Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Novos requisitos de cibersegurança da Transportation Security Administration (TSA) nos Estados Unidos

Novos requisitos de cibersegurança da Transportation Security Administration (TSA) nos Estados Unidos

Novos requisitos de cibersegurança da Transportation Security Administration (TSA) nos Estados Unidos

No último dia 7 de março, a Transportation Security Administration (TSA) emitiu uma nova emenda em caráter emergencial, exigindo que companhias aéreas e aeroportos regulamentados por agências aumentem sua capacidade de enfrentar ataques cibernéticos.

A medida foi tomada menos de uma semana após o governo dos Estados Unidos anunciar sua estratégia nacional de segurança cibernética, seguindo o exemplo das exigências semelhantes direcionadas a transportadoras ferroviárias de carga e passageiros.

De acordo com o comunicado emitido, a prioridade da TSA é proteger o sistema de transporte dos Estados Unidos, trabalhando em colaboração com as partes interessadas e oferecendo viagens seguras, protegidas e eficientes.

Isso foi necessário devido a hackers, que têm atacado a indústria de aviação, utilizando diferentes métodos de invasão. Em julho de 2022, a American Airlines foi vítima de um ataque de phishing, que concedeu aos invasores acesso não autorizado ao seu ambiente de TI.

Além disso, diversos aeroportos dos Estados Unidos foram alvos de ataques DDoS em outubro do mesmo ano. Por esse motivo, as entidades regulamentadas pela TSA afetadas deverão promover as seguintes ações:

  • Desenvolver políticas e controles de segmentação de rede, garantindo que os sistemas de tecnologia operacional continuem funcionando com segurança em caso de um comprometimento de TI;
  • Criar medidas de controle e acesso, protegendo os sistemas críticos de acesso não autorizado;
  • Implementar políticas e procedimentos contínuos de monitoramento e detecção a fim de identificar e responder a ameaças e anomalias de segurança cibernética; e
  • Reduzir os riscos de exploração de sistemas não corrigidos, aplicando patches e atualizações de segurança em sistemas operacionais, aplicativos, drivers e firmware, por meio de uma metodologia baseada em risco.

Entre requisitos impostos anteriormente para operadoras de aeroronaves e aeroportos, destacam-se:

  • Estabelecer um ponto de contato de segurança cibernética;
  • Desenvolver e adotar um plano de resposta a incidentes de segurança cibernética;
  • Concluir uma avaliação de vulnerabilidade de segurança cibernética; e
  • Relatar incidentes significativos de segurança cibernética à Agência de Segurança Cibernética e Infraestrutura (CISA).

Conclusão

A nova emenda emitida pela TSA é seu mais recente esforço para garantir que operadores da área de transportes aprimorem sua capacidade de abordar ameaças cibernéticas. Neste artigo, abordamos seus objetivos e importância.

Gostou do nosso conteúdo? Compartilhe com alguém que se interesse pelo tema.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

7 + 6 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana. 

Assim, neste Dia Mundial da Senha, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.
  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.  
  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente, através do senhasegura Hunter, se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.
  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.
  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.
  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.
  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.
  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E neste Dia Mundial das Senhas, lembre-se: a segurança começa com você!

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva

São Paulo, 10 de Março de 2023 – O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões de dólares aplicados pela Graphene Ventures, investidora do Vale do Silício focada em empreendimentos da indústria de softwares e SaaS.

Dentro da multibilionária indústria de PAM, a senhasegura pretende fortalecer a presença na América Latina, onde a marca já é consolidada pelos serviços para gigantes das áreas de telecomunicações e finanças; assim como deseja priorizar a atuação no Oriente Médio, que apesar de ser um dos mercados que crescem em alta velocidade e oferece excelentes oportunidades, ainda é pouco atendido; além de marcar território na América do Norte. Hoje, a senhasegura conta com escritórios em Nova York e São Francisco e para fortalecer a marca dentro do maior mercado de cibersegurança do mundo, construirá um centro internacional de excelência nos EUA.

