Segurança da Informação: conheça o roadmap de certificações que você precisa tirar

Conheça o roadmap de certificações que você precisa tirar

Você que acabou de terminar a graduação em Ciência da Computação, Sistemas de Informação ou Gestão da Tecnologia da Informação, por exemplo, está ingressando no mercado de trabalho e conta com muitas dúvidas em relação ao seu futuro e que rumo tomar: esse artigo é perfeito para você.

Ou então, você que já trabalha no mercado de tecnologia da informação, tem experiência em redes e infraestrutura, passou por algumas empresas ao longo de sua carreira profissional, mas agora está trabalhando na parte de segurança ou tem interesse em trabalhar: esse artigo também é para você.

Ou seja, este artigo é para você que encara com seriedade a especialização em Segurança da Informação dentro da sua carreira profissional. Uma recomendação nossa é em relação as certificações de segurança da informação. Buscar certificações é uma excelente estratégia para validar suas competências e expor a sua qualificação pro mercado.

E foi pensando nisso que decidimos montar um roadmap sobre quais certificações de Segurança da Informação são mais importantes e quando/como tirá-las 😉

Mas antes de entrar nesse mérito, que tal entendermos melhor a importância da segurança da informação?

Cibercrime

Só de acompanhar as redes sociais e os principais veículos de comunicação é possível chegar a uma rápida conclusão: segurança da informação é um mercado extremamente promissor.

Isso porque a elevação do número de incidentes de segurança gera transtornos variados desde danos à imagem do negócio, vazamento de informações críticas e podendo acarretar em perdas financeiras significativas!

Por exemplo, você sabia que o cibercrime gerou prejuízos financeiros às empresas na casa dos U$ 400 bilhões em 2015 de acordo com a Lloyd’s? Pois é, e olha que o cenário é bem mais preocupante que isso, como consta abaixo.

Duvida disso?

Então pense o seguinte: estamos cada vez mais dependentes da tecnologia e, em paralelo a isso, existem, cada vez mais, pessoas com intenções maliciosas que usam seus conhecimentos técnicos para fins criminosos, seja por meio de ataques de ransomwarephishingDDoS, entre muitas outras alternativas.

Ou seja, quanto mais os negócios vão se digitalizando, maior a superfície de ataque na ótica de um cibercriminoso. Mas é bom frisar que esse cenário vai muito além do mercado corporativo, afinal, a tecnologia é, hoje, essencial na vida de qualquer ser humano. E a tendência é que essa dependência só aumente…


O que podemos concluir sobre isso é que a demanda por profissionais especializados em Segurança da Informação está crescendo e deve continuar assim por um bom tempo. Afinal, estamos vivendo a Era da Transformação Digital, a Quarta Revolução Industrial, a época em que os dados são a grande vantagem competitiva das empresas.

Já diria Ginny Rommety, CEO da IBM, que fez a seguinte constatação durante o IBM Security Summit de 2015

Acreditamos que os dados são um fenômeno do nosso tempo. É o novo recurso natural do mundo. É a nova base de vantagem competitiva e está transformando todas as profissões e indústrias. Se isso tudo é verdade, então o cibercrime, por definição, é a maior ameaça para todas as profissões, indústrias e empresas do mundo.

Ginny Rommety

CEO, IBM

E isso fica gritante quando avaliamos a indústria do cibercrime com uma perspectiva de médio/longo prazo. A estimativa do renomado World Economic Forum está projetada para US$ 3 trilhões em todo o mundo, representando um salto seis vezes maior em apenas dois anos.

Por outro lado, a previsão da Cybersecurity Ventures, uma das líderes em pesquisas e publicações de relatórios voltados para cibersegurança, é mais audaciosa. Em sua estimativa, a previsão é de que o cibercrime continuará aumentando e custará às empresas algo em torno de US$ 6 trilhões anualmente até 2021. 

Agora que você sabe o quão importante é o profissional de Segurança da Informação hoje e principalmente para o futuro, está na hora de falarmos sobre o assunto deste artigo: certificações.

Credenciais de entrada

1. ISO 27.002

1.1 ISO

Dentre as certificações líderes no campo de Segurança da Informação, existem diferentes níveis de complexidade e exigências mínimas. Entre todas, a ISO/IEC 27.002:2013 é a mais básica e fácil de se conseguir, por isso precisa constar no CV de todo profissional de Segurança da Informação.

A certificação é fruto de uma norma internacional que concentra os principais controles para a Segurança da Informação, sendo publicada pela International Organization for Standardization (ISO), a entidade internacionalmente responsável pelo desenvolvimento e publicação de normas.

O seu objetivo é de estabelecer um código de melhores práticas para apoiar a implantação do Sistema de Gestão de Segurança da Informação (SGSI) nas organizações.

1.2 PROVA

Sua prova não exige pré-requisitos e o conteúdo aborda os conceitos básicos de segurança, como Confidencialidade, Integridade, Disponibilidade, riscos ligados à Segurança da Informação, medidas de redução de risco, tipos de ameaças, entre outros.

