Filter Category
Uma ameaça persistente avançada (APT) é um ciber ataque sofisticado contínuo no qual um invasor estabelece uma presença não detectada em uma rede para roubar dados confidenciais por um longo período de tempo.
Um ator de ameaças, também conhecido como ator mal-intencionado ou malicioso, é qualquer pessoa ou organização que cause danos intencionalmente na esfera digital.
A dark web é a parte da internet onde os usuários podem acessar conteúdo da web não indexado anonimamente por meio de navegadores especiais como TOR.
Deepfakes são falsificações geradas por IA - como imagens, áudios ou vídeos falsos - muito convincentes e semelhantes a materiais genuínos.
O <strong>antivírus de próxima geração (NGAV)</strong> usa uma combinação de inteligência artificial, detecção comportamental, algoritmos de machine learning e mitigação de exploit para antecipar e evitar ameaças conhecidas e desconhecidas imediatamente.
A ASOC e o ASPM têm fundamentos em comum no campo da segurança de aplicações; a ASOC geralmente é vista como precursora da abordagem ASPM, que é mais ampla e holística.
Os ataques de whaling são investidas baseadas em engenharia social contra executivos ou funcionários de alto escalão específicos com o propósito de roubar dinheiro ou informações, ou obter acesso ao computador da pessoa para executar outros ataques.
Spoofing é quando um ciber criminoso disfarça uma comunicação ou atividade de uma fonte maliciosa e a apresenta como se fosse proveniente de uma fonte familiar ou confiável.
“Bring Your Own Device” (BYOD) se refere a uma política corporativa que permite que funcionários usem dispositivos de sua propriedade para fins de trabalho. Dispositivos pessoais comuns incluem smartphones, laptops, tablets e pen drives.
A CADR coleta e agrega dados de eventos do sistema operacional e de containers, workloads, APIs e aplicações para fornecer visibilidade de ponta a ponta.
O Comprometimento de e-mail corporativo (BEC) é uma técnica de ciber ataque pela qual um adversário assume a identidade digital de uma pessoa confiável na tentativa de induzir um funcionário ou cliente a realizar uma ação desejada, como fazer um pagamento ou compra, compartilhar dados ou divulgar informações confidenciais.
Nesta publicação, examinaremos a mecânica das campanhas de desinformação: esforços deliberados para espalhar informações falsas.
Conheça os benefícios e os desafios de soluções de cibersegurança internas e terceirizadas e encontre a melhor opção para o seu negócio.
Os especialistas em cibersegurança desempenham um papel fundamental na segurança dos sistemas de informação da sua organização, pois monitoram, detectam, investigam e respondem a ameaças à segurança. Então, como atrair os melhores talentos em cibersegurança para sua empresa?
Muitas pequenas empresas ainda podem cair na armadilha de pensar que sua organização não é grande o suficiente ou não tem visibilidade suficiente para ser alvo de invasores. Mas a verdade é que elas se tornaram alvos fáceis, já que muitas não possuem ferramentas avançadas para proteger seus negócios, mas têm o que os hackers procuram: dados.
Nossa checklist de cibersegurança ajudará as PMEs a descobrir áreas de risco e identificar oportunidades para melhorar a segurança de suas operações.
Confira oito fatores que ajudam a escolher o fornecedor de cibersegurança certo para o seu negócio, hoje e nos próximos anos.
Gatilhos para conversas, considerações e dicas úteis para ajudar líderes de TI a defender o aumento do orçamento de cibersegurança. Saiba mais!
Neste artigo, vamos analisar mais de perto as ameaças internas: o que são, como identificá-las e as medidas que você pode tomar para proteger melhor sua empresa contra essa séria ameaça.
A forma mais comum de ataque de phishing são os e-mails de phishing. Descubra os 7 sinais reveladores dos e-mails de phishing com os exemplos listados aqui.
Criar um orçamento que atenda às suas dinâmicas necessidades de cibersegurança é fundamental. Aprenda dicas para elaborar um orçamento que cubra a proteção de que sua pequena empresa precisa.
As operações contra adversários unem equipes de inteligência e investigação de ameaças para desestabilizar os adversários modernos e aumentar seus custos de operação.
Cybersquatting é a prática abusiva de registrar e usar um nome de domínio da Internet que seja idêntico ou semelhante a marcas registradas, marcas de serviço, nomes pessoais ou nomes de empresas com a intenção de sequestrar tráfego para obter lucro financeiro, distribuir malware ou roubar propriedade intelectual.
