3 dicas para priorizar o investimento em segurança

[av_textblock size=” font_color=” color=”]

3 DICAS PARA PRIORIZAR O INVESTIMENTO EM SEGURANÇA

[/av_textblock]

[av_textblock size=” font_color=” color=”]

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Uma questão que muitos líderes de segurança e de negócios estão explorando é como utilizar o orçamento de segurança da informação de forma eficaz.

Será que um líder de segurança pode tornar-se clarividente e desenvolver um orçamento de segurança que proteja sua organização mesmo sem saber onde o próximo ataque pode se desdobrar?

Sim, é possível. Confira algumas boas práticas para melhor priorizar o investimento em segurança!

1. Fale a mesma língua do negócio e do conselho

Entender como sua empresa gera receita, qual seu carro-chefe, é fundamental para o desenvolvimento de seu orçamento de segurança. Parece simples, no entanto, muitos gerentes de segurança têm relações tensas com líderes empresariais dentro de suas respectivas organizações.

Entender os fluxos de receita de sua organização é fundamental para entender ‘o que precisa ser protegido’ de uma perspectiva de cibersegurança.

Como líder de segurança, você deve mapear seu orçamento e projetos para proteger seus fluxos de receita, além de criar novos. Se você não consegue mapear um projeto ou investir com esses conceitos em mente, não vale a pena fazer.

2. Os frameworks de segurança ajudam a criar conversas empíricas

Os frameworks de segurança estão crescendo em importância no momento que os líderes de segurança reconhecem que o uso de compliance como a principal maneira de vender investimentos de segurança para os executivos da empresa baseia-se mais em emoção do que em dados empíricos reais que suportam a história.

A eliminação da emoção da conversa e a implantação de uma abordagem empírica para um orçamento de segurança da informação é fundamental para o sucesso.

3. Expanda seu orçamento para segurança do negócio

Para repriorizar os orçamentos, os líderes de segurança devem se enraizar em todos os aspectos dos processos de negócios e entender o ciclo de vida de receita de seus negócios e como ele interage com o ciclo de vida dos ciberataques.

Os ciberataques acontecem em cinco estágios: pesquisa, infiltração, descoberta, captura e exfiltração de informações. Líderes de negócios – incluindo o líder de segurança – precisam considerar todos os cinco antes de decidir onde investir fundos.

Como uma indústria, gastamos muito tempo falando sobre os atores individuais envolvidos em um ataque cibernético. No entanto, o verdadeiro foco deve estar no fato de que todos esses atores estão participando de um mercado altamente lucrativo, que é o mercado do cibercrime.

A indústria do cibercrime movimenta bilhões de dólares anualmente.

Segundo a Cybersecurity Ventures, os investimentos globais com produtos e serviços de cibersegurança será de um pouco mais de 1 trilhão de dólares entre 2017 e 2021. Em contrapartida, estima-se que o custo do cibercrime será de 6 trilhões de dólares só em 2021.

Em contraste ao crescimento gritante do cibercrime, o mercado de TI cresce a passos lentos. De acordo com os dados do Gartner, o mercado de TI deve crescer significativamente de 2015 para 2017, alcançando um valor de US$ 2,77 trilhões, mas ainda muito irrisório se comparado ao cibercrime.
[av_hr class=’invisible’ height=’20’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
O mercado de Segurança da Informação, por outro lado, é menor ainda. De acordo com a Forrester Research, estima que esse mercado vai crescer de US$ 75 bilhões, em 2015, para 120, em 2017, e 170 em 2020.
Resumindo a ópera: a menos que o mercado desenvolva e adquira a maturidade necessária para enxergar segurança de uma outra forma, o cibercrime vai gerar prejuízos inimagináveis. 

[av_hr class=’invisible’ height=’20’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

Conclusão

A realidade é que os atacantes irão eventualmente entrar e, no entanto, a maioria dos líderes de segurança gasta a maior parte do seu orçamento tentando impedir o atacante de entrar em vez de investir em outras fases do ciclo de vida do ataque.

Deslocar investimentos para ganhar inteligência de sistemas e investindo em pessoas para detectar e interpretar atividades maliciosas e padrões anormais de negócio aumenta a consciência organizacional sobre as atividades da sua rede, e assim prevenindo ataques bem-sucedidos.

Sabendo diferenciar o normal do anormal antes da exfiltração de informação mantém o negócio rodando, e esse é o tipo de investimento de segurança que a organização e o conselho vão querer fazer.