Marcus Scharra, co-CEO e cofundador da senhasegura, vê o reforço da equipe internacional da empresa como o primeiro passo: “Atualmente, nossos parceiros estão em mais de 55 países, temos operações nas Américas, Europa e Ásia”, diz Scharra. “Espero aumentar ainda mais nossa cobertura territorial para alcançarmos e atendermos novos clientes, e também para continuarmos a fornecer o excelente serviço pelo qual somos conhecidos.”

Nabil Borhanu, sócio-fundador da Graphene Ventures, fará parte do conselho da empresa e está entusiasmado com o potencial da senhasegura: “Os fundadores e a equipe da senhasegura fizeram um trabalho excepcional para a ascensão da empresa. Estamos entusiasmados com a parceria e queremos ajudá-los a maximizar os retornos de forma que abrace todos os envolvidos.”

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

15 + 7 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Sobre o senhasegura

O senhasegura tem o compromisso de ajudar as organizações a criar ambientes seguros e resilientes através do fim do privilégio dentro e fora das empresas. A premiada solução para Gestão de Acessos Privilegiados (PAM) da senhasegura atua em todo o ciclo de vida de PAM inclusive antes, durante e depois do acesso, e desempenha um papel crítico na implementação da arquitetura de Zero Trust nas organizações. Estabelecida em São Paulo, Nova York e São Francisco, a senhasegura é líder global com clientes em mais de 45 países na América Latina (LATAM), América do Norte (NORAM), Ásia-Pacífico (APAC), e Europa e Oriente Médio e África (EMEA). A solução PAM da empresa é distribuída através de uma rede internacional de mais de 150 parceiros por meio de canais confiáveis e de alto valor agregado.

Para mais informações, siga nossas redes sociais: LinkedIn, Twitter, Instagram e Facebook.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva

SÃO PAULO, 28 de Fevereiro de 2023 – A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media’s Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged Access Management (PAM) nos Estados Unidos. A premiação homenageia as conquistas de desenvolvimento das soluções de fabricantes e fornecedores cujos produtos ou serviços são considerados particularmente notáveis na transformação da cibersegurança.

Segundo o editor-chefe da revista Security Today e CyberSecured eNews, Ralph C. Jensen, o prêmio está intimamente alinhado com os seus leitores e demonstra a satisfação da revista ao se unir a profissionais de segurança cibernética para mostrar novos produtos e tecnologia avançada.

“Estamos cientes da importância que a segurança cibernética desempenha na sociedade de hoje e atualizamos nosso site para incluir mais estudos de caso e artigos de liderança de pensamento. Estamos entusiasmados por fazer parte dessa indústria em expansão e planejamos ampliar nossa base de conhecimento para atender nossos leitores, aproveitando a vasta experiência de profissionais e organizações”, afirma Jensen.

Para Raphael Silva, Head de Marketing do senhasegura, a importância do reconhecimento por uma revista norte-americana mostra o potêncial da marca brasileira em romper barreiras e buscar excelência.

“Para nós da senhasegura é uma honra sermos eleitos na categoria de PAM, o que mostra a qualidade que nosso produto tem e é atestado por muitos veículos de comunicação, institutos de pesquisa e nossos clientes. Estamos em constante evolução e preparados para oferecer um serviço único para as empresas norte-americanas com qualidade ímpar”, diz Silva.

Como parte do prêmio, o senhasegura também será apresentado no site da revista Security Today como líder no setor de segurança, além de ter a divulgação feita por outros canais da revista.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

2 + 12 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Sobre o senhasegura

O senhasegura tem o compromisso de ajudar as organizações a criar ambientes seguros e resilientes através do fim do privilégio dentro e fora das empresas. A premiada solução para Gestão de Acessos Privilegiados (PAM) da senhasegura atua em todo o ciclo de vida de PAM inclusive antes, durante e depois do acesso, e desempenha um papel crítico na implementação da arquitetura de Zero Trust nas organizações. Estabelecida em São Paulo, Nova York e São Francisco, a senhasegura é líder global com clientes em mais de 45 países na América Latina (LATAM), América do Norte (NORAM), Ásia-Pacífico (APAC), e Europa e Oriente Médio e África (EMEA). A solução PAM da empresa é distribuída através de uma rede internacional de mais de 150 parceiros por meio de canais confiáveis e de alto valor agregado.

