Por que Hackers são mais temidos por empresas que inflação e austeridade?

Por que Hackers são mais temidos por empresas que inflação e austeridade?

Para empresários brasileiros, o risco de ser alvo de um ataque hacker supera a preocupação com mudanças regulatórias ou com a inflação.

A conclusão é de uma pesquisa que mede riscos corporativos, da Allianz Global Corporate, empresa de seguros. Ela contou com respostas de 1.911 empresários e corretores em 80 países, entre outubro e novembro de 2017.

Problemas macroeconômicos, como deflação (ou inflação), programas de austeridade e aumento no preço das commodities, estavam em segundo lugar (30%) entre brasileiros no fim de 2016, mas não chegaram às dez maiores preocupações neste ano.

Apesar disso, o baixo consumo no país —que, em junho de 2017, provocou deflação de 0,23%— afeta as empresas por meio de uma preocupação com baixa demanda e concorrência externa, o que a pesquisa chama de “mudanças no mercado”.

No mundo, o maior risco identificado é a interrupção dos negócios (42%), item que também liderou a pesquisa no ano anterior. Era possível escolher até três riscos.

 

Medo de Hackers e furacões

Empresas identificam ataques cibernéticos como maior risco aos negócios no Brasil (em%)

 

“As interrupções são momentos em que a operação tem que parar e se perde espaço para a concorrência”, diz Angelo Colombo, presidente na América do Sul da Allianz Global Corporate & Specialty. “Nem todas as interrupções são cobertas por seguros. Um exemplo é quando a cadeia produtiva para devido à falta de estoque.”

Europa e Estados Unidos também estão menos preocupados com a conjuntura econômica agora do que antes, segundo a pesquisa.

 

Catástrofes

As catástrofes naturais subiram do quarto para o terceiro lugar (30%) no ranking de riscos neste ano, na esteira de desastres como os furacões Harvey, Irma e Maria, além de enchentes e incêndios.

O grupo de seguros Munique Re estima que, em 2017, o prejuízo com eventos desse tipo tenha superado US$ 330 bilhões (mais de R$ 1 trilhão).

O ano também foi marcado por ciberataques. Em maio de 2017, houve o WannaCry, ataque em massa que travou computadores e pediu um resgate dos usuários em bitcoins. Um mês depois, um vírus chamado Petya infectou dezenas de computadores.

A Cyence Analytics estima que o WannaCry tenha causado um prejuízo de até US$ 8 bilhões (R$ 25 bilhões), embora os hackers tenham arrecadado apenas US$ 180 mil (R$ 419 mil) em resgates.

Eventos como esses fizeram com que ataques cibernéticos saltassem neste ano da terceira posição (30%) para o segundo (40%) entre os principais temores. Os setores de entretenimento, mídia e serviços financeiros são os mais preocupados com ataques.

A preocupação marcou também o início de 2018, com a revelação de que falhas em chips da Intel e outras fabricantes abrem uma brecha para que hackers obtenham dados pessoais de usuários.

“Há cinco anos, esse item [ataques cibernéticos] nem sequer aparecia entre os mais votados no mundo. A percepção do risco de ter seu computador invadido evoluiu muito”, afirma Colombo.

“Os países mais desenvolvidos se preocupam mais com o risco reputacional da marca, e os mais pobres seguem preocupados com prejuízos mais concretos, como roubo, corrupção, terrorismo e guerra.”

A Portnet pode te ajudar com a sua estratégia de segurança da informação. O que você precisa? 

Fonte: m.folha.uol.com.br

 

 

O lado obscuro da criptografia

O lado obscuro da criptografia

Hoje em dia, provavelmente a maioria das sessões da Web de seus usuários é criptografada com HTTPS ou com a criptografia Secure Sockets Layer/Transport Layer Security (SSL/TLS). Isso acontece porque existe atualmente uma enorme tendência no setor que almeja partir para uma Internet totalmente criptografada a fim de alcançar dois objetivos principais:

• Dificultar a interceptação de criminosos cibernéticos em conexões da Web
• Manter as informações pessoais protegidas e privadas

A criptografia tem se tornado o vetor de ameaça favorito para os hackers mascararem seus ataques, burlarem os sistemas de defesa e, por fim, abrirem backdoors diretamente na sua rede. Afinal, seus controles de segurança não podem impedir o que não conseguem ver. Se não forem combatidos, quaisquer ataques que utilizarem SSL/TLS terão uma taxa de sucesso de 100% no comprometimento da sua rede, o que leva à perda de dados classificados, IP e reputação.