[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

GOSTOU DO NOSSO ARTIGO E QUER SABER MAIS? CONFIRA NOSSOS MATERIAIS 😉

[/av_textblock]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK GUIA DE COMPRAS PARA QUEM PRETENDE CONTRATAR UM MSSP

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP-Checklist_vCapa-01.png’ attachment=’7014′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1489530214Buyers-Guide-MSSP-Checklist_v2.pdf’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CHECKLIST GUIA DE COMPRAS PARA QUEM PRETENDE CONTRATAR UM MSSP

[/av_textblock]
[/av_one_half]

[av_comments_list]

Como utilizar seu orçamento de segurança da informação em 4 passos

[av_textblock size=” font_color=” color=”]

COMO UTILIZAR SEU ORÇAMENTO DE SEGURANÇA DA INFORMAÇÃO EM 4 PASSOS

[/av_textblock]

[av_textblock size=” font_color=” color=”]

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Surpreendentemente, utilizar o orçamento de segurança da informação é um dos desafios mais difíceis enfrentados pelos CISOs no ambiente atual. Aqui está o porquê:

Ofuscação do fornecedor

Nós sempre ouvimos falar sobre o “produto mágico” de segurança que resolve todos os seus problemas, a famosa bala de prata, mas se você pesquisar a fundo vai perceber que isso não existe. A premissa de que existiria uma solução/tecnologia capaz de lidar com todos os vetores de ataque não existe e nunca deveria ter existido.

Os fornecedores vendem uma solução complexa para questões complexas e eles fazem promessas que seus produtos muitas vezes não podem cumprir, então você nunca sabe exatamente o que está comprando. Afinal, vender é fácil, o desafio está em entregar o que foi prometido.

Até porque há implicações não declaradas na compra de qualquer produto. Depois de adquirir um determinado produto, quais são as suas limitações? Até que ponto você pode atualizar uma tecnologia, até que ela não atenda mais às suas necessidades? Quantos funcionários você vai precisar para operar esta solução?

Opções demais de escolha

Cada fornecedor de segurança tem um conjunto de produtos e todos eles se sobrepõem. Além disso, o mercado de segurança é tão dinâmico que até os fornecedores que não são originalmente desse mercado estão oferendo soluções de segurança.

Você está agora sobrecarregado com a escolha. Por exemplo, se você precisar de uma solução de gerenciamento de vulnerabilidades, você compra o complemento para ferramenta anti-malware, para a ferramenta de gerenciamento de desktop, para a ferramenta de acesso remoto ou compra uma ferramenta totalmente nova? Pois é, muitas opções.

Pense além da caixa

Os vendedores vão fazer de tudo para reconfigurar seu produto e manter o seu negócio e mantê-lo fora das mãos de seus concorrentes, mas até que ponto você consegue usar o produto para além de sua capacidade original? Ou você acaba precisando comprar uma solução diferente, com todo o custo adicional associado?

Pois é, cuidado com esses custos indiretos, eles costumam passar despercebidos. 

[/av_textblock]

[av_textblock size=” font_color=” color=”]

Agora que já falamos algumas das principais complicações, vamos listar a 4 dicas de como você deve utilizar seu orçamento de segurança da informação.

1. A solução perfeita não existe

Nenhuma solução é perfeita, por isso não perca o seu tempo procurando por ela. Escolha o que funciona para você e construa em cima de sua infraestrutura existente e dentro do seu orçamento. A solução ideal para você vai precisar ser customizada de acordo com a sua realidade de negócio, isso é um fato.

Afinal, segurança é um processo que precisa ser constantemente revisitado, em atualizações e mudanças recorrentes e que está sempre se reinventando. Faz parte da tríade entre pessoas, processos e tecnologias. Saiba administrar os três pilares, de forma dinâmica, que aí sim você estará no caminho certo.

2. Encontre recursos não utilizados

Você sabe quanto está gastando com as funcionalidades que você não usa? Você sabe se a sua licença anti-malware também tem DLP incluído se você instalar a versão mais recente? Procure os seus fornecedores e peça para que eles te mostrem como maximizar o valor de sua tecnologia.

3. Atualize licenças e versões

Sem a necessidade de novos kits e reinstalações, qual funcionalidade você pode obter apenas atualizando licenças e versões? Que descontos você pode obter em troca de fidelidade com a marca?

4. Identifique os grandes gaps

Depois de expandir as ferramentas atuais, onde estão as outras lacunas? Elas precisam de soluções específicas que podem ser atendidas por seus fornecedores atuais? Não descarte as soluções que você já possui para as suas necessidades emergentes, elas podem atender as necessidades específicas tão bem quanto a original.

