Resumo Executivo do Relatório Global de Ameaças 2026 da CrowdStrike: o relatório definitivo de inteligência de ameaças para a era da IABaixe
A
Ameaças persistentes avançadas (APTs)Read More >

Uma ameaça persistente avançada (APT) é um ciber ataque sofisticado contínuo no qual um invasor estabelece uma presença não detectada em uma rede para roubar dados confidenciais por um longo período de tempo.

Ator de ameaçasRead More >

Um ator de ameaças, também conhecido como ator mal-intencionado ou malicioso, é qualquer pessoa ou organização que cause danos intencionalmente na esfera digital.

A dark webRead More >

A dark web é a parte da internet onde os usuários podem acessar conteúdo da web não indexado anonimamente por meio de navegadores especiais como TOR.

Ataque com deepfakeRead More >

Deepfakes são falsificações geradas por IA - como imagens, áudios ou vídeos falsos - muito convincentes e semelhantes a materiais genuínos.

Antivírus de próxima geração (NGAV)Read More >

O <strong>antivírus de próxima geração (NGAV)</strong> usa uma combinação de inteligência artificial, detecção comportamental, algoritmos de machine learning e mitigação de exploit para antecipar e evitar ameaças conhecidas e desconhecidas imediatamente.

ASOC vs. ASPMRead More >

A ASOC e o ASPM têm fundamentos em comum no campo da segurança de aplicações; a ASOC geralmente é vista como precursora da abordagem ASPM, que é mais ampla e holística.

Ataque de whalingRead More >

Os ataques de whaling são investidas baseadas em engenharia social contra executivos ou funcionários de alto escalão específicos com o propósito de roubar dinheiro ou informações, ou obter acesso ao computador da pessoa para executar outros ataques.

Ataque de spoofingRead More >

Spoofing é quando um ciber criminoso disfarça uma comunicação ou atividade de uma fonte maliciosa e a apresenta como se fosse proveniente de uma fonte familiar ou confiável.

B
“Bring-Your-Own-Device” (BYOD)Read More >

“Bring Your Own Device” (BYOD) se refere a uma política corporativa que permite que funcionários usem dispositivos de sua propriedade para fins de trabalho. Dispositivos pessoais comuns incluem smartphones, laptops, tablets e pen drives.

C
CADRRead More >

A CADR coleta e agrega dados de eventos do sistema operacional e de containers, workloads, APIs e aplicações para fornecer visibilidade de ponta a ponta.

Comprometimento de e-mail comercial (BEC)Read More >

O Comprometimento de e-mail corporativo (BEC) é uma técnica de ciber ataque pela qual um adversário assume a identidade digital de uma pessoa confiável na tentativa de induzir um funcionário ou cliente a realizar uma ação desejada, como fazer um pagamento ou compra, compartilhar dados ou divulgar informações confidenciais.

Campanha de desinformaçãoRead More >

Nesta publicação, examinaremos a mecânica das campanhas de desinformação: esforços deliberados para espalhar informações falsas.

Como escolher entre cibersegurança terceirizada e interna?Read More >

Conheça os benefícios e os desafios de soluções de cibersegurança internas e terceirizadas e encontre a melhor opção para o seu negócio.

Como contratar um especialista em cibersegurança para sua pequena empresaRead More >

Os especialistas em cibersegurança desempenham um papel fundamental na segurança dos sistemas de informação da sua organização, pois monitoram, detectam, investigam e respondem a ameaças à segurança. Então, como atrair os melhores talentos em cibersegurança para sua empresa?

Ciberataques contra pequenas empresasRead More >

Muitas pequenas empresas ainda podem cair na armadilha de pensar que sua organização não é grande o suficiente ou não tem visibilidade suficiente para ser alvo de invasores. Mas a verdade é que elas se tornaram alvos fáceis, já que muitas não possuem ferramentas avançadas para proteger seus negócios, mas têm o que os hackers procuram: dados.

Checklist de cibersegurança para pequenas empresasRead More >

Nossa checklist de cibersegurança ajudará as PMEs a descobrir áreas de risco e identificar oportunidades para melhorar a segurança de suas operações.

Como escolher o fornecedor de cibersegurança certo para sua empresaRead More >

Confira oito fatores que ajudam a escolher o fornecedor de cibersegurança certo para o seu negócio, hoje e nos próximos anos.

Como aumentar o orçamento de cibersegurança da sua PMERead More >

Gatilhos para conversas, considerações e dicas úteis para ajudar líderes de TI a defender o aumento do orçamento de cibersegurança. Saiba mais!