Para mais informações, acesse https://senhasegura.com ou siga nossas redes sociais LinkedIn, Facebook, Twitter ou Instagram.

Sobre o 1105 Media’s Infrastructure Solutions Group

O 1105 Media’s Infrastructure Solutions Group inclui várias marcas líderes de mídia do setor que fornecem novos produtos e soluções de tecnologia para profissionais de segurança: Security Today (securitytoday.com), CyberSecured, Campus Security & Life Safety (campuslifesecurity.com) e GovSec. Os produtos impressos, digitais, de mídia personalizada e de pesquisa das marcas integram a cobertura de segurança física e de TI e fornecem as soluções mais inteligentes e econômicas para alcançar os tomadores de decisão de segurança.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...

Os Destaques do relatório IBM Cost of a Data Breach 2022

Os Destaques do relatório IBM Cost of a Data Breach 2022

Os Destaques do relatório IBM Cost of a Data Breach 2022

Organizações de todos os portes e segmentos deveriam se preocupar com os impactos de uma violação de dados, já que, segundo o relatório IBM Cost of a Data Breach 2022, seu custo médio é de US$ 4,35 milhões e 83% das empresas tiveram mais do que uma violação.

Pensando nisso, preparamos um artigo explorando as principais informações reunidas nesse documento. Para tornar sua leitura mais agradável, dividimos nosso texto por tópicos. São eles:

  • O que é o relatório IBM Cost of a Data Breach?
  • Relatório IBM Cost of a Data Breach 2022: novidades
  • Principais dados levantados no Relatório IBM Cost of a Data Breach 2022
  • Temas com resultados detalhados
  • Recomendações de segurança sugeridas no relatório
  • Sobre o senhasegura

Boa leitura!

O que é o relatório IBM Cost of a Data Breach?

O relatório IBM Cost of a Data Breach é um levantamento realizado anualmente sobre violação de dados, que oferece insights sobre centenas de violações para que o público entenda as ameaças cibernéticas atuais.

Com quase 20 edições, esse documento oferece aos profissionais de TI ferramentas para lidarem com riscos de segurança, mostrando quais fatores podem favorecer ou ajudar a evitar ciberataques.

Relatório IBM Cost of a Data Breach 2022: novidades

Em sua última edição, o relatório IBM Cost of a Data Breach realizou mais de 3.600 entrevistas com profissionais de 550 empresas, que sofreram violações entre março de 2021 e março de 2022.

Os questionamentos feitos durante as entrevistas tiveram o objetivo de avaliar os custos das organizações para responderem às violações de dados em curto e longo prazos.

E mais: o relatório avaliou as causas e consequências das violações que ocorreram em 17 indústrias situadas em países e regiões diferentes, e abordou o impacto de determinados fatores e tecnologias para reduzir perdas.

Confira a seguir algumas novidades do relatório IBM Cost of a Data Breach:

  • A edição de 2022 trouxe análises relacionadas a detecção e resposta estendidas, uso de técnicas de quantificação de risco e impactos de tecnologias individuais sobre estruturas de segurança de confiança zero;
  • Analisou o que contribui para custos mais altos de violação de dados e os efeitos dos comprometimentos da cadeia de suprimentos e a lacuna de habilidades de segurança;
  • Examinou áreas de vulnerabilidade de segurança da nuvem à infraestrutura crítica;
  • Avaliou, com mais profundidade do que nos anos anteriores, os impactos do ransomware e dos ataques destrutivos; e
  • Estudou o fenômeno do trabalho remoto, que muitas empresas adotaram devido à pandemia de covid-19.