A solução XDR (Detecção e resposta estendidas) coleta e correlaciona dados de endpoints, workloads na nuvem, redes e e-mail para analisar, priorizar e entregar esses dados a equipes de segurança em um formato normalizado e em um único console.
Detecção e resposta a ameaças (TDR) refere-se a ferramentas de cibersegurança que identificam ameaças por meio da análise do comportamento do usuário.
“Deep web” e “dark web” NÃO são a mesma coisa. A deep web é qualquer parte da Internet que não é indexada por mecanismos de pesquisa. A dark web usa software de criptografia para fornecer ainda mais segurança.
Detecção, investigação e resposta a ameaças (TDIR) é um processo de cibersegurança para encontrar, analisar e mitigar ameaças.
A defesa contra ameaças mobile combina detecção de ameaças em tempo real, resposta e remediação automatizadas e visibilidade e controle abrangentes. Saiba mais!
Confira as nove dicas e ferramentas essenciais que ajudarão sua organização a expandir seu programa de cibersegurança.
Detecção e resposta de endpoint (EDR), também conhecida como detecção de endpoint e resposta a ameaças (EDTR), é uma solução de segurança de endpoint que monitora continuamente dispositivos de endpoint para detectar e responder a ciberameaças.
Neste artigo, vamos investigar como a IA levou a engenharia social a um novo patamar. Vamos analisar especificamente como tecnologias emergentes, como deepfakes, ampliaram as técnicas de engenharia social e aumentaram o potencial de fraude.
Espionagem cibernética, ou ciber espionagem, é um tipo de ciber ataque no qual um usuário não autorizado tenta acessar dados confidenciais ou classificados ou propriedade intelectual (PI) para ganho econômico, vantagem competitiva ou razões políticas.
Saiba mais sobre dois dos elementos mais críticos de todas as arquiteturas de cibersegurança, detecção e resposta de endpoint (EDR) e antivírus de próxima geração (NGAV), e os tópicos que as organizações precisam considerar ao selecionar e integrar essas ferramentas.
Um endpoint é qualquer dispositivo físico que pode ser conectado a uma rede. Exemplos comuns de endpoints incluem computadores, laptops, celulares, tablets e servidores.
EPP e EDR são dois componentes críticos e distintos dentro de uma estratégia abrangente de cibersegurança.
Aprenda as diferenças entre detecção e resposta de endpoint (EDR), detecção e resposta gerenciada (MDR) e detecção e resposta estendidas (XDR).
Engenharia social é um termo abrangente que inclui uma série de ciber ataques que usam técnicas psicológicas para manipular alguém a realizar uma ação desejada, como fornecer informações confidenciais.
Envenenamento de SEO é uma técnica usada por agentes de ameaças para aumentar a proeminência de seus websites maliciosos, fazendo com que pareçam mais autênticos para os consumidores.
Firewall como Serviço (FWaaS) é uma solução de rede que implementa firewalls sob demanda em ambientes de nuvem.
Um Firewall de aplicação Web (WAF) é um dispositivo de segurança desenvolvido para proteger organizações no nível da aplicação filtrando, monitorando e analisando o tráfego de HTTP e HTTPS entre a aplicação Web e a Internet.
Um feed de inteligência de ameaças é um fluxo de dados contínuo e em tempo real que reúne informações relacionadas a riscos cibernéticos ou ciberameaças.
O gerenciamento de endpoints é um processo de TI e cibersegurança que consiste em duas tarefas principais: avaliar, atribuir e supervisionar os direitos de acesso de todos os endpoints; e aplicar políticas e ferramentas de segurança que reduzem o risco de um ataque ou impedem esse tipo de evento.
ASPM é o processo holístico de avaliar, gerenciar e melhorar a postura de segurança das aplicações personalizadas de uma organização. Ele garante que as aplicações estejam em conformidade com os padrões de segurança, resistam a ciberameaças e permaneçam em conformidade com as regulamentações.
Hacktivismo é uma combinação das palavras “hack” e “ativismo”. Hacktivistas envolvem-se em atividades disruptivas ou prejudiciais em nome de uma causa, seja ela de natureza política, social ou religiosa.
Investigação de ameaças é a prática de procurar proativamente por ciberameaças que estão à espreita sem serem detectadas em uma rede. A investigação de ciberameaças se aprofunda para encontrar atores mal-intencionados em seu ambiente que tenham escapado de suas defesas iniciais de segurança de endpoint.
Inteligência de ameaças são dados que são coletados, processados e analisados para entender os motivos, alvos e comportamentos de ataque de um ator de ameaças.