Em geral, você deve procurar por valor e parceria. Encontre fornecedores que você pode confiar e que podem expandir sua cobertura, dessa forma o problema de integração torna-se um problema do seu fornecedor e não seu, e para cada nova solução necessária você deve conseguir um desconto.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

GOSTOU DO NOSSO ARTIGO E QUER SABER MAIS? CONFIRA NOSSOS MATERIAIS 😉

[/av_textblock]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP-Checklist_vCapa-01.png’ attachment=’7014′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1489530214Buyers-Guide-MSSP-Checklist_v2.pdf’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CHECKLIST GUIA DE COMPRAS PARA QUEM PRETENDE CONTRATAR UM MSSP

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK GUIA DE COMPRAS PARA QUEM PRETENDE CONTRATAR UM MSSP

[/av_textblock]
[/av_one_half]

[av_comments_list]

Como identificar um ataque de phishing em 9 passos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6984′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Como identificar um ataque de phishing em 9 passos

Um estudo do Gartner diz que “95% dos ataques digitais se iniciam por phishing”. Diante desse cenário, é essencial entender sobre esse ataque e como se proteger, por isso separamos algumas dicas de como identificar um ataque de phishing.

O termo “phishing” vem da combinação do termo em inglês “fishing”, que significa pescar, com o termo “phreak”, frequentemente usado para nomear os primeiros hackers de telefonia.

É um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir e enganar as pessoas, com um determinado objetivo, que varia de ataque para ataque.

Os ataques de phishing, hoje, aumentaram em complexidade e tamanho. Um outro grupo de ataque, chamado Spear Phishing, difere dos métodos tradicionais, por serem ataques mais específicos e direcionados, em forma de campanha.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Slide13-1030×579.jpg’ attachment=’6922′ attachment_size=’large’ align=’center’ styling=” hover=” link=’manually,http://www.proof.com.br/blog/istr-symantec/’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]
O relatório Data Breach Investigations Report (DBIR) 2016 da Verizon mostra o número de usuários que abriram os e-mails de phishing, que por incrível que pareça é de 30% e, mais preocupante ainda, cerca de 12% abriram os anexos. Pensando nisso, listamos uma série de dicas, simples, porém importantes, para prestar atenção na hora de ler os seus e-mails.

COMO IDENTIFICAR UM E-MAIL DE PHISHING

1. Veja o endereço de email do remetente

Uma das táticas de phishing favoritas entre cibercriminosos é falsificar o nome do remetente. Isso é um problema porque muitas caixas de entrada mostram apenas o nome do remetente, no campo “De:”, e em um primeiro olhar não suspeitamos de nada. Verifique o endereço real do remetente e se parecer suspeito, não abra!

2. Preste atenção nos links!

Passe o mouse sobre todos os links no corpo do e-mail. Se o endereço do link parecer estranho, não clique nele. Se você quiser testar o link, abra uma nova janela e digite o endereço do site diretamente. Links suspeitos são um forte indício de um ataque de phishing.

3. Procure por erros ortográficos

As empresas normalmente usam o e-mail como forma de comunicação e, por isso, prestam muita atenção nas mensagens enviadas aos clientes. Mensagens legítimas geralmente não contém grandes erros de ortografia ou gramática. Leia seus e-mails cuidadosamente.

4. Analise como a mensagem se dirige a você

Se o e-mail se direciona a você de forma vaga, como “prezado cliente”, fique atento! As empresas costumam usar uma saudação pessoal com seu nome e sobrenome.

5. O e-mail pede informações pessoais?

Outro indício que o e-mail é, de fato, malicioso. Empresas legítimas e bancos não pedem, sob hipótese alguma, informações pessoais através de e-mails. Portanto, não as forneça!

6. Desconfie de e-mails com urgência ou tom de ameaça no assunto

Provocar uma sensação de urgência ou medo é uma tática de phishing comum. Tenha cuidado com os e-mails que alegam que sua “conta foi suspensa” ou sua conta teve uma “tentativa de login não autorizada”.

7. A assinatura pode dizer muito sobre a intenção do e-mail

A falta de detalhes sobre o remetente ou como você pode entrar em contato com a empresa diz muito sobre a intenção do e-mail. Empresas legítimas sempre fornecem detalhes de contato.

8. O e-mail possui anexos não solicitados?

Essa é uma das táticas mais comuns de phishing, e pode indicar o ataque. Os anexos maliciosos contêm o malware que vai dar acesso ao hacker e é um dos principais vetores de outros ciberataques. Por isso, não clique em nenhum anexo que você não estava esperando.

9. E, por fim, não acredite em tudo que você vê

Só porque um e-mail tem uma logo convincente, linguagem e um endereço de e-mail aparentemente válido, não significa que é legítimo. Seja bem crítico quando se trata dos seus e-mails. Se ele parecer minimamente suspeito, não abra!

Conclusão

Os hackers estão com motivações cada vez mais fortes. Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais.

Segundo uma empresa de pesquisa com sede nos Estados Unidos, o custo do cibercrime deve chegar a US$ 6 trilhões por ano até 2021– o dobro do valor registrado em 2015, de US$ 3 trilhões. As informações fazem parte do 2016 Cybercrime Report, estudo divulgado pela Cybersecurity Ventures.