São 40 questões de múltipla escolha para ser realizada na duração de uma hora. É necessário acertar 65% ou mais (26 questões) para ser aprovado e o preço do exame é de aproximadamente R$ 670,00.

 

2. Security +

 

2.1 COMPTIA

Computing Technology Industry Association (CompTIA) é uma associação comercial sem fins lucrativos que fomenta a qualificação do mercado de TI por meio das suas certificações. É a provedora líder no mundo em certificações neutras, isto é, independentes de fabricantes/fornecedores (vendor-neutral).

Um ponto importante de se destacar em relação aos profissionais com certificações neutras é sobre o salário de mercado. Se esse é um importante fator motivacional, a CompTIA pode ser uma excelente alternativa pra você, já que os profissionais de TI certificados pela CompTIA conquistam salários acima da média do mercado.

2.2 PROVA

Dentre as certificações de segurança da informação, a CompTIA  Security+ é considerada como um exame preparatório para outros mais complexos, abordando áreas de segurança de redes, ameaças e vulnerabilidades, segurança de aplicativos, controle de acesso e gerenciamento de identidades, criptografia, entre outros campos de conhecimento.

A Security+ possui como pré-requisito, no mínimo, dois anos de experiência em administração de TI, com foco em segurança, além de experiência no desenvolvimento de atividades cotidianas.

A duração da prova é de 90 minutos com 90 questões em que o resultado mínimo para aprovação é de 750 (em uma escala de 100 a 900). Seu preço é de $ 302,00 USD.

3. GIAC Security Essencials (GSEC)

3.1 SANS INSTITUTE

Criado com o intuito de prover capacitação na área de Segurança da Informação, o SANS (System Administration, Networking and Security) possui um relacionamento próximo às Forças Armadas Americanas (US Army), especialmente por ter ex-militares americanos como colaboradores.

Hoje o SANS participa da orientação das normas que definem os requisitos mínimos de capacitação para os militares dos EUA em relação a cibersegurança e guerra cibernética.

3.2 PROVA

Como forma de desenvolver a maturidade do mercado de cibersegurança, surgiu a Global Information Assurance Certification (GIAC)como um agente certificador, reconhecido mundialmente, no combate ao cibercrime.

Dentre as suas certificações, a GIAC Security Essentials (GSEC) é de nível intermediário e voltado para os profissionais de segurança que querem demonstrar suas qualificações para sistemas de TI sendo obrigados a demonstrar uma compreensão de Segurança da Informação que seja além de terminologias e conceitos.

Os exames GIAC permitem consulta, isto é, permitem levar material de apoio para a prova. Justamente por isso, as provas são muito mais complexas e bem elaboradas que o comum.

O exame contempla 180 questões com duração de 5 horas e resultado mínimo de 74% para aprovação, sendo que não há pré-requisitos para sua realização e seu valor é de $1,099 USD.

4. Cerfified Ethical Hacker (CEH)

4.1 EC-COUNCIL

International Council of E-Commerce Consultants, conhecida como EC-Council, é uma entidade que oferece certificações para a área de segurança e com grande reconhecimento internacional. Em geral, suas certificações são de caráter mais técnico (hands-on).

O nascimento do EC-Council foi como uma alternativa de segurança dos EUA depois do episódio de 9/11 no World Trade Center. Esse fato fica bem claro ao ler a missão da EC-Council:

Validar os profissionais de segurança da informação que estão equipados com as habilidades e conhecimentos necessários nos domínios de segurança de informação e que irá ajudá-los a evitar um conflito cibernético, se houver necessidade.

4.2 PROVA

Dentre as provas do EC-Council, a que mais se aplica no campo da Segurança da Informação é a CEH (Certified Ethical Hacker) que certifica indivíduos especificamente na disciplina do whitehat (ou hacker ético) em segurança de redes, evitando restringir os horizontes do profissional.

hacker ético é um profissional de segurança que é capacitado o suficiente a ponto de encontrar as vulnerabilidades e fraquezas nos sistemas. Utiliza dos mesmos conceitos que um blackhat, isto é, os mesmos conhecimentos, ferramentas e metodologias.

Se você busca certificações de segurança da informação que sejam mais mão na massa, vai gostar da filosofia por trás do CEH, afinal, “to beat a hacker, you need to think like a hacker”

Com pré-requisito de, no mínimo, 2 anos de experiência em Segurança da Informação, o exame aborda 125 questões múltiplas escolhas com duração de 4 horas e que custa $500,00 USD.

Certificações avançadas
5.     CISSP

5.1 (ISC)²

International Information Systems Security Certification Consortium, mundialmente conhecido como (ISC)², é um instituto sem fins lucrativos focado em treinamentos e certificados de Segurança da Informação. Há mais de 25 anos atuando, hoje a organização é vista como uma grande referência entre as certificações de segurança da informação por conta da sua certificação, a CISSP – Certified Information Systems Security Professional.