Inteligência de código aberto (OSINT) é o ato de coletar e analisar dados disponíveis publicamente para fins de inteligência.
IOAs são sinais ou atividades reveladoras que sinalizam uma possível ameaça à cibersegurança ou um ataque em andamento.
Saiba mais sobre como as medidas tradicionais de defesa evoluíram para integrar sistemas automatizados que usam IA/machine learning (ML) e análise de dados e o papel e os benefícios da inteligência automatizada como parte de um arsenal moderno de cibersegurança.
Inteligência humana (HUMINT) é uma forma de coleta de informações “no local” usando fontes humanas para coletar informações.
Indicadores de ataque vs Indicadores de comprometimento: definindo e entendendo as diferenças
O monitoramento da dark web é o processo de busca e rastreamento das informações da sua organização na dark web.
A solução de monitoramento e gerenciamento remotos (RMM) é usada por departamentos de TI de várias organizações para supervisionar e administrar sistemas de TI de um local remoto.
O monitoramento de endpoints envolve monitoramento e gerenciamento contínuos de dispositivos conectados a uma rede, como computadores, dispositivos móveis e servidores.
O modelo de ameaças avalia ameaças e riscos a sistemas de informação, identifica a probabilidade de êxito de cada ameaça e avalia a capacidade da organização de responder a cada ameaça identificada.
Por meio da correlação dos dados de várias fontes e da análise de padrões, as ferramentas de ASOC capacitam equipes de segurança a eliminar cópias e priorizar questões de segurança das aplicações. Além disso, as ferramentas de ASOC permitem que as equipes de desenvolvimento automatizem o fluxo de trabalho principal e simplifiquem processos de segurança, aumentando a velocidade e a eficiência dos testes de vulnerabilidade e dos esforços de remediação.
A DRP (digital risk protection, proteção contra riscos digitais) envolve o monitoramento e a mitigação de ameaças aos ativos digitais de uma organização em canais da web pública, da deep web e da dark web.
O guia prático da CrowdStrike apresenta às PMEs os passos e os elementos essenciais (com exemplos) para desenvolver os programas de treinamento adequados para seus funcionários.
A plataforma de inteligência de ameaças automatiza a coleta, agregação e reconciliação de dados de ameaças externas, fornecendo às equipes de segurança os insights mais recentes sobre ameaças para reduzir os riscos de ameaças relevantes para sua organização.
Uma plataforma de proteção de endpoint (EPP) é um conjunto de tecnologias de segurança de endpoint, como antivírus, criptografia de dados e prevenção contra perda de dados. Essas tecnologias funcionam juntas em um dispositivo de endpoint para detectar e prevenir ameaças à segurança, como ataques de malware baseados em arquivo e atividades mal-intencionadas.
A Proteção de endpoints avançada (AEP) é uma solução de segurança de endpoint de próxima geração que usa IA, machine learning e outras capacidades de automação inteligentes para fornecer proteção de cibersegurança mais abrangente contra uma variedade de ameaças modernas.
Phishing é um tipo de ciber ataque em que atores de ameaças se disfarçam de empresas ou indivíduos legítimos para roubar informações confidenciais, como nome de usuário, senhas, dados de cartão de crédito e outras informações pessoais.
Nesta postagem, esclareceremos o que de fato é a pontuação de risco, explicaremos como funcionam os pontos do Sistema de Pontuação de Vulnerabilidades Comuns (CVSS) (e outros padrões de pontuação) e falaremos sobre o que significa integrar o contexto de negócios e fluxo de dados na sua avaliação de risco.
Nesta postagem, abordaremos sete práticas recomendadas que podem garantir a força das suas aplicações contra ameaças que estão sempre evoluindo.
O pretexto é uma forma de engenharia social em que o invasor obtém acesso a informações, sistemas ou serviços por meios enganosos. O invasor apresenta um cenário ou pretexto falso para ganhar a confiança da vítima e pode fingir ser um investidor experiente, representante de RH, especialista de TI ou outra fonte aparentemente legítima.
Resiliência cibernética é o conceito que descreve a capacidade de uma organização de minimizar o impacto de um evento cibernético adverso e restaurar seus sistemas operacionais para manter a continuidade dos negócios.
O risco cibernético mede a probabilidade de que um invasor explorar uma ciberameaça, além de considerar o possível impacto desse evento negativo, como a perda de confidencialidade, integridade e disponibilidade das informações de uma organização.