De acordo com o mesmo estudo, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções. Em 2016, o grupo de hackers AnonSec invadiu vários servidores de diferentes redes da NASA, através de um único computador infectado por phishing. Foram mais de 270GB de dados roubados, inclusive informações sigilosas da agência.

Fica claro que precisamos estar preparados em como identificar e-mails de phishing e, por isso, incluir essas pequenas dicas no seu dia-a-dia pode fazer uma grande diferença.
[/av_textblock]

[av_slideshow size=’no scaling’ animation=’slide’ autoplay=’true’ interval=’5′ control_layout=’av-control-default’]
[av_slide id=’7645′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7644′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7643′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7641′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7639′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7637′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7635′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7633′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7631′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[/av_slideshow]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’timeline-express’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING IR

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]
[/av_one_third]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Conheça os principais benefícios das soluções da Cylance

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/01/AI-845×321.png’ attachment=’6595′ attachment_size=’entry_with_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Conheça os principais benefícios das soluções da Cylance

[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]
Para entender os benefícios, custos e riscos associados aos investimentos em soluções da Cylance, a Forrester entrevistou o CISO do governo de um grande condado dos Estados Unidos, e produziu o relatório Total Economic Impact™ (TEI) of Cylance, que avalia o potencial retorno de investimento (ROI) que as empresas podem obter ao investir na solução de proteção avançada CylancePROTECT®, e seus serviços de implantação e configuração, ThreatZero™.

O propósito do estudo é oferecer um framework de avaliação do potencial impacto da CylancePROTECT® e da ThreatZero™ em diversas organizações e mostrar como soluções de antivírus e cibersegurança avançada podem ajudar a conquistar, atender e reter clientes.

A CylancePROTECT® é uma solução de segurança da informação preditiva de próxima geração, que traz capacidades de inteligência artificial para prevenir a execução de malwares em endpoints em tempo real.

O produto geralmente é implementado com o ThreatZero™, um serviço contínuo de planejamento, integração e otimização da solução, que geralmente inclui a educação e o treinamento do usuário final, bem como total suporte na eliminação de ameaças e incidentes de segurança.

O CISO do governo do condado dos Estados Unidos já usava outras soluções de segurança, mas contava com um processo de mitigação de ameaças altamente manual que sobrecarregava a equipe e os recursos da TI.

As soluções também falhavam em prevenir ataques ao sistema de maneira preditiva.

Com as soluções da Cylance combinadas, a organização conseguiu reduzir significativamente as violações de segurança, chegando a quase zero.

A equipe de segurança da informação passou a ser capaz de identificar malwares antes que eles ganhassem acesso a registros públicos, reduzindo significativamente os custos de remediação e resposta a incidentes, e aumentando a produtividade da equipe de TI e segurança da informação.

Segundo o relatório, o condado americano obteve ROI e benefícios consideráveis e custos reduzidos.

De acordo com a análise, ao longo de três anos, a organização obteve benefícios de mais de US$ 7 milhões, enquanto os custos ficaram em torno de US$ 2,2 milhões.

Além disso, o condado obteve um valor presente líquido de mais de US$ 5,5 milhões durante o período de três anos do estudo.

O ROI em três anos, segundo o estudo, chegou a 251%.

Os benefícios quantificados incluem ainda a redução de custos devido à prevenção e à detecção de incidentes em tempo real antes que eles causassem danos à rede, à redução dos custos com a recuperação de endpoints e remediação de ameaças e ao equivalente a tempo completo de produtividade da equipe de TI e segurança.

O que levou o CISO a buscar a Cylance?

O condado americano era regularmente infestado de malwares e outros ataques, apesar de não contar com muitos registros de grandes violações públicas.

O objetivo da organização era manter baixos níveis de grandes violações de segurança com uma solução que oferecesse uma abordagem proativa de combate às ameaças e melhor capacidade de bloquear malwares do tipo zero-day.

Ao mesmo tempo, os times de TI e segurança também gastavam muito tempo na detecção de dispositivos infectados, deixando a organização mais vulnerável a outros riscos.

O condado americano já contava com outros fornecedores de soluções de segurança do endpoint, mas tinha de desempenhar processos de mitigação de ameaças altamente manuais para malwares do tipo zero-day e ameaças mais sofisticadas, que podiam ser identificadas pelas soluções presentes no ambiente da organização, mas não eram mitigadas automaticamente.

Isso gerava altos custos com a reconfiguração de máquinas, além de reduzir a produtividade do usuário final. Por causa disso, os recursos internos ficavam sob constante pressão.

Além disso, apesar de não contar com grandes violações em seu histórico, outros condados da região não estavam tendo tanta sorte.

Muitos sofreram violações de dados relacionadas a registros públicos e informações de segurança social.

Diante deste cenário, o condado passou a procurar por uma solução com melhor capacidade proativa.

