseado em IP é um acesso estático, incapaz de compreender o contexto do usuário e seus riscos. É necessário basear o acesso em uma lógica dinâmica.

5 - Estabelecer os acessos de acordo com o contexto: o acesso do usuário com base em seu contexto permite entender a integridade da conexão e garantir o controle minucioso dos recursos que ele pode alcançar.

6 - Cuidar dos recursos locais e remotos: em um mundo com redes híbridas, a proteção dos recursos não pode depender de sua localização. É necessário garantir que os usuários possam acessá-los com segurança, independentemente de estarem no local ou em alguma instância remota.

7 - Autenticar, autorizar e depois se conectar: a lógica da segurança tradicional, de conectar primeiro e autenticar depois, compromete a integridade dos recursos e deixa as organizações expostas a invasores.

8 - Não alterar a rede e focar no usuário: não é necessário fazer uma renovação tecnológica, nem modificar a infraestrutura de rede para garantir o acesso seguro. O foco no usuário permite uma proteção ágil e minuciosa.

9 - Inspecionar os acessos dos usuários: ter rastreabilidade de acesso permite prevenir, detectar, responder e mitigar.

10 - Não conceder mais privilégios do que o necessário: um excesso de privilégios para os usuários implica uma superexposição desnecessária de recursos. O contexto atual exige reduzir a superfície de ataque para neutralizar os adversários.

Editorias: Ciência e Tecnologia  
Tipo: Artigo  Data Publicação:
Fonte do release
Empresa: Pimenta Comunicação  
Contato: Alex Nicolau  
Telefone: 011-2858-9192-

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.