Como a necessidade de profissionais de segurança da informação qualificados nunca foi tão grande, a experiência do profissional na área é um componente fundamental para as empresas e as certificações muitas vezes ajudam a comprovar essa experiência e conhecimento.

5.2 PROVA

certificação CISSP é neutra de fabricante e ideal para aqueles com ampla competência técnica, gerencial e experiência na área. É uma excelente forma de assegurar credibilidade para gerir programas de Segurança da Informação e proteger organizações de ataques mais sofisticados.

O CISSP baseia-se em um conjunto de conhecimentos constantemente atualizados e que garantem aos líderes de segurança uma profunda compreensão de novas ameaças, tecnologias, regulamentos, padrões e práticas. O exame CISSP mede a sua competência nos 8 domínios do CISSP CBK, que abrangem:

  • Segurança e Gerenciamento de Riscos
  • Segurança de Ativos
  • Engenharia de Segurança
  • Segurança de Rede e Comunicações
  • Gerenciamento de Identidade e Acesso
  • Avaliação e Teste de Segurança
  • Operações de Segurança
  • Segurança de Desenvolvimento de Software

Para estar apto a realizar a prova, é preciso que sejam comprovados, em 2 ou mais dos 8 domínio listados, por pelo menos 5 anos de experiência profissional. Por fim, a duração do exame é de até 6 horas, contendo 250 questões múltipla escolha e com exigência mínima de 700 pontos em uma escala de 0 a 1000. O valor para realizar a prova é de USD 599

Aproveitando, que tal conferir o vídeo do nosso Diretor de Tecnologia, Leonardo Moreira, falando sobre a sua experiência em tirar a certificação, além de algumas boas dicas 😉

Onde estamos

Brasil:
Rio de Janeiro
Espírito Santo
São Paulo
Minas Gerais
Distrito Federal

Portugal:
Lisboa

 

Redes Sociais

Mapa do Site

Somos PROOF

Institucional

 

Contato

Fale Conosco

contato@proof.com.br

Brasil:
+55 (21) 2277-7520

Portugal:
+351 216091754

 

© Copyright 2020 - PROOF. Todos os direitos reservados.

Como criar uma política de segurança da informação na sua empresa

Como criar uma política de segurança da informação na sua empresa

Como criar uma política de segurança da informação na sua empresa

Política de segurança da informação é um assunto diretamente ligado às mudanças que a tecnologia trouxe à dinâmica corporativa.

Os produtos e serviços são cada vez mais semelhantes, o acesso à informação é facilitado pelos instrumentos digitais e a área de TI se tornou preponderante no ganho de vantagem competitiva nas organizações, a forma com que os dados empresariais são manipulados, armazenados e tratados se torna fundamental para decidir quem vai sobreviver diante desse cenário.

O crescimento da digitalização do acervo empresarial/governamental e sua importância nas decisões estratégicas das organizações explicam porque o mundo tem assistido a um crescimento brutal na quantidade de ataques hackers nos últimos anos.

São invasões cada vez mais versáteis e arrojadas, que colocam em risco não somente o capital, mas também a própria imagem das empresas atacadas.

Nesse aspecto, vale a pena lembrar que, só em 2015, a Symantec descobriu mais de 431 milhões de novas instâncias de malware, um aumento de 35% em relação ao ano anterior.

Isso significa que foram criados 1 milhão e 179 mil malwares por dia.

Essas ameaças, aliadas à necessidade de conscientizar os colaboradores a utilizarem com responsabilidade os recursos de TI (bem como a importância de organizar a infraestrutura de tecnologia para que ela se torne mais durável, não comprometa os ativos intelectuais da empresa e seja canalizada à sua competitividade), fundamentam a importância da criação de uma política de segurança da informaçãodentro das organizações.

O que é política de segurança da informação?

A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição.

A PSI, como é chamada, deve ser solidificada com base nas recomendações propostas pela norma ABNT NBR ISO/IEC 27001:2005(reconhecida em todas as partes do mundo como um referencial à gestão da segurança da informação), bem como estar em sintonia com a legislação do país.

Uma boa PSI deve conter regras e diretrizes que orientem os colaboradores, clientes e fornecedores (bem como a própria TI da organização) com relação aos padrões de comportamento ligados à segurança da informação, condições de instalações de equipamentos, restrições de acesso, mecanismos de proteção, monitoramento e controle, entre outros cuidados imprescindíveis aos processos de negócio.

O objetivo é preservar as informações quanto à integridade, confidencialidade e disponibilidade.

O que deve estar presente em uma PSI

Um bom documento que trate de política da segurança da informação deve conter, além dos objetivos, princípios e requisitos do documento, as seguintes normatizações:

1. Responsabilidade dos colaboradores

Diz respeito à imposição dos limites de uso, bem como às responsabilizações em caso de má utilização dos recursos de TI da empresa.

Nesse trecho, poderão ser inseridos regramentos com relação à impossibilidade de uso de dispositivos externos em equipamentos corporativos, informações sobre websites de acesso proibido, recomendações de preservação do maquinário da empresa, etc.

