Qual o papel da nuvem no combate ao ransomware?

Segundo Arthur Capella, Country Manager Brasil da Palo Alto Networks, a base expansível em cloud permite incluir todos os registros e informações possíveis para a detecção e mitigação desses ataques; o executivo participou do Graça Sermoud Entrevista, da TVDecision e também falou sobre as tendências de Segurança discutidas no Ignite 2017

Compartilhar:

Os últimos casos de ciberataques envolvendo ransomware deixaram o mundo inteiro em atenção. Cerca de 300 mil computadores foram afetados pelo WannaCry em mais de 150 países, e os malwares Petya e NotPetya eram capazes, até mesmo, de roubar credenciais, contaminando equipamentos que não tinham vulnerabilidades.

 

Diante desse cenário, Arthur Capella, Country Manager Brasil da Palo Alto Networks, debate com Graça Sermoud, em mais um programa Graça Sermoud Entrevista, da TVDecision, sobre as características que distinguem esses ciberataques e as medidas que as empresas podem tomar para conter os prejuízos causados por eles.

 

 

Proteção na nuvem

 

Capella reforça que uma das maneiras de driblar esses ataques cibernéticos é a migração das soluções de Segurança para a nuvem. “Em modelos preditivos, quando precisamos ter uma boa qualidade de algoritmo, a base expansível em nuvem nos permite incluir todos os registros e informações possíveis para a detecção e mitigação desses ataques”, revela.

 

Segundo ele, uma tendência apresentada no Ignite 2017, evento realizado pela Palo Alto Networks, é a utilização de soluções como firewall na nuvem, permitindo a replicação desse conceito para muitas unidades de uma mesma empresa, sem a necessidade de adquirir aparelhos físicos e necessitar de logística para instalação e manutenção destes.

 

“Com essa ferramenta, o gestor pode economizar tempo e dinheiro, pagando apenas pelo que está realmente funcionando em nuvem, e não por dispositivos comprados e não instalados”, completa Capella.

Nova epidemia?

 

Segundo Capella, os ataques de ransomware ocorridos nos últimos meses são sequências das ações que eram ensaiadas e realizadas desde 2016, quando o tema era discutido entre os especialistas de Segurança. Para ele, a diferença mais perceptível foi o maior impacto e área de atuação, bem como a exposição na mídia.

 

O executivo explica que os ciberataques já eram esperados pelo setor de SI, mas acabaram despertando o interesse dos altos executivos das companhias, que iniciaram discussões sobre mitigação e proteção contra essas ameaças, uma vez que o sucesso de seus negócios estava em risco.

 

Lucro para cibercriminosos

 

De acordo com Capella, os cibercriminosos buscam aprimorar suas técnicas conforme as equipes de Segurança desenvolvem novos meios de prevenir ataques. “A repercussão determina a inovação: ao gerar grande impacto, os cibercriminosos obtêm maiores ganhos financeiros”, afirma ele.

 

Segundo o executivo, enquanto houver resultado, os hackers continuarão investindo em novas formas de causar prejuízo financeiro às empresas, especialmente com a popularização de criptomoedas, como o Bitcoin, que teve uma significante valorização nos últimos meses.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Caso Siafi: Uso indevido de credenciais gerou perdas de 11,4 milhões ao TSE

Segundo apurou o jornal O Estado de São Paulo, o tribunal eleitoral também está entre as vítimas da credencial comprometida...
Security Report | Destaques

Além do especialista no board: Pesquisa orienta formação de comitês de Cyber nos conselhos

Em estudo sobre a perspectiva dos conselhos corporativos em Cibersegurança, o Instituto Diligent relatou que apenas manter um especialista de...
Security Report | Destaques

Unimed-BH supera desafios de Cibersegurança com tecnologia e inovação

Em parceria com a Palo Alto Networks e a Add Value, empresa transformou sua abordagem de Cyber Security integrando tecnologia...
Security Report | Destaques

Polícia Federal reestabelece emissão de passaportes pela internet

Órgão informou nesta madrugada, em comunicado oficial, que o link usado para o processo digital já pode receber acessos do...