    Principais dados levantados no Relatório IBM Cost of a Data Breach 2022

    Veja as principais descobertas extraídas do relatório IBM Cost of a Data Breach 2022:

    • O custo médio de uma violação de dados foi de US$ 4,35 milhões em 2022, um aumento de 2,6% em relação ao ano anterior, quando o custo médio foi de US$ 4,24 milhões;
    • 83% das empresas estudadas sofreram mais de uma violação de dados e apenas 17% disseram que essa foi sua primeira violação;
    • 60% das organizações tiveram que aumentar o preço de seus serviços ou produtos por causa da violação de dados;
    • O custo médio de uma violação de dados para as organizações de infraestrutura crítica estudadas foi de US$ 4,82 milhões – US$ 1 milhão a mais do que o custo para empresas de outros segmentos;
    • 28% das organizações de infraestrutura crítica sofreram um ataque destrutivo ou de ransomware, e
    • 17% sofreram violação por conta do comprometimento de um parceiro de negócios;
    • Ataques cibernéticos em empresas com IA de segurança e automação implantadas custam US$ 3,05 milhões a menos do que as violações em organizações que não investem nesses recursos;
    • O custo médio de um ataque de ransomware caiu de US$ 4,62 milhões, em 2021, para US$ 4,54 milhões, em 2022;
    • Credenciais roubadas ou comprometidas continuam sendo uma das principais causas de violações de dados, representando 19% das violações no estudo de 2022;
    • Vazamentos envolvendo credenciais são os que levam mais tempo para serem detectados. Em média, são 327 dias para identificação e remediação;
    • Apenas 41% das organizações no estudo implantaram arquitetura de segurança de confiança zero;
    • As violações relacionadas ao trabalho remoto custam, em média, cerca de US$ 600.000 a mais se comparadas à média global;
    • 45% das violações no estudo ocorreram na nuvem;
    • O custo médio com violações na área da saúde aumentou quase US$ 1 milhão, atingindo US$ 10,10 milhões;
    • Os cinco principais países e regiões com o maior custo médio de uma violação de dados foram os Estados Unidos, o Oriente Médio, o Canadá, o Reino Unido e a Alemanha.

    Você está curtindo esse post? Inscreva-se para nossa Newsletter!

    Newsletter Blog PT

    8 + 10 =

    Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

    Temas com resultados detalhados

    O relatório IBM Cost of a Data Breach 2022 destrincha 16 temas. São eles:

    • Destaques globais;
    • Ciclo de vida da violação de dados;
    • Vetores de ataque inicial;
    • Principais fatores de custo;
    • IA de segurança e automação;
    • Tecnologias XDR;
    • Resposta a incidentes (RI);
    • Quantificação de risco;
    • Confiança zero;
    • Ransomware e ataques destrutivos;
    • Ataques à cadeia de suprimentos;
    • Infraestrutura crítica;
    • Violações de nuvem e modelo de nuvem;
    • Trabalho remoto;
    • Lacuna de habilidades; e
    • Mega violações.

    A seguir, abordamos cinco desses assuntos de forma detalhada:

    Ciclo de vida da violação de dados

    Chamamos de ciclo de vida da violação de dados o tempo decorrido entre a descoberta da violação e sua contenção.

    De acordo com o relatório IBM Cost of a Data Breach 2022, o tempo médio para identificar e conter uma violação de dados atualmente é de 277 dias. Em 2017, o tempo médio era de 287 dias, ou seja, 3,5% a mais.

    Em 2021, levava-se em média 212 dias para detectar uma violação e 75 dias para contê-la. Em 2022, foram 207 dias para identificar a violação e 70 dias para contê-la.

    O relatório também mostrou que, quanto menos tempo uma organização demora para identificar e conter uma violação de dados, menor será seu impacto financeiro.

    Porém, a diferença de custo entre um ciclo de vida superior a 200 dias e um ciclo de vida inferior a 200 dias foi menor em 2022 do que em 2021: em 2021, a diferença foi de US$ 1,26 milhão, a maior em sete anos e, em 2022, de US$ 1,12 milhão.

    Resposta a incidentes

    Contar com uma equipe de resposta a incidentes reduz o custo médio com uma violação de dados e, segundo o relatório IBM Cost of a Data Breach 2022, 73% das organizações que participaram do levantamento afirmaram ter um plano de resposta a incidentes.

    O relatório também apontou que o custo médio de uma violação nessas empresas, em 2022, foi de US$ 3,26 milhões contra US$ 5,92 milhões gastos por companhias sem recursos de resposta a incidentes, uma diferença de US$ 2,66 milhões. No ano anterior, essa diferença foi de US$ 2,46 milhões, e em 2020, de US$ 1,77 milhão.