2. Responsabilidade da área de TI

Organizar a logística da TI da organização, configurar os equipamentos, instalar softwares e implementar os controles necessários para cumprir os requerimentos de segurança estabelecidos pela política de segurança da informação são fundamentais para que o documento elaborado tenha vida e funcionalidade na dinâmica da organização.

3. Informações ligadas à logística da implementação da TI na organização

Refrigeração de data centers, gestão de aplicações, organização física dos ativos de rede, recomendações de procedimentos, etc. Tudo o que for relacionado à implementação da infraestrutura de TI na organização pode ser descrito nesse capítulo, o qual servirá como norte nessa seara.

4. Tecnologias de defesa contra ciberataques

Big Data Analytics contra crackers, firewall, criptografia, controles de acesso, backups, auditorias, monitoramento de rede: esses são apenas alguns mecanismos de defesa utilizados nas empresas de sucesso para controle de dados sigilosos e que devem ser descritos em um documento de segurança da informação.

5. Política de treinamento aos colaboradores

Não basta implementar uma infinidade de sistemas de monitoramento de rede, recursos de Big Data Analytics para verificação algorítmica de ameaças em potencial, firewalls e serviços de Cloud Security:

IBM’s X-Force 2016 Cyber Security Intelligence Index reportou “Em 2015,  60% de todos os ataques foram realizados por insiders, seja com intenções maliciosas ou aqueles que serviram como atores inadvertidos”. Em outras  palavras, os ataques foram instigados por pessoas que você provavelmente  confia.

Baixe nosso eBook sobre Insider Threats clicando aqui ou na imagem abaixo.

É necessário, portanto, treinamento constante e conscientização de equipes, que podem ser previstos na política de segurança da informação. 

 

Um plano de treinamentos de longo prazo pode ser definido através da PSI, tendo como objetivo principal auxiliar cada funcionário a extrair de sistemas o melhor para aumentar sua produtividade dentro da empresa (além de despertar sua ciência sobre os riscos de fazer downloads por fontes desconhecidas, clicar em links não confiáveis, visualizar o conteúdo de spams, etc.).

6 passos para uma campanha de conscientização bem-sucedida

Segundo o Gartner, 95% das ameaças digitais começam por phishing.

Pensando nisso, listamos algumas dicas para ajudá-lo a preparar o programa de campanha de conscientização contra phishing da sua empresa, que é uma excelente forma de reduzir riscos de ataques bem sucedidos.

1. Consiga aprovação

Como todo bom projeto, conseguir a aprovação e apoio de pessoas chave ajuda a obter o sucesso da campanha. Mesmo com uma comunicação prévia, a simulação e treinamento de ataques de phishing podem surpreender as pessoas.

O time executivo deve saber da campanha para não serem pegos desavisados quando algum colaborador perguntar sobre o phishing.

2. Defina uma agenda

Nossa experiência comprova que realizar pelo menos uma campanha por ciclo mensal contribui significativamente para atingir os resultados e menos incidência de Phishings ao longo do ano.

Nós também recomendamos que cada campanha tenha um agendamento e duração diferenciados para evitar a identificação de padrões, como todo primeiro dia do mês, por exemplo.

3. Notifique as pessoas chave

Existem várias pessoas chave que você deveria notificar antes de começar sua campanha. Esta lista pode variar conforme a sua empresa, mas listamos alguns exemplos a seguir:

  • Time de Suporte – Os usuários podem contatar o time de suporte sobre os e-mails simulados. Nós recomendados que o time de suporte receba uma breve descrição do objetivo da campanha e tenha um discurso preparado para responder os usuários.
  • Time de Segurança – O time de segurança pode identificar os e-mails como Phishings e acidentalmente bloqueá-los como um ataque real. Coordene as campanhas com o time de segurança para evitar quaisquer confusões.
  • Recursos Humanos – O RH deve entender os objetivos e benefícios da campanha de conscientização que irá aumentar o conhecimento e habilidades dos colaboradores, sem punir ou penalizar individualmente as pessoas.
  • Líderes da Organização – Os gerentes podem ser o primeiro contato após os colaboradores caírem na simulação de Phishing. Um gerente informado pode explicar os benefícios da campanha e reduzir impactos negativos.
  • Administradores de TI – Os administradores podem identificar aumento do recebimento de e-mails e acesso ao site de treinamentos da campanha de conscientização. Recomendamos informa-los sobre os objetivos da campanha.

4. Anuncie a campanha

A comunicação prévia sobre a campanha de conscientização ajuda a obter os seguintes resultados:

  • Ao notificar as pessoas, você gerencia a expectativa e garante que a campanha foi aprovada pela organização. Isto ajuda a aliviar a surpresa e atenuar reações negativas.
  • Reduz o sentimento que as pessoas foram enganadas ou que se criou uma armadilha ao simular um Phishing. Ao informar dos riscos associados ao Phishing e como novas medidas devem ser tomadas, as pessoas compreendem que a simulação não é um ataque pessoal.
  • O anúncio insere um novo item nas discussões da organização e aumenta a conscientização sobre o tema. Os colaboradores começam a interagir entre si sobre Phishings.