A criptografia está em todo lugar

Geralmente, a criptografia SSL/TLS é utilizada para tudo, desde e-commerce até transações bancárias on-line. Ela protege uma crescente quantidade de tráfego corporativo e representa a maior parte do tráfego na rede em alguns setores. A SSL protege os dados em movimento ao criar um canal criptografado na Internet pública ou em redes privadas, o que impede que os dados sejam capturados ou comprometidos.

Além disso, a SSL verifica se o destino final dos dados não foi falsificado por um hacker como um destino confiável. Dados importantes e confidenciais, como informações de cartões de crédito, nomes de usuários e senhas, são transportados de forma que, exceto pelo destinatário pretendido, qualquer pessoa tenha dificuldade em acessá-los. Enquanto sites e servidores FTP e Telnet eram os usuários originais da SSL, hoje há uma grande variedade de aplicativos que utilizam o protocolo, inclusive aplicativos baseados em Java, serviços de gerenciamento de aplicativos e serviços baseados em cloud. O Facebook e o Twitter são dois dos aplicativos mais populares com a SSL ativada.

Firewalls podem ser desafiados ao inspecionar o tráfego criptografado

Por meio da SSL/TLS, invasores experientes conseguem codificar comunicações de comando e controle, além de códigos mal-intencionados, para burlar os sistemas de prevenção de intrusão (IPS) e os sistemas de inspeção antimalware. Esses ataques podem ser extremamente eficazes, simplesmente porque a maioria das organizações não possui a infraestrutura adequada para detectá-los. Soluções de segurança de rede legadas normalmente não têm capacidade de inspecionar tráfego criptografado por SSL/TLS ou seu desempenho é tão baixo que elas se tornam inutilizáveis ao realizar a inspeção. A inspeção de tráfego de HTTPS por um firewall de próxima geração (NGFW) requer seis processos adicionais de computação, em comparação à inspeção de tráfego de texto sem formatação.

Os dois processos que mais afetam o desempenho são:

• Estabelecer uma conexão segura

• Descriptografar e voltar a criptografar o tráfego para uma troca de dados seguros

A queda do desempenho pode ser alta em alguns casos, o que impede a inspeção de SSL/TLS para empresas que operam em sistemas de segurança legados. A maioria dos ataques cibernéticos é oportunista e possui motivação financeira. Isso significa que todas as organizações correm o risco de serem comprometidas.

Conclusão

A criptografia está em todos os lugares e é considerada hoje como o vetor de ameaça favorito para os hackers. A sua segurança de rede precisa descriptografar o tráfego para interromper ameaças ocultas.

Podemos te ajudar a implantar uma rede segura e capaz de descriptografar o tráfego para interromper ameaças ocultas.  Entre em contato com a gente!

Fonte: © 2017 SonicWall Inc.

 

 

BioHosp: gestão de borda e instalação de SonicWall

BioHosp: gestão de borda e instalação de SonicWall

Sediada em Belo Horizonte, a BioHosp atua no segmento de distribuição de medicamentos e materiais médico-hospitalares há 19 anos. Segurança e transparência são essenciais para que a BioHosp tenha mais eficiência em seu negócio.

Neste sentido, a empresa decidiu investir em seu ambiente de TI. Com diversas unidades e profissionais atuando de forma remota, era necessária uma comunicação segura destes com a matriz, bem como um controle mais eficiente de acesso de todos os usuários.

A Portnet estudou o ambiente do cliente e propôs a implantação de um firewall de próxima geração (SonicWall) atrelado a uma gestão de segurança de borda online (GMS).

O SonicWall GMS fornece a proteção contra malware e controle de aplicação com visualização em tempo real, garantindo a integridade das informações que fluem através das conexões pela internet. Ao implantar o SonicWall GMS, a BioHosp conseguiu minimizar a sobrecarga administrativa, otimizando a implantação de appliance de segurança. Após a implantação dessa solução, a empresa passou ilesa pelos últimos ataques cibernéticos.

A BioHosp agora tem um gerenciamento centralizado do ambiente de TI, sem o desafio de monitorar e acompanhar múltiplas ferramentas de segurança e dashboards individuais. Dessa forma, a empresa ganhou rapidez, conectividade e mais segurança em seu negócio.