    Confiança zero

    A implantação de uma arquitetura de segurança de confiança zero foi realizada por 41% das organizações que participaram do relatório IBM Cost of a Data Breach 2022. Em 2021, esse número foi menor: 35%.

    O estudo também revelou que empresas que implantaram zero trust economizaram quase US$ 1 milhão com violação de dados se comparadas aquelas que não investiram nesse conceito.

    Isso porque o custo médio de uma violação foi de US$ 4,15 milhões em organizações com confiança zero implantada e de US$ 5,10 milhões em companhias que não utilizaram essa mesma abordagem.

    Quando falamos em implantação de zero trust em estágio maduro, a economia é ainda maior, mais de US$ 1,5 milhão. Empresas com práticas de zero trust em estágio inicial gastaram em média US$ 4,96 milhões com violações de dados, já para aquelas que tinham essas práticas consolidadas, o custo médio foi de US$ 3,45 milhões.

    Violações de nuvem e modelo de nuvem

    A pandemia de covid-19 acelerou a adoção em massa do trabalho remoto pelas organizações e, consequentemente, o uso de tecnologias como computação em nuvem, impactando na segurança cibernética.

    Porém, o relatório IBM Cost of a Data Breach 2022 traz dados interessantes sobre o tema, analisado pelo segundo ano: de acordo com o documento, 45% das violações ocorreram na nuvem. Além disso, os custos de violações em nuvens privadas são significativamente maior do que em nuvens híbridas.

    Outro dado revelador é que 43% das empresas alegaram que ainda estavam nos estágios iniciais em suas práticas de proteção aos ambientes de nuvem, mostrando que, em geral, as organizações ainda precisam evoluir muito nesse aspecto.

    No entanto, o mais preocupante é que 17% das companhias ainda não tomaram nenhuma medida para protegerem seus ambientes em nuvem.

    Trabalho remoto

    Desde o início da pandemia, o relatório IBM Cost of a Data Breach analisa os impactos do trabalho remoto nas violações de dados. Em sua edição de 2022, o levantamento mostrou que os custos com violação de dados foram maiores para empresas que contam com mais colaboradores atuando remotamente.

    Na prática, empresas que têm entre 81% a 100% dos funcionários trabalhando fora do ambiente corporativo, tiveram um custo médio de US$ 5,10 milhões. Já organizações com menos de 20% da equipe em trabalho remoto tiveram que arcar com um custo médio de US$ 3,99 milhões, uma diferença de US$ 1,11 milhão, ou 24,4%.

    Além disso, o custo médio de uma violação de dados foi de US$ 4,99 milhões para empresas que tiveram o trabalho remoto como causa da violação, enquanto esse prejuízo foi de US$ 4,02 milhões quando o trabalho remoto não foi a causa.

    Recomendações de segurança sugeridas no relatório

    O relatório IBM Cost of a Data Breach 2022 também traz, em suas páginas, importantes recomendações de segurança, que podem ajudar a evitar problemas com violações de dados. Acompanhe:

    Adotar um modelo de segurança de confiança zero

    De acordo com os resultados do estudo, as organizações que implementaram em sua segurança uma abordagem de confiança zero em estágio maduro, economizaram US$ 1,5 milhão. Sendo assim, é conveniente adotar esse modelo de segurança em sua organização para reduzir os impactos financeiros de uma violação de dados.

    Proteger ambientes de nuvem com políticas e criptografia

    Empresas que adotaram práticas maduras de segurança na nuvem economizaram US$ 720 mil em relação àquelas que não se preocuparam com o assunto. Desse modo, recomenda-se investir em políticas de segurança, criptografia de dados e criptografia homomórfica para prevenir violações de dados.

    Utilizar manuais de resposta a incidentes

    Outra prática altamente recomendada é criar e testar manuais de resposta a incidentes, uma vez que as empresas que testam regularmente seu plano economizaram US$ 2,66 milhões em violações em relação àquelas que não contam com uma equipe ou teste do plano de RI.