Como mitigar ameaças internas em pequenas empresasRead More >

Neste artigo, vamos analisar mais de perto as ameaças internas: o que são, como identificá-las e as medidas que você pode tomar para proteger melhor sua empresa contra essa séria ameaça.

Como identificar um e-mail de phishingRead More >

A forma mais comum de ataque de phishing são os e-mails de phishing. Descubra os 7 sinais reveladores dos e-mails de phishing com os exemplos listados aqui.

Como criar um orçamento de cibersegurança para sua pequena empresaRead More >

Criar um orçamento que atenda às suas dinâmicas necessidades de cibersegurança é fundamental. Aprenda dicas para elaborar um orçamento que cubra a proteção de que sua pequena empresa precisa.

CrowdStrike Counter Adversary Operations (CAO)Read More >

As operações contra adversários unem equipes de inteligência e investigação de ameaças para desestabilizar os adversários modernos e aumentar seus custos de operação.

CybersquattingRead More >

Cybersquatting é a prática abusiva de registrar e usar um nome de domínio da Internet que seja idêntico ou semelhante a marcas registradas, marcas de serviço, nomes pessoais ou nomes de empresas com a intenção de sequestrar tráfego para obter lucro financeiro, distribuir malware ou roubar propriedade intelectual.

D
Detecção e resposta estendidas (XDR)Read More >

A solução XDR (Detecção e resposta estendidas) coleta e correlaciona dados de endpoints, workloads na nuvem, redes e e-mail para analisar, priorizar e entregar esses dados a equipes de segurança em um formato normalizado e em um único console.

Detecção e resposta a ameaças (TDR)Read More >

Detecção e resposta a ameaças (TDR) refere-se a ferramentas de cibersegurança que identificam ameaças por meio da análise do comportamento do usuário.

Deep web vs dark webRead More >

“Deep web” e “dark web” NÃO são a mesma coisa. A deep web é qualquer parte da Internet que não é indexada por mecanismos de pesquisa. A dark web usa software de criptografia para fornecer ainda mais segurança.

Detecção, investigação e resposta a ameaças (TDIR)Read More >

Detecção, investigação e resposta a ameaças (TDIR) é um processo de cibersegurança para encontrar, analisar e mitigar ameaças.

Defesa contra ameaças mobile (MTD)Read More >

A defesa contra ameaças mobile combina detecção de ameaças em tempo real, resposta e remediação automatizadas e visibilidade e controle abrangentes. Saiba mais!

Dicas e ferramentas para expandir seu programa de cibersegurançaRead More >

Confira as nove dicas e ferramentas essenciais que ajudarão sua organização a expandir seu programa de cibersegurança.

Detecção e resposta de endpoint (EDR)Read More >

Detecção e resposta de endpoint (EDR), também conhecida como detecção de endpoint e resposta a ameaças (EDTR), é uma solução de segurança de endpoint que monitora continuamente dispositivos de endpoint para detectar e responder a ciberameaças.

E
Engenharia social de IARead More >

Neste artigo, vamos investigar como a IA levou a engenharia social a um novo patamar. Vamos analisar especificamente como tecnologias emergentes, como deepfakes, ampliaram as técnicas de engenharia social e aumentaram o potencial de fraude.

Espionagem cibernéticaRead More >

Espionagem cibernética, ou ciber espionagem, é um tipo de ciber ataque no qual um usuário não autorizado tenta acessar dados confidenciais ou classificados ou propriedade intelectual (PI) para ganho econômico, vantagem competitiva ou razões políticas.

EDR vs. NGAVRead More >

Saiba mais sobre dois dos elementos mais críticos de todas as arquiteturas de cibersegurança, detecção e resposta de endpoint (EDR) e antivírus de próxima geração (NGAV), e os tópicos que as organizações precisam considerar ao selecionar e integrar essas ferramentas.

EndpointsRead More >

Um endpoint é qualquer dispositivo físico que pode ser conectado a uma rede. Exemplos comuns de endpoints incluem computadores, laptops, celulares, tablets e servidores.

EPP vs. EDRRead More >

EPP e EDR são dois componentes críticos e distintos dentro de uma estratégia abrangente de cibersegurança.

EDR vs. MDR vs. XDRRead More >

Aprenda as diferenças entre detecção e resposta de endpoint (EDR), detecção e resposta gerenciada (MDR) e detecção e resposta estendidas (XDR).

Engenharia socialRead More >

Engenharia social é um termo abrangente que inclui uma série de ciber ataques que usam técnicas psicológicas para manipular alguém a realizar uma ação desejada, como fornecer informações confidenciais.

