Pular para o conteúdo
  • Sobre nós
  • Soluções
    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
Menu
  • Sobre nós
  • Soluções
    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • +55 (11) 96635 2442
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • Sobre nós
  • Soluções
    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
Menu
  • Sobre nós
  • Soluções
    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco

Blog
CONHECIMENTO ESPECIALIZADO

A próxima vítima da guerra cibernética pode ser o seu negócio

  • #cybercrime
  • 28 de jan de 2020
  • flavia
ciberataque

Como você se prepara para ataques cibernéticos ou ameaças à segurança desconhecidas? Essa é uma pergunta que todos temos que fazer depois dos ataques com mísseis que os EUA trocaram com o Irã. Como muitos estão (com razão) preocupados com a possibilidade de uma guerra começar no Oriente Médio, é provável que ocorra uma retaliação no ciberespaço, colocando em risco todas as nossas redes e infraestrutura.

O mais preocupante sobre a situação é a falta de transparência. A maioria dos membros do Congresso (norte-americano) não tinha ideia de que o ataque era iminente e, quando foram informados, muitos reclamaram que as suas perguntas não foram respondidas. Se o Congresso não sabe o que está acontecendo, você pode ter certeza de que os CISOs das grandes corporações também não estão sendo informados ou têm conhecimento de quaisquer incidentes que possam ter consequências físicas e cibernéticas que alteram o status quo. Portanto, sem uma coordenação possível, como se manter preparado?

Antecipar o conhecido

A resposta fácil. Esteja sempre preparado para qualquer coisa. Mas um ato de guerra cibernética requer um estado de alerta mais alto do que o habitual. Essa história deve ser um aviso aos CISOs para garantir os sistemas certos para se proteger contra um possível ataque feito como um ato de guerra cibernética. Nos Estados Unidos, o Departamento de Segurança Interna está aconselhando as empresas norte-americanas a ficarem preparadas.

Mas as ameaças não são apenas do Irã. Também sabemos que a Rússia, China, Ucrânia e outros países usaram ataques cibernéticos contra entidades norte-americanas. Como estamos focados no que o Irã pode fazer, esses outros países poderão ver uma abertura para lançar ataques. E não apenas esses outros países podem ver os EUA mais vulneráveis, como também podem usar o Irã como escudo para os seus próprios ataques.

Por exemplo, o Financial Times reportou em outubro uma equipe de espionagem cibernética russa que primeiro invadiu hackers iranianos e depois, sob esse pretexto, atacou mais de 30 países. Tanto a Agência de Segurança Nacional dos EUA quanto o Centro Nacional de Cibersegurança do Reino Unido, que descobriram o método de ataque, alertaram que essa era uma nova tática, usada para criar confusão sobre os culpados. Seria muito fácil para grupos de espionagem cibernética da Rússia, China e outros estados-nações cibernéticos usarem uma forma semelhante de ataque contra entidades americanas, fazendo parecer que o Irã é o agressor, o que aumentaria as tensões com o país.

Como você pode se preparar para o desconhecido?

Este pode ter sido o primeiro alerta desse tipo, mas certamente não será o último. Quando há um conflito de governos, é mais provável que o caminho da vingança seja o atacar as corporações. Os CISOs precisam garantir que as suas equipes de segurança estejam preparadas para um ataque cibernético e possam reagir em uma fração de segundo.

O que é necessário são sistemas resilientes e adaptáveis ​​a essas ameaças mais sofisticadas. Tecnologias como a IA desempenharão um papel enorme nesse nível de preparação e permitirão uma recuperação mais rápida dos sistemas, se o pior acontecer.

Nesta nova realidade, as organizações precisam aceitar mais a ideia de que os seus negócios podem ser vítimas de guerra.

Fonte: CIO

  • Tags: ataque cibernetico, cibersecurity, desenvolvimento de software, gestão de segurança, invasao hacker, segurança da informação, segurança de dados
  • Navegue por assunto:

    • #AppOps
    • #AppSec
    • #cybercrime
    • #cybersecurity
    • #IA
    • #ransomware
    • Artigos
    • Auditoria
    • Blog
    • Cases
    • E-commerce
    • Gestão de segurança
    • Malware
    • Materiais
    • Notícias
    • Open Source
    • Planejamento
    • Segurança
    • Sem categoria
  • Navegue por tags:

    #cybercrime #ransomware ameaças digitais análise de vulnerabilidade ataque cibernetico ataque hacker ataques cibernéticos checkmarx ciberataques cibercrime cibersecurity cibersegurança codigo seguro cybersecurity Código Aberto DAST desenvolvimento de sistemas desenvolvimento de software eBook ferramentas de segurança gestão de segurança gestão de vulnerabilidade inteligência artificial invasao hacker malware Material metaverso nova8 open source proteção de dados ransonware segurança cibernética segurança da informação segurança de dados segurança digital serviços de software sistemas de segurança supply chain tecnologia da informação tendências teste de invasão testes de invasão TI TI estratégico vulnerabilidades

  • Conhecimento especializado

    Encontre aqui todos os materiais e conteúdos que produzimos com o conhecimento especializado na área das nossas práticas e soluções.

    • Blog
    • Artigos
    • Cases
    • Gestão de segurança
    • Notícias
    • Open Source
    • Planejamento
    • Segurança
    Menu
    • Blog
    • Artigos
    • Cases
    • Gestão de segurança
    • Notícias
    • Open Source
    • Planejamento
    • Segurança
    Carrossel Principal slider2
    • Blog, Open Source

    A  importância de estratégias claras para a automação de DevOps

    • 28 de nov de 2023
    Leia mais
    segurança da informação
    • #cybersecurity, Blog, Gestão de segurança, Segurança

    Brasil agora terá Rede Nacional de Segurança da Informação

    • 23 de nov de 2023
    Leia mais
    • #AppSec, Blog, Gestão de segurança, Notícias, Segurança

    Nova8 Brilha no Ranking do GPTW TI 2023

    • 17 de nov de 2023
    Leia mais
    Visite nosso blog!

    Como podemos ajudar?

    Entre em contato para conhecer mais sobre nossas soluções em um atendimento personalizado.

    Fale conosco
    Linkedin-in Facebook-square Instagram Youtube

    Al. Rio Negro, 585 - Torre Jaçarí - 12º andar
    Alphaville - Barueri · CEP 06454-000

    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br

    Empresa

    • Sobre
    • Nossos serviços
    • Entre em contato
    • Trabalhe Conosco
    • Política de privacidade
    • Código de ética

    Soluções

    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
    • Solicite um orçamento

    Conteúdo

    • Blog Nova8
    • Clientes e Cases
    • Materiais

    Copyright © Nova 8 Cybersecurity - 2021 - Todos os direitos reservados

    Desenvolvido por Tech4Biz

    Pesquisar
    • EN-US
    • PT-BR
    Sobre nós
    Soluções
    Serviços
    Clientes
    Blog
    Materiais
    Fale Conosco
    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br
    Linkedin Facebook Youtube

    SOLUÇÕES NOVA8

    • Checkmarx
    • Acunetix
    • Bright
    • Whitesource
    • Riskified
    • MazeBolt
    • Ironscales
    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br
    Linkedin Facebook Youtube