Benefícios obtidos com a Cylance

De acordo com o relatório da Forrester, a implementação das soluções da Cylance trouxe uma série de benefícios ao governo do condado americano, como maior capacidade de identificar malwares do tipo zero-day, redução no tempo gasto com a remediação e a reconfiguração de dispositivos comprometidos, redução na possibilidade de violações de dados e redução nos requisitos de memória e hardware.

“Antes da Cylance, tínhamos de gastar muito tempo perseguindo problemas e reconfigurando máquinas. Esse custo não apenas reduzia a produtividade do usuário final, mas também ocupava nosso time interno de TI e segurança”, explica o CISO do condado.

O governo do condado citou ainda outro importante benefício da implementação das soluções da Cylance no ambiente: o sentimento psicológico de segurança trazido pelas soluções CylancePROTECT® e ThreatZero™.

O CISO notou que essa sensação de segurança ajudou a melhorar a moral dos funcionários do departamento de TI e aliviou os funcionários do sentimento de “viver no limite” devido à possibilidade constante de sérios ataques de malwares e violações de dados.

“Odeio dizer isso, mas a agonia dos meus colegas me permitiu justificar os meios.Os números de violações de dados dos últimos anos, o custo de recuperação de uma violação e a perda de confiança pública foram grandes incentivadores para nós”, afirma o CISO.

Menor incidência de ameaças do tipo zero-day e riscos de violação

Para o governo do condado o maior benefício quantificável da implementação do CylancePROTECT® no ambiente foi a habilidade de reduzir o risco de ataques do tipo zero-day.

Segundo o CISO da organização, antes da solução, o condado era 100% vulnerável a ataques cibernéticos e violações de dados.

A organização conta com cerca de 20 mil registros de clientes e estima que, caso haja uma violação de dados, cada dado perdido custe US$ 400.

Antes da implementação das soluções da Cylance, as possibilidades de violação ficavam por volta de 30%.

Segundo o relatório, o condado reduziu vulnerabilidades do tipo zero-day em 99%, representando uma economia anual de custos de US$ 2,37 milhões.

Antes, os problemas de segurança resultavam em uma média de seis remediações e reconfigurações de endpoint por mês.

Cada um desses problemas custava cerca de 12 horas de trabalho da equipe de TI e segurança, que tinha de identificar e implementar uma solução.

Os problemas também geravam 12 horas de downtime para cada usuário afetado.

A organização também ganhou a capacidade de agir de maneira proativa não só contra ataques do tipo zero-day, mas também em ataques baseados em memória e documentos maliciosos.

Isso resultou em um aumento da eficiência da equipe de TI e segurança.

Com o ThreatZero™, o condado aprendeu as melhores práticas de arquitetura da rede, gestão de patches e serviços que podem ser vulneráveis a ataques maliciosos.

“Antes que um exploit tenha chances de gravar algo no disco, estamos em modo de proteção de memória. Isso também nos protege da execução de scripts e programas maliciosos em tempo real”, afirma o CISO do governo do condado americano.

Tenha acesso ao relatório completo The Total Economic Impact™ of Cylance.

PROOF é a primeira empresa do Brasil a oferecer Cylance em MSS

Desde o último ano a PROOF é parceira da Cylance no Brasil, tornando-se a primeira empresa de serviços gerenciados de segurança (em inglês, managed security services – MSS) a oferecer uma solução de next-generation antivírus (NGAV) no Brasil.

As ameaças do tipo zero-day aumentaram 125% entre 2014 e 2015, tornando soluções como as da Cylance críticas para o negócio.

A PROOF alia um serviço especializado de segurança com uma das melhores soluções contra ameaças do tipo zero-day, ransomwares e outros ataques avançados. Saiba mais sobre os produtos da Cylance fornecidos pela PROOF.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_blog blog_type=’taxonomy’ link=’post_tag,211′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’medium’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

NGAV devem substituir as soluções tradicionais 

Analistas preveem que, nos próximos cinco anos, o mercado de antivírus de próxima geração (Next Generation Antivírus, na sigla em inglês) deverá crescer a uma margem de 60% ao ano.

E esse crescimento será impulsionado pela demanda do mercado em obter soluções mais robustas, e que possam prevenir os ataques a partir do endpoint, e que utilizam como gatilho o comportamento do usuário final.

Embora o UBA (User Behaviour Analytics) faça o endereçamento essas demandas, ele não previne a infecção, e age apenas na detecção da ameaça quando já está agindo internamente.

Aliás, qual é a principal diferença dos antivírus de próxima geração em relação às soluções atuais de segurança?

Os antivírus tradicionais não conseguem fazer a prevenção, como veremos mais abaixo, e as ferramentas baseadas em UBA agem somente depois que o código malicioso está em ação na rede.

A partir deste ponto, é impossível definir qual é a extensão dos danos causados.