Envenenamento de SEORead More >

Envenenamento de SEO é uma técnica usada por agentes de ameaças para aumentar a proeminência de seus websites maliciosos, fazendo com que pareçam mais autênticos para os consumidores.

F
Firewall como Serviço (FWaaS)Read More >

Firewall como Serviço (FWaaS) é uma solução de rede que implementa firewalls sob demanda em ambientes de nuvem.

Firewall de aplicação Web (WAF)Read More >

Um Firewall de aplicação Web (WAF) é um dispositivo de segurança desenvolvido para proteger organizações no nível da aplicação filtrando, monitorando e analisando o tráfego de HTTP e HTTPS entre a aplicação Web e a Internet.

Feed de inteligência de ameaçasRead More >

Um feed de inteligência de ameaças é um fluxo de dados contínuo e em tempo real que reúne informações relacionadas a riscos cibernéticos ou ciberameaças.

G
Gerenciamento de endpointsRead More >

O gerenciamento de endpoints é um processo de TI e cibersegurança que consiste em duas tarefas principais: avaliar, atribuir e supervisionar os direitos de acesso de todos os endpoints; e aplicar políticas e ferramentas de segurança que reduzem o risco de um ataque ou impedem esse tipo de evento.

Gerenciamento de postura de segurança de aplicações (ASPM)Read More >

ASPM é o processo holístico de avaliar, gerenciar e melhorar a postura de segurança das aplicações personalizadas de uma organização. Ele garante que as aplicações estejam em conformidade com os padrões de segurança, resistam a ciberameaças e permaneçam em conformidade com as regulamentações.

H
HacktivismoRead More >

Hacktivismo é uma combinação das palavras “hack” e “ativismo”. Hacktivistas envolvem-se em atividades disruptivas ou prejudiciais em nome de uma causa, seja ela de natureza política, social ou religiosa.

I
Investigação de ciberameaçasRead More >

Investigação de ameaças é a prática de procurar proativamente por ciberameaças que estão à espreita sem serem detectadas em uma rede. A investigação de ciberameaças se aprofunda para encontrar atores mal-intencionados em seu ambiente que tenham escapado de suas defesas iniciais de segurança de endpoint.

Inteligência de ameaçasRead More >

Inteligência de ameaças são dados que são coletados, processados e analisados para entender os motivos, alvos e comportamentos de ataque de um ator de ameaças.

Inteligência de código aberto (OSINT)Read More >

Inteligência de código aberto (OSINT) é o ato de coletar e analisar dados disponíveis publicamente para fins de inteligência.

Indicadores de Ataque (IOAs)Read More >

IOAs são sinais ou atividades reveladoras que sinalizam uma possível ameaça à cibersegurança ou um ataque em andamento.

Inteligência automatizadaRead More >

Saiba mais sobre como as medidas tradicionais de defesa evoluíram para integrar sistemas automatizados que usam IA/machine learning (ML) e análise de dados e o papel e os benefícios da inteligência automatizada como parte de um arsenal moderno de cibersegurança.

Inteligência humana (HUMINT) na cibersegurançaRead More >

Inteligência humana (HUMINT) é uma forma de coleta de informações “no local” usando fontes humanas para coletar informações.

IOA vs IOCRead More >

Indicadores de ataque vs Indicadores de comprometimento: definindo e entendendo as diferenças

M
Monitoramento da dark webRead More >

O monitoramento da dark web é o processo de busca e rastreamento das informações da sua organização na dark web.

Monitoramento e gerenciamento remotos (RMM)Read More >

A solução de monitoramento e gerenciamento remotos (RMM) é usada por departamentos de TI de várias organizações para supervisionar e administrar sistemas de TI de um local remoto.

Monitoramento de endpointsRead More >

O monitoramento de endpoints envolve monitoramento e gerenciamento contínuos de dispositivos conectados a uma rede, como computadores, dispositivos móveis e servidores.

Modelo de ameaçasRead More >

O modelo de ameaças avalia ameaças e riscos a sistemas de informação, identifica a probabilidade de êxito de cada ameaça e avalia a capacidade da organização de responder a cada ameaça identificada.

O
Orquestração e correlação de segurança de aplicações (ASOC)Read More >

Por meio da correlação dos dados de várias fontes e da análise de padrões, as ferramentas de ASOC capacitam equipes de segurança a eliminar cópias e priorizar questões de segurança das aplicações. Além disso, as ferramentas de ASOC permitem que as equipes de desenvolvimento automatizem o fluxo de trabalho principal e simplifiquem processos de segurança, aumentando a velocidade e a eficiência dos testes de vulnerabilidade e dos esforços de remediação.

