Close Menu
    Assinantes
    Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn SoundCloud RSS
    Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn SoundCloud Telegram RSS
    Bitcoin Block | Notícias & BlockchainBitcoin Block | Notícias & Blockchain
    • Bitcoin
    • Análise
    • Economia
    • Altcoins
    • Blockchain
    • Destaques
      • El Salvador
      • Bitcombão
      • Documentários
    • Loja
    Assinantes
    Bitcoin Block | Notícias & BlockchainBitcoin Block | Notícias & Blockchain
    Início »  4 recomendações e cenários para aprimorar as estratégias de segurança ainda em 2023
    Internet

     4 recomendações e cenários para aprimorar as estratégias de segurança ainda em 2023

    Ana Carolina BarbiBy Ana Carolina Barbi10/07/2023Updated:06/02/2025Nenhum comentário5 Mins Read
    Compartilhe Facebook Twitter Pinterest LinkedIn Telegram Email WhatsApp
    Compartilhe
    Facebook Twitter LinkedIn Pinterest Email Telegram WhatsApp Copy Link

    Dada a gravidade e a frequência cada vez maior dos ataques de malware, é essencial que as empresas aprimorem suas estratégias de segurança para proteger seus ativos digitais e garantir a continuidade dos negócios. Com a ampla popularidade dos chatbots e o surgimento de várias ferramentas e tendências relacionadas à IA, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais como malwares.

    Malware é um termo genérico para software malicioso e engloba uma variedade de ameaças que são projetadas para infiltrar-se em redes e dispositivos, causando danos, roubo de informações confidenciais e interrupção dos processos empresariais.

    “Uma abordagem eficaz para combatê-los requer uma combinação de medidas preventivas e de resposta a incidentes”, explica Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil. 

    O especialista também enfatiza que avaliar as estratégias de segurança em relação a tendências e os tipos de ataques cibernéticos pode ajudar as empresas a descobrirem as ferramentas certas e as melhores práticas para implantar. Para aumentar a segurança das organizações e minimizar a atratividade como alvo, recomenda-se abordar a crescente complexidade das ameaças com supervisão abrangente.

    No Relatório de Tendências de Ameaças de Rede da Unit 42, unidade de Inteligência e pesquisa de ameaças da Palo Alto Networks, líder mundial em cibersegurança, a empresa se concentrou nas últimas tendências em malware e no cenário de ciberataques em sua evolução. Os insights deste relatório forneceram às equipes de segurança uma melhor compreensão do que está por vir para o malware, bem como recomendações para que as organizações melhorem sua postura de segurança.

    Com isto, a empresa listou quatro possíveis cenários acerca de ataques dessa modalidade e quais tipos de estratégias de cibersegurança podem ser tomadas para evitar grandes danos. 

    1. O malware empregará cada vez mais ferramentas de red team para evitar a detecção: Os ataques de malware continuarão a se tornar cada vez mais complexos e utilizarão ferramentas avançadas, como Cobalt Strike e Metasploit, para evitar a detecção. Essas ferramentas, originalmente projetadas para fins de segurança legítimos, infelizmente foram reaproveitadas por agentes de ameaças para explorar vulnerabilidades e obter acesso não autorizado aos sistemas. Elas oferecem funcionalidades como engenharia social, phishing, spear-phishing e técnicas de pós-exploração, permitindo que os invasores se infiltrem nas redes, se mantenham e se movam lateralmente pelos sistemas comprometidos.
    2. Mais famílias de malware usarão o tráfego criptografado por SSL para se misturar com o tráfego de rede benigno: SSL é um protocolo de segurança usado para proteger a comunicação na Internet, garantindo que as informações transmitidas entre um navegador da web e um servidor sejam seguras. Os agentes de ameaças estão adotando táticas que imitam negócios legítimos,

      “Atualmente, 12,91% do tráfego de rede gerado por malware é criptografado por SSL. Ao imitar o tráfego de rede legítimo e empregar técnicas de evasão sofisticadas, os agentes mal-intencionados aumentam suas chances de não serem detectados por períodos prolongados, exacerbando o dano potencial que podem infligir”, explica Oliveira.
    3. Vulnerabilidades, especialmente em sistemas OT e dispositivos IoT, continuarão entre os principais pontos de entrada para a propagação de malware, representando um vetor de ameaça inicial significativo: O aumento anual de vulnerabilidades recém-descobertas representa um desafio crescente para as organizações, tornando cada vez mais difícil priorizar a aplicação de patches e mitigar os riscos associados à exploração em tempo hábil. Em 2022, a exploração de vulnerabilidades registrou um aumento de 55% em relação ao ano anterior, essa tendência na crescente superfície de ataque obriga os invasores a visar ativamente as vulnerabilidades antigas e novas, resultando em organizações expostas a um risco maior de comprometimento e acesso não autorizado.
    4. As técnicas tradicionais de fraude aproveitarão as tendências da IA: Com a ampla popularidade do ChatGPT e o surgimento de várias ferramentas e tendências relacionadas à inteligencia artificial, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais, como invasão de domínio.