A questão é que os antivírus tradicionais não conseguem prevenir ou detectar qualquer tipo Ameaça Persistente Avançada (ATP, na sigla em inglês), por causa do seu alto grau de complexidade.

Apenas soluções que envolvem várias técnicas de prevenção e detecção estão prontas para mitigar este tipo de ataque.

Por que os tradicionais antivírus não funcionam mais?

Os antivírus tradicionais, ao longo de sua história, sempre funcionaram varrendo os arquivos à procura de algum tipo de assinatura – ou seja, pedaços de códigos encontrados em outros tipos de ataques e já documentados.

As bases de dados das assinaturas, distribuídas pelas empresas de antivírus, acabam se revelando um método efetivo somente para as ameaças tradicionais – para esse novo tipo de ataque, são ineficientes por várias razões.

O número de códigos maliciosos e sua velocidade de criação são enormes – e, com isso, as bases de dados de assinaturas só vão aumentando.

Mais do que isso, o método de assinaturas é totalmente ineficaz contra ataques de dia zero (zero-day) – cujo código nunca foi visto antes.

Para coibir a complexidade dessas ameaças, o mais eficaz é utilizar sistemas que possam detectar malware com base no fato de que o código é malicioso – e irá se comportar como tal.

Sistemas tradicionais não conseguem fazer essa detecção pelo simples motivo de que não conseguem “aprender” com o comportamento da máquina.

Ou seja: é preciso utilizar técnicas de Inteligência Artificial para permitir a identificação de padrões de comportamento de máquina além da assinatura.

Machine Learning

Antivírus de próxima geração têm como base machine learning (aprendizado de máquina) e Inteligência Artificial.

Essas ferramentas têm seus algoritmos treinados para reconhecer se um determinado elemento é seguro ou não, a partir do aprendizado prévio.

Uma vez que os algoritmos estejam “treinados”, estão prontos para trabalhar com desafios reais e determinar o que é seguro e o que não é.

Aparentemente o problema estaria resolvido, mas a questão vai além.

Eventualmente, é possível que um arquivo seguro seja classificado como “inseguro”, ou uma aplicação seja bloqueada.

Nesses casos, como funciona um antivírus de próxima geração baseado em Inteligência Artificial?

Irá testar o arquivo para determinar seu grau de confiabilidade.

Se realmente houver uma ameaça, a AI (Artificial Intelligence) é capaz de utilizar esse conhecimento para mitigar ataques futuros.

Artificial Intelligence

Muitas empresas de Segurança da Informação estão desenvolvendo pesquisas voltadas para Inteligência Artificial – não é possível ignorar a tendência, principalmente com a complexidade cada vez mais alta dos ataques.

E uma delas é a norte-americana Cylance, que baseia seu antivírus de próxima geração em Inteligência Artificial.

A Cylance se especializou em criar proteção para o endpoint a partir do aprendizado de máquina, e não das assinaturas reativas.

A Cylance detecta e bloqueia ameaças conhecidas e desconhecidas.

E isso é possível porque a empresa desenvolveu uma plataforma de pesquisa baseada em machine learning que utiliza algoritmos e Inteligência Artificial para analisar e classificar milhares de características por arquivo, compartimentando-os até um nível atômico para decidir se um objeto é seguro ou não, em tempo real.

Como isso funciona?

Pense em como a máquina consegue distinguir a fotografia de um gato da de um cachorro. Cães e gatos têm orelhas e narizes, e são peludos. Para fazer essa distinção, é preciso analisar um volume enorme de detalhes.

O mesmo acontece ao tentar distinguir um PDF seguro de um código malicioso: não há um indicador único.

A rede de Inteligência Artificial precisa examinar uma enorme quantidade de dados para fazer um julgamento confiável.

A abordagem matemática da Cylance permite a interrupção de qualquer código malicioso, independente se o sistema tem algum conhecimento prévio daquele código, ou se o código está utilizando algum tipo de técnica para coibir sua identificação.

Recentemente, a PROOF fechou uma parceria com a Cylance para incorporar às ferramentas da fabricante ao seu serviço de MSS, que se tornou o primeiro no Brasil a oferecer soluções de antivírus de próxima geração.

As soluções de da Cylance são capazes de prevenir ameaças avançadas, do tipo zero-day e ransomwares, complementando ou substituindo os antivírus tradicionais.

Contra o Ransomware

Os antivírus de próxima geração são especialmente eficazes quando se trata do ransomware – uma das maiores ameaças de 2016, que consumiu recursos e tirou o sono de vários gestores.

Isso porque é muito fácil obter um código malicioso de ransomware – não é preciso que o criminoso tenha sequer conhecimentos específicos.

Para agravar a situação, o ransomware não está mais sendo utilizado para somente sequestro de dados e pedido de resgate.

Em alguns casos, o ransomware é usado como uma distração para acobertar um crime mais grave: primeiro o criminoso rouba credenciais, e depois criptografa as informações para manter o time de TI ocupado enquanto informações mais importantes ou sensíveis são roubadas.