A tecnologia operacional gerencia processos que interagem com o mundo físico. As práticas de segurança de TO permitem que as organizações protejam os sistemas de controle responsáveis pelas operações físicas contra ciberataques.
Um indicador de comprometimento (IOC) é uma parte da perícia forense digital que sugere que um endpoint ou rede pode ter sido violado.
O software de proteção de endpoints oferece um sistema de gerenciamento centralizado onde os administradores de segurança monitoram, protegem e investigam vulnerabilidades em todos os endpoints, incluindo computadores, dispositivos móveis, servidores e dispositivos conectados.
Segurança de endpoint, ou proteção de endpoint, é a abordagem da cibersegurança de defesa de endpoints (como desktops, laptops e dispositivos móveis) contra atividades mal-intencionadas.
Segurança da aplicação é um conjunto de medidas desenvolvidas para impedir que dados ou códigos no nível da aplicação sejam roubados ou manipulados. Ela envolve a segurança durante fases de desenvolvimento e design das aplicações, assim como sistemas e abordagem que protegem as aplicações depois de implementadas.
Neste guia, descrevemos as principais diferenças entre as soluções antivírus gratuitas e pagas disponíveis para pequenas empresas e ajudamos os proprietários a decidir qual é a opção certa para sua empresa.
Spear phishing é um ataque direcionado que usa e-mails, mensagens de texto e chamadas telefônicas fraudulentas para roubar informações confidenciais de pessoas ou organizações específicas.
O sandbox de cibersegurança é o uso de um espaço isolado e seguro para estudar código possivelmente perigoso. Essa prática é uma ferramenta essencial para empresas preocupadas com a segurança e para evitar a disseminação de software malicioso em uma rede.
O Snort é um sistema de detecção e prevenção de intrusão de rede (IDS/IPS) de código aberto que monitora o tráfego de rede e identifica atividades potencialmente mal-intencionadas em redes de Protocolo de Internet (IP).
Os ataques de spoofing se assemelham ao roubo de identidade, enquanto os ataques de phishing buscam roubar informações confidenciais.
Smishing é o ato de enviar SMSs fraudulentos projetados para induzir indivíduos a compartilhar dados confidenciais, como senhas, nome de usuário e dados de cartão de crédito.
O spoofing de domínio é uma forma de phishing na qual um invasor se passa por uma empresa ou pessoa conhecida usando um website ou domínio de e-mail falso para enganar as pessoas e ganhar a confiança delas.
O spoofing de e-mail é um tipo de ciber ataque que tem como alvo empresas e usa e-mails com endereços de remetentes falsos. Como o destinatário confia no suposto remetente, é mais provável que ele abra o e-mail e interaja com o conteúdo, como links ou anexos maliciosos.
Spear phishing é um ataque direcionado a uma pessoa ou organização específica, ao passo que campanhas gerais de phishing são enviadas a um grande volume de pessoas.
O spoofing de ARP ou envenenamento do ARP é uma forma de ataque de spoofing usada pelos hackers para interceptar dados. Um hacker comete um ataque de spoofing de ARP enganando um dispositivo para enviar mensagens ao hacker em vez do destinatário pretendido.
Examine os dez tipos mais comuns de ataques de engenharia social e como evitá-los.
À medida que ciber crimes de todos os tipos - e o phishing em particular - atingem novos patamares em 2023, é importante que cada pessoa da sua organização seja capaz de identificar um ataque de phishing e desempenhar um papel ativo para manter a empresa e os clientes seguros.
Um vetor de ataque é o método ou combinação de métodos que os ciber criminosos usam para atacar ou se infiltrar na rede de uma vítima.
Vishing, um ataque de phishing por voz, é o uso fraudulento de chamadas telefônicas e mensagens de voz que se passam por uma organização respeitável para convencer pessoas a revelar informações privadas delas, como dados bancários e senhas.
A XDR aberta é um tipo de solução ou plataforma de segurança de Detecção e resposta estendidas (XDR) compatível com integrações de terceiros para coletar formas específicas de telemetria, habilitar detecção de ameaças e investigação em diferentes fontes de dados e executar ações de resposta.
A sinergia entre XDR e IA apresenta uma solução avançada, XDR nativa em IA, que oferece uma infinidade de benefícios às organizações.
A solução de Detecção e resposta estendidas (XDR) costuma ser dividida em duas categorias principais: XDR aberta e XDR nativa. A XDR aberta depende de integrações de terceiros para oferecer a cobertura total de telemetria, enquanto a XDR nativa lida com todas as tarefas de coleta e resposta em uma plataforma de um único fabricante.