    Melhore os tempos de detecção e resposta a incidentes

    Somados ao IA de segurança e automação, os recursos de XDR (Extended Detection and Response) contribuem para reduzir os custos médios de uma violação de dados, bem como seu ciclo de vida. O estudo apontou que empresas com XDR implantado reduziram o ciclo de vida da violação em 29 dias, em média, em comparação com organizações que não implementaram o XDR, economizando US$ 400 mil.

    Monitore endpoints e funcionários remotos

    Por fim, o relatório IBM Cost of a Data Breach 2022 reforça a necessidade de monitorar endpoints e trabalhadores remotos, mostrando que as violações causadas por essa modalidade custaram quase US$ 1 milhão a mais do que as violações em que o trabalho remoto não foi um fator.

    Sobre o senhasegura

    Nós, do senhasegura, somos uma organização especializada em cibersegurança. Nossa missão é proporcionar aos nossos clientes soberania sobre suas ações e informações privilegiadas.
    Para isso, oferecemos nossa solução PAM, que ajuda as empresas a se protegerem de todas as ameaças apresentadas no relatório IBM Cost of a Data Breach 2022.

    LEIA TAMBÉM NO BLOG DO SENHASEGURA
    ISO 27001: 4 motivos para implantar na sua empresa
    O que fazer para evitar ataques de Engenharia Social?
    As 5 maiores ameaças cibernéticas para organizações de saúde

    Força de senha: como criar senhas fortes para as credenciais?

    A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

    As principais causas de vazamentos de dados

    Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

    O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

    O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

    O que é um ataque de movimento lateral e como ele ocorre?

    Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

    Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

    O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

    Construindo um Plano de Resposta a Incidentes para ransomwares

    Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...

    Solução PAM da senhasegura é a única a obter 100% de recomendação no relatório Voice of the Customer 2022

    Solução PAM da senhasegura é a única a obter 100% de recomendação no relatório Voice of the Customer 2022

    Solução PAM da senhasegura é a única a obter 100% de recomendação no relatório Voice of the Customer 2022

    Por Priscilla Silva

    São Paulo, 20 de janeiro de 2023 – A partir das avaliações de usuários, a senhasegura é citada na recente versão publicada em dezembro de 2022 do relatório Gartner Peer Insights “Voice of the Customer” para Gestão de Acessos Privilegiados (PAM) como a única solução a atingir a taxa máxima de recomendação entre as 16 provedoras mundiais ranqueadas no documento, com nota de 5 de 5 no período considerado pela análise, com início em abril de 2021 e fim em outubro de 2022.

    O destaque fica com as categorias “capacidades do produto” e “experiência de suporte ao cliente”, que receberam nota 4.9 de 5 cada uma. Para completar o rol de categorias avaliadas, estão a “experiência de vendas” e a “experiência de implantação”, com notas igualmente de 4.8 de 5, o que a leva senhasegura a marcar o maior resultado em todas as 4 categorias em comparação às outras soluções.

    O relatório ainda anuncia a senhasegura como uma solução de “alto desempenho”, excedendo a média do mercado em experiência geral. Para Rogério Godoy, CMO na senhasegura, a dedicação dos setores que dão suporte aos usuários faz com que a solução ocupe espaço de admiração dentro do mercado de PAM. Ele explica que “relatórios anteriores do Gartner e de outras firmas de pesquisa em tecnologia já evidenciaram que o nosso atendimento é uma destreza, uma exclusividade. A boa execução de um produto é o mínimo esperado pelos consumidores que fazem investimentos altos em cibersegurança e, para nós, é imprescindível que as dores e as expectativas dos nossos clientes façam parte de cada etapa de construção do que oferecemos”, e completa: “do marketing, passando pelo comercial, chegando às nossas plataformas, é importante que pratiquemos a alteridade, ou seja, paramos para pensar qual é a preferência do outro, do que ele precisa, será que estamos correspondendo? Quando chega o resultado do ‘Voice of the Customer’, entendemos que estamos conversando bem com os nossos clientes”.

    O que é o Gartner Peer Insights?