P
Proteção contra riscos digitaisRead More >

A DRP (digital risk protection, proteção contra riscos digitais) envolve o monitoramento e a mitigação de ameaças aos ativos digitais de uma organização em canais da web pública, da deep web e da dark web.

Programa de treinamento de conscientização sobre cibersegurança para funcionáriosRead More >

O guia prático da CrowdStrike apresenta às PMEs os passos e os elementos essenciais (com exemplos) para desenvolver os programas de treinamento adequados para seus funcionários.

Plataformas de inteligência de ameaçasRead More >

A plataforma de inteligência de ameaças automatiza a coleta, agregação e reconciliação de dados de ameaças externas, fornecendo às equipes de segurança os insights mais recentes sobre ameaças para reduzir os riscos de ameaças relevantes para sua organização.

Plataformas de proteção de endpoint (EPP)Read More >

Uma plataforma de proteção de endpoint (EPP) é um conjunto de tecnologias de segurança de endpoint, como antivírus, criptografia de dados e prevenção contra perda de dados. Essas tecnologias funcionam juntas em um dispositivo de endpoint para detectar e prevenir ameaças à segurança, como ataques de malware baseados em arquivo e atividades mal-intencionadas.

Proteção de endpoints avançada (AEP)Read More >

A Proteção de endpoints avançada (AEP) é uma solução de segurança de endpoint de próxima geração que usa IA, machine learning e outras capacidades de automação inteligentes para fornecer proteção de cibersegurança mais abrangente contra uma variedade de ameaças modernas.

PhishingRead More >

Phishing é um tipo de ciber ataque em que atores de ameaças se disfarçam de empresas ou indivíduos legítimos para roubar informações confidenciais, como nome de usuário, senhas, dados de cartão de crédito e outras informações pessoais.

Pontuação de risco de aplicaçõesRead More >

Nesta postagem, esclareceremos o que de fato é a pontuação de risco, explicaremos como funcionam os pontos do Sistema de Pontuação de Vulnerabilidades Comuns (CVSS) (e outros padrões de pontuação) e falaremos sobre o que significa integrar o contexto de negócios e fluxo de dados na sua avaliação de risco.

Práticas recomendadas de segurança de aplicaçõesRead More >

Nesta postagem, abordaremos sete práticas recomendadas que podem garantir a força das suas aplicações contra ameaças que estão sempre evoluindo.

PretextingRead More >

O pretexto é uma forma de engenharia social em que o invasor obtém acesso a informações, sistemas ou serviços por meios enganosos. O invasor apresenta um cenário ou pretexto falso para ganhar a confiança da vítima e pode fingir ser um investidor experiente, representante de RH, especialista de TI ou outra fonte aparentemente legítima.

R
Resiliência cibernéticaRead More >

Resiliência cibernética é o conceito que descreve a capacidade de uma organização de minimizar o impacto de um evento cibernético adverso e restaurar seus sistemas operacionais para manter a continuidade dos negócios.

Risco cibernéticoRead More >

O risco cibernético mede a probabilidade de que um invasor explorar uma ciberameaça, além de considerar o possível impacto desse evento negativo, como a perda de confidencialidade, integridade e disponibilidade das informações de uma organização.

S
Segurança de tecnologia operacional (TO)Read More >

A tecnologia operacional gerencia processos que interagem com o mundo físico. As práticas de segurança de TO permitem que as organizações protejam os sistemas de controle responsáveis pelas operações físicas contra ciberataques.

Segurança dos indicadores de comprometimento (IOC)Read More >

Um indicador de comprometimento (IOC) é uma parte da perícia forense digital que sugere que um endpoint ou rede pode ter sido violado.

Software de proteção de endpointRead More >

O software de proteção de endpoints oferece um sistema de gerenciamento centralizado onde os administradores de segurança monitoram, protegem e investigam vulnerabilidades em todos os endpoints, incluindo computadores, dispositivos móveis, servidores e dispositivos conectados.

Segurança de EndpointRead More >

Segurança de endpoint, ou proteção de endpoint, é a abordagem da cibersegurança de defesa de endpoints (como desktops, laptops e dispositivos móveis) contra atividades mal-intencionadas.