No caso do ransomware, empresas como a Cylance também possuem soluções que endereçam essas ameaças de maneira mais efetiva, atuando na prevenção do problema.

O aprendizado de máquina e a Inteligência Artificial permitem realizar ações de prevenção altamente eficazes contra esse tipo de ameaça – que não é detectável pelo antivírus tradicional e embora possa ser identificada pelas ferramentas UBA, é possível que o aviso seja emitido tarde demais.

Ataques Zero-day

Em um teste realizado em janeiro deste ano, 140 códigos maliciosos de ataques zero-day rodaram em uma máquina de testes que utiliza o CylancePROTECT.

A ferramenta permitiu que apenas três códigos maliciosos fossem executados na máquina – um deles foi bloqueado na execução, e os outros dois seguiram.

O resultado do teste mostrou que a solução da Cylance bloqueou 97.9% das ameaças zero-day.

Mais do que isso, o modelo matemático utilizado pelo CylancePROTECT nesse teste foi o mesmo criado em setembro de 2015, e não teve qualquer atualização.

Ao contrário dos antivírus tradicionais, que precisam ter sua base atualizada, a Inteligência Artificial desenvolvida pela Cylance permite a prevenção de ataques complexos e desconhecidos.

Outro teste realizado pela Cylance consistiu em 14.658 amostras de malware, dividido em várias categorias diferentes, como backdoors, bots, vírus, worms, downloaders, aplicativos para roubo de senhas, entre outros.

Deste total, ao menos 97% foram bloqueados antes de serem executados.

Dados da Kaspersky estimam que o Brasil concentra 92,31% de todos os casos de ransomware na América Latina.

Além disso, informações do ISTR Symantec 2016 revelam que os ataques de ransomware cresceram 35% em relação ao ano de 2015, sendo registrados cerca de 992 ataques por dia.

Preocupante, não?

Os desafios na escolha de soluções de segurança do endpoint 

O budget de segurança da informação vem crescendo consideravelmente nos últimos anos, com as soluções de segurança do endpoint respondendo por, em média, 10% do budget total de segurança da TI em 2016.

Ainda assim, os profissionais de segurança enfrentam uma série de desafios para encontrar as ferramentas certas para proteger uma superfície de ataque cada vez maior e mais complexa.

As informações são do relatório The Forrester Wave: Endpoint Security Suites, Q4 2016

O estudo da Forrester avaliou uma série de fornecedores de suítes de segurança do endpoint com base em 25 critérios e destacou os nomes mais importantes da indústria, dentre eles a Cylance, empresa fornecedora de soluções de next-generation antivírus (NGAV) parceira da PROOF

Além de mostrar como cada fornecedor se saiu em cada um dos critérios, o Forrester Wave é uma importante ferramenta para que os profissionais de segurança da informação escolham a melhor solução para o seu ambiente, e oferece um importante ponto de vista do mercado, incluindo seus principais desafios e tendências, com base nas necessidades dos profissionais de segurança da informação entrevistados. 

Segundo o relatório da Forrester, as soluções de segurança do endpoint representam a “linha de frente” na batalha contra os cibercriminosos.

As violações estão se tornando cada vez mais comuns nas empresas e os funcionários são o principal alvo dos hackers.

Os efeitos desses incidentes cibernéticos podem ser devastadores para a organização, gerando consequências como perda de receita e de competitividade e danos à reputação. 

Novos dispositivos aumentam a superfície de ataque 

Segundo o estudo, cerca de 48% dos tomadores de decisão de empresas que sofreram violações de segurança no último ano disseram que o servidor corporativo é um dos principais alvos dos ataques externos.

Em seguida, aparecem os dispositivos corporativos, respondendo por 42%, e os dispositivos dos funcionários, com 40%. 

Esse novo cenário gera uma série de desafios para os profissionais de segurança, que enfrentam uma série de dificuldades para encontrar as ferramentas certas para proteger uma superfície de ataque cada vez maior – que só cresce com o aumento de dispositivos de funcionários ligados à rede corporativa. 

As consequências de contratar soluções de segurança do endpoint ineficientes podem ser altamente destrutivas, pois deixam a empresa vulnerável a uma série de ataques e ferramentas típicas do cibercrime atual, como malwares, exploit kits e técnicas de engenharia social. 

Diante desse cenário, cada vez mais empresas estão buscando as soluções certas de segurança do endpoint e considerando isso algo crítico para o negócio. 

Relação equilibrada entre prevenção e detecção 

De acordo com o Forrester Wave, o mercado de segurança do endpoint está crescendo porque os profissionais de segurança da informação enxergam nos fornecedores de suítes de segurança do endpoint uma maneira de vencer os principais desafios relacionados à segurança. 