5. Customize a sua campanha

PhishX possui diversos modelos de campanhas e treinamentos para você escolher e customizar. Cada modelo possui um nível de sofisticação que pode ser adequado a um momento ou a algum grupo da organização.

Recomendamos que as primeiras campanhas sejam mais simples e que conforme o aumento da maturidade e conhecimento sobre Phishings, aumenta-se o nível das campanhas para continuar a evolução do treinamento.

6. Acompanhe os resultados

Os painéis e indicadores do PhishX permitem o acompanhamento dos resultados das campanhas e treinamentos, com detalhamento e segmentação dos dados em diversos níveis, para analisar e identificar riscos e comportamentos da empresa, dos departamentos e das pessoas.

Como garantir que a política de segurança da informação funcione na prática

  • Planejamento: fundamental para que seja definido o perfil da empresa, suas peculiaridades, vulnerabilidades potenciais e necessidades específicas de proteção, que irão circundar o documento a ser elaborado;
  • Levantamento minucioso dos sistemas de proteção da empresa e seus ativos críticos, listando quais os principais fatores de riscos e possíveis deficiências;
  • Integração de toda a equipe: desenvolva um trabalho de endomarketing para ajudar na conscientização de que segurança da informação é responsabilidade de todos. Da alta cúpula aos estagiários, todos na empresa devem ter ciência de suas responsabilidades para evitar a violação de dados;
  • Revisão e monitoramento constante acerca da implementação efetiva das normas previstas.

A propósito, sua empresa possui uma política de segurança da informação bem desenhada?

Independente do porte da empresa, ter definido um conjunto de normas e orientações para uso dos recursos de TI como base para ganho de vantagem competitiva pode ser o diferencial entre as empresas de sucesso e as estagnadas, já que tecnologia, quando bem utilizada, garante três pontos principais: 

Economia
de Recursos

Aumento de Produtividade

Maior poder de mercado

Onde estamos

Brasil:
Rio de Janeiro
Espírito Santo
São Paulo
Minas Gerais
Distrito Federal

Portugal:
Lisboa

 

Redes Sociais

Mapa do Site

Somos PROOF

Institucional

 

Contato

Fale Conosco

contato@proof.com.br

Brasil:
+55 (21) 2277-7520

Portugal:
+351 216091754

 

© Copyright 2020 - PROOF. Todos os direitos reservados.

3 dicas para priorizar o investimento em segurança

3 dicas para priorizar o investimento em segurança

Uma questão que muitos líderes de segurança e de negócios estão explorando é como utilizar o orçamento de segurança da informação de forma eficaz.

Será que um líder de segurança pode tornar-se clarividente e desenvolver um orçamento de segurança que proteja sua organização mesmo sem saber onde o próximo ataque pode se desdobrar?

Sim, é possível. Confira algumas boas práticas para melhor priorizar o investimento em segurança!

1. Fale a mesma língua do negócio e do conselho

Entender como sua empresa gera receita, qual seu carro-chefe, é fundamental para o desenvolvimento de seu orçamento de segurança. Parece simples, no entanto, muitos gerentes de segurança têm relações tensas com líderes empresariais dentro de suas respectivas organizações.

Entender os fluxos de receita de sua organização é fundamental para entender ‘o que precisa ser protegido’ de uma perspectiva de cibersegurança.

Como líder de segurança, você deve mapear seu orçamento e projetos para proteger seus fluxos de receita, além de criar novos. Se você não consegue mapear um projeto ou investir com esses conceitos em mente, não vale a pena fazer.

 

2. Os frameworks de segurança ajudam a criar conversas empíricas

Os frameworks de segurança estão crescendo em importância no momento que os líderes de segurança reconhecem que o uso de compliance como a principal maneira de vender investimentos de segurança para os executivos da empresa baseia-se mais em emoção do que em dados empíricos reais que suportam a história.

A eliminação da emoção da conversa e a implantação de uma abordagem empírica para um orçamento de segurança da informação é fundamental para o sucesso.

3. Expanda seu orçamento para segurança do negócio

Para repriorizar os orçamentos, os líderes de segurança devem se enraizar em todos os aspectos dos processos de negócios e entender o ciclo de vida de receita de seus negócios e como ele interage com o ciclo de vida dos ciberataques.

Os ciberataques acontecem em cinco estágios: pesquisa, infiltração, descoberta, captura e exfiltração de informações. Líderes de negócios – incluindo o líder de segurança – precisam considerar todos os cinco antes de decidir onde investir fundos.

Como uma indústria, gastamos muito tempo falando sobre os atores individuais envolvidos em um ataque cibernético. No entanto, o verdadeiro foco deve estar no fato de que todos esses atores estão participando de um mercado altamente lucrativo, que é o mercado do cibercrime.

A indústria do cibercrime movimenta bilhões de dólares anualmente

Segundo a Cybersecurity Ventures, os investimentos globais com produtos e serviços de cibersegurança será de um pouco mais de 1 trilhão de dólares entre 2017 e 2021. Em contrapartida, estima-se que o custo do cibercrime será de 6 trilhões de dólares só em 2021.