Segurança de aplicaçõesRead More >

Segurança da aplicação é um conjunto de medidas desenvolvidas para impedir que dados ou códigos no nível da aplicação sejam roubados ou manipulados. Ela envolve a segurança durante fases de desenvolvimento e design das aplicações, assim como sistemas e abordagem que protegem as aplicações depois de implementadas.

Software antivírus gratuito versus software antivírus pagoRead More >

Neste guia, descrevemos as principais diferenças entre as soluções antivírus gratuitas e pagas disponíveis para pequenas empresas e ajudamos os proprietários a decidir qual é a opção certa para sua empresa.

Spear phishingRead More >

Spear phishing é um ataque direcionado que usa e-mails, mensagens de texto e chamadas telefônicas fraudulentas para roubar informações confidenciais de pessoas ou organizações específicas.

Sandbox de cibersegurançaRead More >

O sandbox de cibersegurança é o uso de um espaço isolado e seguro para estudar código possivelmente perigoso. Essa prática é uma ferramenta essencial para empresas preocupadas com a segurança e para evitar a disseminação de software malicioso em uma rede.

Snort e regras do Snort explicadasRead More >

O Snort é um sistema de detecção e prevenção de intrusão de rede (IDS/IPS) de código aberto que monitora o tráfego de rede e identifica atividades potencialmente mal-intencionadas em redes de Protocolo de Internet (IP).

Spoofing vs. phishingRead More >

Os ataques de spoofing se assemelham ao roubo de identidade, enquanto os ataques de phishing buscam roubar informações confidenciais.

Smishing (phishing por meio de SMS)Read More >

Smishing é o ato de enviar SMSs fraudulentos projetados para induzir indivíduos a compartilhar dados confidenciais, como senhas, nome de usuário e dados de cartão de crédito.

Spoofing de domínioRead More >

O spoofing de domínio é uma forma de phishing na qual um invasor se passa por uma empresa ou pessoa conhecida usando um website ou domínio de e-mail falso para enganar as pessoas e ganhar a confiança delas.

Spoofing de e-mailRead More >

O spoofing de e-mail é um tipo de ciber ataque que tem como alvo empresas e usa e-mails com endereços de remetentes falsos. Como o destinatário confia no suposto remetente, é mais provável que ele abra o e-mail e interaja com o conteúdo, como links ou anexos maliciosos.

Spear phishing x phishingRead More >

Spear phishing é um ataque direcionado a uma pessoa ou organização específica, ao passo que campanhas gerais de phishing são enviadas a um grande volume de pessoas. 

Spoofing de ARP (protocolo de resolução de endereço): o que é e como evitar um ataque de ARPRead More >

O spoofing de ARP ou envenenamento do ARP é uma forma de ataque de spoofing usada pelos hackers para interceptar dados. Um hacker comete um ataque de spoofing de ARP enganando um dispositivo para enviar mensagens ao hacker em vez do destinatário pretendido.

T
Tipos de ataques de engenharia socialRead More >

Examine os dez tipos mais comuns de ataques de engenharia social e como evitá-los.

Treinamento de conscientização sobre ataques de phishingRead More >

À medida que ciber crimes de todos os tipos - e o phishing em particular - atingem novos patamares em 2023, é importante que cada pessoa da sua organização seja capaz de identificar um ataque de phishing e desempenhar um papel ativo para manter a empresa e os clientes seguros.

V
Vetores de ataqueRead More >

Um vetor de ataque é o método ou combinação de métodos que os ciber criminosos usam para atacar ou se infiltrar na rede de uma vítima.

VishingRead More >

Vishing, um ataque de phishing por voz, é o uso fraudulento de chamadas telefônicas e mensagens de voz que se passam por uma organização respeitável para convencer pessoas a revelar informações privadas delas, como dados bancários e senhas.

X
XDR abertaRead More >

A XDR aberta é um tipo de solução ou plataforma de segurança de Detecção e resposta estendidas (XDR) compatível com integrações de terceiros para coletar formas específicas de telemetria, habilitar detecção de ameaças e investigação em diferentes fontes de dados e executar ações de resposta.

XDR nativa em IARead More >

A sinergia entre XDR e IA apresenta uma solução avançada, XDR nativa em IA, que oferece uma infinidade de benefícios às organizações.

XDR aberta vs. XDR nativaRead More >

A solução de Detecção e resposta estendidas (XDR) costuma ser dividida em duas categorias principais: XDR aberta e XDR nativa. A XDR aberta depende de integrações de terceiros para oferecer a cobertura total de telemetria, enquanto a XDR nativa lida com todas as tarefas de coleta e resposta em uma plataforma de um único fabricante.