Alta do cibercrime provoca corrida por novas alternativas

Soluções fazem varredura de fragilidades cibernéticas e estabelecem protocolos de como agir em casos de ataque para restabelecer a normalidade rapidamente

Compartilhar:

O crescimento de ataques hackers – como os sofridos pela Renner, Porto Seguro e o mais recente no Ministério da Saúde – tem atormentando a vida das organizações e provocado uma corrida por novas alternativas de proteção contra crimes virtuais. Para se antecipar as invasões, a CySource, centro de referência e pesquisa em cibersegurança criada por veteranos da inteligência militar israelense, traz para o Brasil duas soluções voltadas a empresas e instituições de grande porte: Teste de Invasão Externa e Prontidão a Incidentes, ambas já disponíveis no mercado nacional.

 

No serviço de Invasão Externa, que reúne o conhecimento de técnicas avançadas de ataque, objetivo é mostrar para as companhias como elas são vistas de fora por hackers e agentes maliciosos. Desta forma, são detectadas possíveis ameaças e um plano de ação é traçado para mitigar vulnerabilidades que possam ser exploradas.

 

“Simulamos uma invasão real de ponta a ponta a partir de uma técnica de varredura como parte dessa solução. Conseguimos descobrir remotamente o perfil dos colaboradores, senhas fracas e detectar máquinas e programas conectados que poderiam ser alvos fáceis de invasão. Dessa forma, mostramos para a empresa as suas fragilidades, além de testar a equipe interna de defesa da companhia”, explica Luli Rosenberg, hacker ético e professor da CySource.

 

Já com o Prontidão a Incidentes, existe diversas etapas de atuação. A primeira é entender a organização, incluindo sua estrutura de tecnologia e equipe, para depois implementar protocolos de segurança com ações preventivas antes do incidente, assim como ações reativas no caso de um ataque.

 

A solução inclui o estabelecimento de responsabilidades entre os colaboradores na forma de agir durante os incidentes, o monitoramento de novas ameaças e a restauração da normalidade da companhia em pouco tempo se a invasão acontecer. Segundo Rosenberg, isso pode ser feito pelo estudo e conhecimento do comportamento de malwares capazes de contornar sistemas de defesa e causar danos, às vezes irreparáveis.

 

“Dessa forma, conseguimos reduzir e evitar drasticamente os prejuízos para uma companhia que, mesmo em ocorrências mais graves, pode ter seu sistema restaurado para voltar a funcionar como antes em poucas horas, ou seja, uma indisponibilidade muito menor do que temos acompanhado nos ataques recentes mais notórios”, completa Rosenberg.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...