Em contraste ao crescimento gritante do cibercrime, o mercado de TI cresce a passos lentos. De acordo com os dados do Gartner, o mercado de TI deve crescer significativamente de 2015 para 2017, alcançando um valor de US$ 2,77 trilhões, mas ainda muito irrisório se comparado ao cibercrime.
 
O mercado de Segurança da Informação, por outro lado, é menor ainda. De acordo com a Forrester Research, estima que esse mercado vai crescer de US$ 75 bilhões, em 2015, para 120, em 2017, e 170 em 2020.
Resumindo a ópera: a menos que o mercado desenvolva e adquira a maturidade necessária para enxergar segurança de uma outra forma, o cibercrime vai gerar prejuízos inimagináveis. 

Conclusão

A realidade é que os atacantes irão eventualmente entrar e, no entanto, a maioria dos líderes de segurança gasta a maior parte do seu orçamento tentando impedir o atacante de entrar em vez de investir em outras fases do ciclo de vida do ataque.

Deslocar investimentos para ganhar inteligência de sistemas e investindo em pessoas para detectar e interpretar atividades maliciosas e padrões anormais de negócio aumenta a consciência organizacional sobre as atividades da sua rede, e assim prevenindo ataques bem-sucedidos.

Sabendo diferenciar o normal do anormal antes da exfiltração de informação mantém o negócio rodando, e esse é o tipo de investimento de segurança que a organização e o conselho vão querer fazer.

Onde estamos

Brasil:
Rio de Janeiro
Espírito Santo
São Paulo
Minas Gerais
Distrito Federal

Portugal:
Lisboa

 

Redes Sociais

Mapa do Site

Somos PROOF

Institucional

 

Contato

Fale Conosco

contato@proof.com.br

Brasil:
+55 (21) 2277-7520

Portugal:
+351 216091754

 

© Copyright 2020 - PROOF. Todos os direitos reservados.

Como identificar um ataque de phishing em 9 passos

Como identificar um ataque de phishing
em 9 passos

Um estudo do Gartner diz que “95% dos ataques digitais se iniciam por phishing”. Diante desse cenário, é essencial entender sobre esse ataque e como se proteger, por isso separamos algumas dicas de como identificar um ataque de phishing.

O termo “phishing” vem da combinação do termo em inglês “fishing”, que significa pescar, com o termo “phreak”, frequentemente usado para nomear os primeiros hackers de telefonia.

É um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir e enganar as pessoas, com um determinado objetivo, que varia de ataque para ataque.

Os ataques de phishing, hoje, aumentaram em complexidade e tamanho. Um outro grupo de ataque, chamado Spear Phishing, difere dos métodos tradicionais, por serem ataques mais específicos e direcionados, em forma de campanha.

O relatório Data Breach Investigations Report (DBIR) 2016 da Verizon mostra o número de usuários que abriram os e-mails de phishing, que por incrível que pareça é de 30% e, mais preocupante ainda, cerca de 12% abriram os anexos. Pensando nisso, listamos uma série de dicas, simples, porém importantes, para prestar atenção na hora de ler os seus e-mails.

Como identificar um e-mail de phishing

1. Veja o endereço de e-mail do remetente

Uma das táticas de phishing favoritas entre cibercriminosos é falsificar o nome do remetente. Isso é um problema porque muitas caixas de entrada mostram apenas o nome do remetente, no campo “De:”, e em um primeiro olhar não suspeitamos de nada. Verifique o endereço real do remetente e se parecer suspeito, não abra!

2. Preste atenção nos links!

Passe o mouse sobre todos os links no corpo do e-mail. Se o endereço do link parecer estranho, não clique nele. Se você quiser testar o link, abra uma nova janela e digite o endereço do site diretamente. Links suspeitos são um forte indício de um ataque de phishing.

3. Procure por erros ortográficos

As empresas normalmente usam o e-mail como forma de comunicação e, por isso, prestam muita atenção nas mensagens enviadas aos clientes. Mensagens legítimas geralmente não contém grandes erros de ortografia ou gramática. Leia seus e-mails cuidadosamente.

4. Analise como a mensagem se dirige a você

Se o e-mail se direciona a você de forma vaga, como “prezado cliente”, fique atento! As empresas costumam usar uma saudação pessoal com seu nome e sobrenome.

5. O e-mail pede informações pessoais?

Outro indício que o e-mail é, de fato, malicioso. Empresas legítimas e bancos não pedem, sob hipótese alguma, informações pessoais através de e-mails. Portanto, não as forneça!

6. Desconfie de e-mails com urgência ou tom de ameaça no assunto

Provocar uma sensação de urgência ou medo é uma tática de phishing comum. Tenha cuidado com os e-mails que alegam que sua “conta foi suspensa” ou sua conta teve uma “tentativa de login não autorizada”.