    Segundo a descrição oficial disponibilizada no relatório, o “Gartner Peer Insights é uma plataforma gratuita de avaliação de softwares e serviços corporativos por usuários tomadores de decisão na área de TI. As revisões passam por um rigoroso processo de validação e moderação, num esforço para garantir que sejam autênticos”. Para além dos comentários individuais, o documento é “complementar à pesquisa dos especialistas do Gartner e pode desempenhar papel fundamental nos processos de compra”.

    Como pontos da metodologia do Gartner, entram no relatório apenas provedoras de solução PAM que obtenham 20 ou mais revisões publicadas e elegíveis de acordo com o critério de autenticidade, e 15 ou mais comentários que classifiquem a capacidade do produto e o serviço de suporte ao cliente durante o período de 18 meses. Parceiros das provedoras e usuários finais de empresas com receita inferior a 50 milhões de dólares ficam fora das revisões. Saiba mais no portal Gartner Peer Insights.

    Você está curtindo esse post? Inscreva-se para nossa Newsletter!

    Newsletter Blog PT

    7 + 12 =

    Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

    Sobre o senhasegura

    O senhasegura tem o compromisso de ajudar as organizações a criar ambientes seguros e resilientes através do fim do privilégio dentro e fora das empresas. A premiada solução para Gestão de Acessos Privilegiados (PAM) da senhasegura atua em todo o ciclo de vida de PAM inclusive antes, durante e depois do acesso, e desempenha um papel crítico na implementação da arquitetura de Zero Trust nas organizações. Estabelecida em São Paulo, Nova York e São Francisco, a senhasegura é líder global com clientes em mais de 45 países na América Latina (LATAM), América do Norte (NORAM), Ásia-Pacífico (APAC), e Europa e Oriente Médio e África (EMEA). A solução PAM da empresa é distribuída através de uma rede internacional de mais de 150 parceiros por meio de canais confiáveis e de alto valor agregado.

    Para mais informações, siga nossas redes sociais: LinkedIn, Twitter, Instagram e Facebook.

    Força de senha: como criar senhas fortes para as credenciais?

    A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

    As principais causas de vazamentos de dados

    Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

    O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

    O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

    O que é um ataque de movimento lateral e como ele ocorre?

    Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

    Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

    O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

    Construindo um Plano de Resposta a Incidentes para ransomwares

    Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...

    Como gerenciar privilégios em endpoints?

    Como gerenciar privilégios em endpoints?

    Como gerenciar privilégios em endpoints?

    Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio.

    Nesse sentido, é possível utilizar a solução PAM para apoiar a gestão de privilégios e evitar riscos por meio da não implementação do princípio do privilégio mínimo.

    Neste artigo, explicamos como isso funciona e de que maneira o GO Endpoint Manager pode ajudá-lo. Para facilitar sua compreensão, dividimos nosso texto por tópicos. São eles:

    • O que é gestão de privilégios em endpoints?
    • Como a solução PAM apoia a gestão de privilégios?
    • GO Endpoint Manager como solução para gestão de privilégios em endpoints
    • Sobre o senhasegura

    Boa leitura!

    O que é gestão de privilégios em endpoints?

    A gestão de privilégios de endpoint combina controles de aplicativos e gerenciamento de privilégios e possibilita aos colaboradores de uma empresa terem acesso suficiente para realizar suas atividades, sem terem direitos totais sobre o sistema de TI.

    Por meio das tecnologias de gerenciamento de privilégios de endpoint (EPM), os profissionais têm acesso apenas a aplicativos confiáveis e as empresas são capazes de retirar o acesso de administrador local com pouco impacto nos usuários finais.

    Na prática, estamos nos referindo à implementação do princípio do privilégio mínimo, segundo o qual os funcionários recebem apenas as permissões necessárias para executarem suas funções.

    Como uma solução PAM apoia a gestão de privilégios?

    O Privileged Access Management (PAM) consiste em um conjunto de estratégias e tecnologias de segurança da informação que visa proteger contas, controlando o acesso privilegiado e permissões para usuários e reduzindo riscos de ataques externos, bem como ameaças internas.