Além disso, os profissionais de segurança da informação têm cada vez mais confiança de que os fornecedores de soluções de segurança do endpoint agem como parceiros estratégicos, sempre alertando e aconselhando nas tomadas de decisão relacionadas à segurança do endpoint. 

Os compradores, no entanto, acabam dando de frente com um mercado altamente fragmentado de soluções de segurança do endpoint.

Com o aumento no número de variantes de malware e métodos de ofuscação, os antivírus tradicionais estão se tornando cada vez menos efetivos em sua tarefa de proteger servidores e funcionários.

Como resultado, uma série de fabricantes de tecnologias começaram a se destacar ao cobrir essa lacuna. 

Por outro lado, uma série de fornecedores de antivírus tradicionais conseguiram se adaptar ao novo cenário, construindo ou adquirindo novas tecnologias que não lembram nada as tradicionais ferramentas baseadas em blacklists.

Há ainda as empresas que aumentaram suas defesas antimalwares com capacidades adicionais de análise de ameaças que vão além das listas estáticas. 

Com isso, os profissionais de segurança se veem diante de um mercado fragmentado, com um grande número de diferentes abordagens de segurança do endpoint, cada uma com seus benefícios e desafios. 

Quais as principais necessidades de segurança do endpoint? 

Não existe um conjunto único de soluções de segurança da informação que se aplique a todas as empresas.

Para obter o maior retorno de investimento, cada organização deve aplicar um assessment detalhado de todos os seus ativos, identificar seus pontos fracos e fortes e as principais ameaças ao negócio.

Só assim é possível entender quais soluções de segurança vão atender às necessidades da empresa. 

O relatório da Forrester recomenda categorizar os fornecedores com base em três necessidades fundamentais: prevenção, detecção e remediação de ataques.

Produtos de point geralmente cobrem apenas uma dessas necessidades, enquanto as suítes de segurança do endpoint atendem duas ou até três, dependendo dos níveis de aplicação automática de políticas de segurança de cada uma. 

Saiba mais sobre as necessidades que os fornecedores de soluções de segurança devem atender: 

Prevenir a execução de malwares e exploits 

Uma suíte de segurança do endpoint deve criar um ambiente em que malwares não possam se carregar na memória e exploits não sejam capazes de tirar vantagem de processos em andamento. 

Soluções de segurança do endpoint também devem prevenir ameaças ao reduzir a superfície de ataque com medidas como controle de aplicações e hardening. 

Detectar atividades maliciosas pós-execução 

Considerando que os hackers inevitavelmente conseguirão passar pelos controles de prevenção, suítes modernas de segurança do endpoint monitoram a memória dos sistemas para identificar malwares e aplicações maliciosas antes que elas atinjam seus objetivos. 

Algumas soluções focam apenas no comportamento dos processos, enquanto outras soluções mais avançadas incluem também a análise do comportamento do usuário para construir um contexto completo do ambiente. 

Remediar e conter atividades maliciosas e potenciais vulnerabilidades 

Depois de identificar atividades maliciosas e potenciais vulnerabilidades, uma solução de segurança do endpoint moderna deve ser capaz de ativar um processo automatizado de remediação sem que sejam necessárias ações significativas dos administradores da rede. 

As funções de remediação incluem, por exemplo, a quarentena de arquivos, o rollback de configurações, o bloqueio de comportamentos maliciosos de usuários e processos, entre outros.

Técnicas de remediação de vulnerabilidades (como a configuração de patches) também fazem parte das capacidades de remediação desejadas nas soluções de segurança do endpoint. 

Análise e contenção automática de ameaças são importantes diferenciais 

As abordagens tradicionais de segurança do endpoint se tornaram ultrapassadas e menos efetivas, fazendo com que a precisão na detecção de ameaças e as medidas automáticas de contenção se tornassem diferenciais importantes, ditando quais são os fornecedores de destaque no mercado. 

O Forrester Wave avaliou os pontos fortes e as fraquezas de fornecedores de suítes de segurança do endpoint com base em 25 critérios divididos em três grupos: oferta atual, estratégia e presença no mercado.

Tenha acesso ao relatório The Forrester Wave™: Endpoint Security Suites, Q4 2016 completo. 

A Cylance, uma das empresas avaliadas pela Forrester, está redefinindo o padrão de segurança do endpoint com uma solução de NGAV que já foi implantada em mais de 4 milhões de endpoints, protegendo milhares de clientes nas maiores empresas do mundo contra ameaças do tipo zero-day, ransomware e outros ataques sofisticados. 

A PROOF é a primeira empresa de serviços gerenciados de segurança (em inglês, managed security services – MSS) a oferecer uma solução de NGAV no Brasil.

Em parceria com a Cylance, a PROOF alia serviço especializado de segurança a uma solução contra ameaças avançadas. Conheça o MSS PROOF.