7. A assinatura pode dizer muito sobre a intenção do e-mail

A falta de detalhes sobre o remetente ou como você pode entrar em contato com a empresa diz muito sobre a intenção do e-mail. Empresas legítimas sempre fornecem detalhes de contato.

8. O e-mail possui anexos não solicitados?

Essa é uma das táticas mais comuns de phishing, e pode indicar o ataque. Os anexos maliciosos contêm o malware que vai dar acesso ao hacker e é um dos principais vetores de outros ciberataques. Por isso, não clique em nenhum anexo que você não estava esperando.

9. E, por fim, não acredite em tudo que você vê 

Só porque um e-mail tem uma logo convincente, linguagem e um endereço de e-mail aparentemente válido, não significa que é legítimo. Seja bem crítico quando se trata dos seus e-mails. Se ele parecer minimamente suspeito, não abra!

Conclusão

Os hackers estão com motivações cada vez mais fortes. Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais.

Segundo uma empresa de pesquisa com sede nos Estados Unidos, o custo do cibercrime deve chegar a US$ 6 trilhões por ano até 2021– o dobro do valor registrado em 2015, de US$ 3 trilhões. As informações fazem parte do 2016 Cybercrime Report, estudo divulgado pela Cybersecurity Ventures.

De acordo com o mesmo estudo, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções. Em 2016, o grupo de hackers AnonSec invadiu vários servidores de diferentes redes da NASA, através de um único computador infectado por phishing. Foram mais de 270GB de dados roubados, inclusive informações sigilosas da agência.

Fica claro que precisamos estar preparados em como identificar e-mails de phishing e, por isso, incluir essas pequenas dicas no seu dia-a-dia pode fazer uma grande diferença.

 

Onde estamos

Brasil:
Rio de Janeiro
Espírito Santo
São Paulo
Minas Gerais
Distrito Federal

Portugal:
Lisboa

 

Redes Sociais

Mapa do Site

Somos PROOF

Institucional

 

Contato

Fale Conosco

contato@proof.com.br

Brasil:
+55 (21) 2277-7520

Portugal:
+351 216091754

 

© Copyright 2020 - PROOF. Todos os direitos reservados.

7 razões pra você mudar para um NGAV

7 razões pra você mudar para um NGAV

Se nos últimos anos a principal preocupação dos gestores de Segurança da Informação foi garantir que criminosos não conseguissem avançar utilizando brechas na rede, ou vulnerabilidades em aplicações.

Nesse percurso, um aspecto ficou bastante desprotegido: o endpoint.

Durante todo esse período, gestores confiaram nas tradicionais soluções de antivírus para trazer segurança ao usuário final. 

Acontece que o cenário mudou, e muito, quando ameaças complexas entraram no jogo.

As ATPs (Ameaças Persistentes Avançadas) entraram no jogo e tiraram, definitivamente, o sono do gestor de Segurança da Informação.

Isso porque esse tipo de ataque é geralmente direcionado a uma indústria em particular, e por conta disso, há muita engenharia social envolvida.

Por este motivo, inclusive, a porta de entrada é geralmente o usuário final, que é atraído à armadilha e levado a fazer o download de algum potencial código malicioso.

Esse tipo de ataque é desenhado para infectar a rede e comprometer ativos e informações sem ser percebido até que todo o estrago já tenha sido feito. 

A melhor defesa para os ATPs é uma forte proteção no endpoint e a utilização de um antivírus de próxima geração(Next-Generation Antivirus), solução que trabalha com um número variado de técnicas de prevenção, garantindo que nenhuma possibilidade de execução do código malicioso e invasão seja levada adiante.  

O que as empresas devem esperar de um antivírus de próxima geração? 

A proteção deve estar no cerne de uma solução para endpoint e as empresas devem procurar por soluções avançadas que auxiliam em todos os estágios de um ataque.

No primeiro estágio, de prevenção, a ferramenta deve conseguir interromper o funcionamento do malware antes que ele seja executado.

O segundo estágio é o de prevenção – a ferramenta deve agir na identificação rápida da ameaça, caso seja executada.

O terceiro estágio é o de resposta, ou seja, a ferramenta precisa agir imediatamente uma vez que a ameaça é detectada. 

Conheça as sete razões pelas quais a sua empresa deve adotar soluções de antivírus de próxima geração: 

1. Ajuda o gestor no controle de uma variável mais difícil: o comportamento do usuário

Gestores de SI sabem que o aspecto mais difícil na gestão da segurança é o controle do comportamento do usuário.

Tecnologias UBA podem auxiliar na identificação do problema, mas fazem pouco quando o assunto é prevenção.

Entre o download do código malicioso e sua identificação –por meio do UBA– pode haver semanas ou até mesmo meses.

Neste sentido, os antivírus de próxima geração são primordiais para prevenir as ameaças antes mesmo de chegarem ao ambiente interno. 

2. Auxilia na prevenção efetiva

Uma proteção avançada para endpoint deve conter técnicas que detenham ameaças já bem mapeadas pelo mercado.