    Com sua evolução, o Gartner incluiu duas classificações que descrevem diferentes abordagens de solução PAM. São elas: o Privileged Account and Session Management (PASM) e o Privileged Elevation and Delegation Management (PEDM), que nada mais é que a gestão de privilégios em endpoint.

    O foco do PEDM é oferecer controles de acesso mais específicos que os fornecidos pelo PASM, minimizando ameaças geradas por privilégios excessivos. Já o PASM é baseado em métodos mais básicos para proteger o acesso, como o uso de senhas.

    Para obter acesso, máquinas e usuários verificam contas de administradores que apresentam privilégios de acesso total ou nenhum.

    Com as soluções PEDM, é possível conceder apenas o acesso necessário para a execução de determinadas tarefas, além disso, o acesso pode ser limitado a um horário específico.

    No fim de uma sessão, os privilégios são revogados e caso as credenciais sejam comprometidas, os invasores não irão conseguir persistir em suas ações.

    O PASM associado ao PEDM possibilita controlar os privilégios de contas de administrador, reduzindo, consequentemente, ameaças internas e externas.

    Outra importante função das ferramentas PEDM é permitir que os administradores solicitem novas funções para obter as permissões necessárias para executar tarefas, de modo que os privilégios sejam atribuídos por meio de uma abordagem flexível.

    Além disso, elas ajudam a colocar organizações em critérios de conformidade, uma vez que costumam disponibilizar relatórios, bem como recursos de monitoramento.

    Você está curtindo esse post? Inscreva-se para nossa Newsletter!

    Newsletter Blog PT

    13 + 9 =

    Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

    GO Endpoint Manager como solução para gestão de privilégios em endpoints

    O GO Endpoint Manager é a solução PEDM do senhasegura. Essa ferramenta é utilizada para controlar a delegação de privilégios em endpoints baseados em Windows e Linux, inclusive dispositivos de internet das coisas e outros aparelhos sem fio para redes corporativas.

    Por meio desse recurso, é possível colocar os endpoints em conformidade com os padrões de segurança das organizações e regulações de cibersegurança, como NIST, CIS Controls e ISO 27001.

    Sobre o senhasegura

    Nós, do senhasegura, fazemos parte do MT4 Tecnologia, grupo de empresas focadas em segurança da informação, fundado em 2001, e atuante em mais de 50 países.

    Nossa proposta é garantir soberania digital e segurança da informação aos nossos clientes, concedendo o controle de ações e dados privilegiados, e evitando roubo e vazamento de informações.

    Para isso, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado por meio da automação de máquinas, antes, durante e após os acessos. Também buscamos:

    • Evitar que as empresas sofram interrupções em suas operações;Auditar automaticamente o uso de privilégios;
    • Auditar automaticamente alterações privilegiadas para identificar abusos de privilégio;
    • Oferecer soluções avançadas de PAM;
    • Reduzir riscos cibernéticos;
    • Colocar as organizações em conformidade com critérios de auditoria e com padrões como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.

    Conclusão

    Lendo esse artigo, você viu que:

    • A gestão de privilégios de endpoint permite aos colaboradores de uma empresa terem acesso suficiente para realizar suas atividades, sem ter direitos totais sobre o sistema de TI;
    • O PAM conta com duas abordagens complementares para proteger contas, são elas: o Privileged Account and Session Management (PASM) e o Privileged Elevation and Delegation Management (PEDM);
    • O GO Endpoint Manager é a solução PEDM do senhasegura. Essa ferramenta é utilizada para controlar a delegação de privilégios em endpoints.
      Esse artigo foi útil para você? Então, compartilhe nosso texto com alguém que possa se interessar pelo tema.

    LEIA TAMBÉM NO BLOG DO SENHASEGURA

    Malware: saiba como identificar a ameaça rapidamente
    Como evitar um vazamento de dados por usuários internos?
    PCI-DSS: O que é e porque devo estar em conformidade

    Força de senha: como criar senhas fortes para as credenciais?

    A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

    As principais causas de vazamentos de dados

    Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

    O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

    O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

    O que é um ataque de movimento lateral e como ele ocorre?

    Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

    Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

    O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

    Construindo um Plano de Resposta a Incidentes para ransomwares

    Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...