      “Houve um aumento perceptível nas técnicas tradicionais de malware que capitalizam o crescente interesse em IA e ChatGPT. Dada a trajetória atual, é possível prever que esta tendência persista e até se intensifique no futuro”, enfatiza Oliveira.

    Recomendações para melhores estratégias de segurança

    Para combater efetivamente o aumento do tráfego criptografado malicioso, Oliveira recomenda habilitar os recursos de descriptografia em firewalls de última geração, a fim de expor possíveis ameaças.

    “Isso capacita as equipes de segurança a inspecionar e exercer controle sobre o tráfego SSL/TLS e SSH, detectando e evitando ameaças que, de outra forma, permaneceriam ocultas nas comunicações criptografadas.” Afirma ele.

    Essa abordagem permite que as medidas de segurança analisem proativamente o tráfego criptografado e neutralizem com eficácia as ameaças potenciais que podem tentar explorar esse caminho oculto.

    Além disso, manter um processo de gerenciamento de patches atualizado é crucial para mitigar o impacto das vulnerabilidades. Para minimizar o risco de ataques, é essencial desenvolver um processo abrangente que permita a correção rápida de vulnerabilidades recém-descobertas. Ao aplicar patches e atualizações prontamente, as organizações podem reduzir significativamente a janela de vulnerabilidade e o potencial de exploração.

    Por fim, o especialista destaca o fato de que adotar uma mentalidade de confiança zero para aumentar a segurança, ou seja, uma abordagem Zero Trust, erradica quaisquer suposições implícitas de confiança dentro da organização, validando consistentemente as transações digitais.

    “Ao implementar as melhores práticas Zero Trust, como a implantação de controles em todos os ambientes (no local, data center e nuvem), as equipes de segurança podem efetivamente reforçar suas defesas contra ameaças altamente sofisticadas e evasivas”, finaliza Oliveira.

    Internet Segurança Web3
    Siga-nos no Google News
    Share. Facebook Twitter Pinterest LinkedIn Email WhatsApp Copy Link
    Ana Carolina Barbi

      Redatora de Notícias do mercado de criptomoedas e da economia descentralizada.

      Posts Relacionados

      Bitcoin Bitcoin Block31/05/20254 Mins Read

      Investigadores Revelam Endereços Secretos da MicroStrategy com Mais de 70 Mil Bitcoins

      31/05/2025
      Altcoins Bitcoin Block31/05/20254 Mins Read

      Litecoin Lança L2 e contratos inteligentes

      31/05/2025
      Economia Bitcoin Block30/05/20253 Mins Read

      CEO do JPMorgan critica ideia de reserva estratégica de Bitcoin nos EUA

      30/05/2025
      Add A Comment
      Leave A Reply Cancel Reply

      Pesquisar:
      Impressa

      KEO World lança Workeo para pagamentos entre empresas e financiamento de transações

      30/05/2025

      Integridade ESG divulga pesquisa com as empresas líderes em inclusão de pessoas com deficiência (PcDs) 

      26/05/2025

      Bitybank distribui 10 mil reais em pizza no Bitcoin Pizza Day

      22/05/2025

      Nova Sondagem Industrial da CNI / Indústrias / Sugestão

      21/05/2025

      MB | Mercado Bitcoin celebra Pizza Day com distribuição de pizzas em São Paulo

      20/05/2025

      Braza Bank entra para a 5° posição no Bacen

      15/05/2025

      Amazon avalia investir em Goiás após conhecer política estadual de IA

      15/05/2025

      Newsletter

      Cadastre-se em nossa Newsletter e receba nossas novidades em primeira mão diretamente em seu E-mail

      Cadastrar
      Debate Descentralizado

      Vamos Tokenizar a Economia! – Startup Brasileira e as Regras do Mercado Financeiro

      30/10/2024

      Paulo Kogos discute a situação política e econômica do Brasil e a ameaça da moeda digital estatal

      13/08/2024

      Coinbase e os planos no Brasil: Entrevista com Fábio Plein

      26/07/2024

      Marcos Eduardo analisa a Economia, Política e o Papel do Bitcoin no Brasil

      24/04/2024

      O papel das stablecoins e o futuro do mercado cripto

      09/02/2024
      Tags
      Altcoins Análise Banco central Bitcoin Blockchain CEX Contratos Inteligentes Criptomoedas DAO dApps DeFi DEX Drex Economia ETFs Eventos Exchange Finanças FinTech Games Halving Inovação Inteligência Artificial Internet Investimentos Memecoin Mercado Financeiro Metaverso Mineração NFT PIX Política Privacidade Proof of Stake Proof of Work SEC Segurança Stablecoins Tecnologia Tokenização Tokens Web3
      Diário de Bordo

      Diário de Bordo 01 | El Salvador

      18/04/2023

      Diário de Bordo 0

      20/01/2023
      Facebook X (Twitter) Instagram TikTok Twitch YouTube LinkedIn Telegram
      • Developed By DFK Digital Solutions

      A LIBERDADE É SUA, A DECISÃO TAMBÉM

      Politicas de Privacidade

      • contato@bitcoinblock.com.br

      Type above and press Enter to search. Press Esc to cancel.