Ferramentas que contenham uma camada extra de software que execute ações preventivas contra ameaças conhecidas são capazes de bloquear possíveis invasões.

Para que isso realmente funcione, é preciso contar com um fornecedor que tenha um banco de dados de ameaças realmente atualizado –e mais do que isso, que forneça updates regulares à ferramenta no cliente.   

A prevenção basicamente deve manter focar em evitar a ameaça antes mesmo que ela alcance o usuário, eliminando a possibilidade de contágio.

Isso pode ser feito a partir da prevenção à exposição, evitando páginas web suspeitas de abrigarem código malicioso, e controlando devices que são utilizados no dia a dia, mas que podem originar um ataque, como pendrives.  

3. Realiza a detecção dinâmica de vulnerabilidades

Utilizar vulnerabilidades de código como vantagem para invadir é uma técnica sofisticada.

Nesse contexto estão as ameaças de engenharia social que induzem o usuário a baixar arquivos e que são potenciais ameaças para invasões mais elaboradas.

A proteção ao endpoint deve incluir ferramentas anti-exploit, e que evitam ataques que utilizam vulnerabilidades envolvendo aplicações ou recursos de memória.

Isso é possível se a ferramenta trabalhar a partir do método do ataquem e não apenas atuar na prevenção utilizando o escaneamento do código shell.

Essa abordagem, aliás, é muito mais efetiva, já que os métodos de invasão não variam tanto – pelo menos não o seu cerne, ao contrário do código shell, muito fácil de ser modificado. 

4. Faz a detecção dinâmica de malware

Detectar e bloquear ataques com alvo fixo ou um exploit de dia zero precisa ser uma das principais funções de uma ferramenta efetiva de proteção do endpoint.

E isso envolve monitoramento em tempo real e análise de comportamento de aplicações e processos, com base nas atividades desempenhadas pelo sistema operacional, incluindo memória, disco, registro, rede entre outros.

Já que vários ataques começam utilizando esses processos de sistema e aplicações para mascarar suas atividades, a habilidade de inspecionar a execução desses processos e compreender seu contexto real de execução é a chave.

Esse método de detecção é mais efetivo quando roda no próprio equipamento – permitindo resguardar o endpoint mesmo quando ele está offline. 

5. Mitigação

Detectar ameaças é necessário, mas não é suficiente.

A habilidade de realizar ações de mitigação deve ser também uma parte integral de proteção ao endpoint.

As opções de mitigação de ameaças devem se basear nas políticas da empresa, e serem flexíveis o suficiente para cobrir um número abrangente de casos de uso, como a inclusão de arquivos em quarentena, a interrupção de processos suspeitos, a desconexão de uma máquina infectada da rede, até mesmo seu desligamento completo.

A mitigação deve ser automatizada e periodizada.

A mitigação rápida durante os estágios iniciais do ciclo de vida do malware minimizam os danos e aceleram a remediação.  

6. Remediação

Durante sua execução um malware geralmente cria, modifica ou apaga arquivos de sistema e registro, e altera configurações.

Essas alterações, ou o que é deixado para traz, pode causar mau funcionamento do sistema e instabilidade.

A ferramenta de proteção do endpoint deve estar apta a restabelecer o equipamento para seu estado antes do ataque, enquanto faz o log do que foi alterado e do que foi remediado com sucesso.  

7. Forensics

Já que nenhuma tecnologia é 100% efetiva, a habilidade de investigar em tempo real as origens do ataque também é uma função importante em uma ferramenta de proteção ao endpoint.

Ter visibilidade da atividade maliciosa no endpoint é essencial para o rápido entendimento do escopo do ataque e para a adoção de medidas apropriadas. 

 

É possível obter tudo isso de uma única solução?

A partir dessas informações, as organizações precisam escolher entre obter uma solução de antivírus de próxima geração que integre as necessidades de proteção, prevenção, detecção e remediação, ou contar com várias soluções, de fornecedores diferentes, o que vai fatalmente exigir que haja integração manual das soluções.

Mais do que isso: as ferramentas precisarão conversar entre si para correlacionar e priorizar alertas.

O principal desafio, na segunda opção, é que é necessário haver sempre a intervenção manual para analisar os dados das soluções de maneira individual, a fim de se coordenar uma resposta.

Para muitas empresas de médio porte, isso significa dedicar recursos que vão pesar no orçamento e acabar deixando outros projetos a descoberto.  

Ou seja, um antivírus de próxima geração que seja efetivo precisa cobrir todos os pontos de maneira automatizada, e depender o mínimo de qualquer intervenção operacional humana para seu correto funcionamento.

Onde estamos

Brasil:
Rio de Janeiro
Espírito Santo
São Paulo
Minas Gerais
Distrito Federal

Portugal:
Lisboa

 

Redes Sociais

Mapa do Site

Somos PROOF

Institucional

 

Contato

Fale Conosco

contato@proof.com.br

Brasil:
+55 (21) 2277-7520

Portugal:
+351 216091754

 

© Copyright 2020 - PROOF. Todos os direitos reservados.