Como funciona a LGPD?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’10059′ video=” mobile_image=” video_format=” video_ratio=” title=” custom_title_size=” custom_content_size=” caption_pos=’caption_right caption_right_framed caption_framed’ link_apply=” link=’lightbox’ link_target=” button_label=” button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=” button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.1′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Como funciona a LGPD

Imagina se a equipe de campanha de algum candidato tivesse acesso a seus dados pessoais como nome, e-mail, local onde você mora, gostos e hábitos na internet, isso tudo sem você saber. Se essa equipe também obtivesse esses mesmo dados dos seus amigos, você ficaria confortável com essa situação?

O caso hipotético acima realmente aconteceu e ficou conhecido como o caso da Cambridge Analytica. O escândalo foi tão impactante que impulsionou a aprovação da Lei de Proteção de Dados Pessoais, ou como é mais conhecida, Lei Geral de Proteção de Dados (LGPD) aqui no Brasil.

A intenção da lei é garantir ao usuário mais privacidade e controle sobre seus dados, afim de evitar mal-uso pela parte de terceiros. A lei também serve para esclarecer quando uma empresa pode tratar um dado pessoal, ou seja, quando ela pode armazenar, processar e transferir esses dados.

O caso da Cambridge Analytica explicita a importância de ter uma lei que regularize o tratamento de dados pessoais e abre oportunidade para discutir como funciona a LGPD.

Origens da LGPD

Caso Cambridge Analytica

Um teste psicológico elaborado por Aleksandr Kogan, professor de Cambridge, e produzido pela Global Science Research foi o responsável por coletar dados pessoais de milhões de pessoas que fizeram o teste e de seus amigos na rede social, Facebook.

O esquema da coleta de dados aconteceu devido a uma brecha nos termos e condições do Facebook que dizia que nenhum dado coletado pela rede social poderia ser vendido, porém, não aplicava a mesma restrição à aplicativos que usavam a rede social, como era o caso desse teste psicológico.

Portanto, quando um usuário do Facebook fazia o teste ele entregava para a Global Science Research seus dados e dados de seus amigos na rede social, como nome, e-mail, local de moradia, gostos e hábitos na internet.

A empresa, aproveitando a brecha da rede social, vendia esses dados para a Cambridge Analytica, empresa que fazia análise de dados e que era contratada pela campanha presidencial de Donald Trump e pelo grupo que promovia a saída do Reino Unido da União Europeia (Brexit).

Em posse desses dados, a Cambridge Analytica analisava o perfil do eleitor e com base nisso direcionava propaganda a favor do movimento político que tivesse contratado seus serviços. É verdade que o usuário teria consentido para que seus dados fossem tratados dessa forma, porém, o consentimento vinha quase que escondido nos termos e condições do teste.

A aprovação da LGPD foi impulsionada por esse escândalo, não só porque a Cambridge Analytica planejava atuar nas eleições do Brasil deste ano, mas também foi exposta a necessidade de ter uma lei que regulasse o tratamento de dados pessoais.

No entanto, a General Data Protection Regulation (GDPR), norma que regula o tratamento de dados nos países da União Europeia, entrou em vigor logo em seguida a esse caso e a partir dela foi tirado os princípios básicos pelos quais se baseia a LGPD.

A Aprovação da GDPR

Diversos países da União Europeia já tinham leis próprias que regulavam o tratamento de dados pessoais, porém, a UE sentiu a necessidade de implementar uma norma que unificasse essas leis e que estabelecesse princípios básicos para o tratamento de dados.

Assim nasceu a GDPR. A norma tem o intuito de dar ao usuário mais controle sobre seus dados, permitindo com que esse tenha acesso a forma como empresas fazem o tratamento de dados pessoais e quais dados elas estão armazenando.

A norma também tem aplicação extraterritorial, isso quer dizer que a lei não se aplica apenas em território europeu, toda empresa que armazenar e/ou processar dados de cidadãos da UE deve atender essa regulação.

Essa medida provoca uma espécie de efeito dominó, ou seja, empresas que aderem à essas normas vão acabar exigindo que empresas parceiras façam o mesmo para evitar qualquer tipo de conflito.

Essas bases ajudam a explicar como funciona a LGPD. A lei brasileira também busca garantir o controle do usuário sobre seus próprios dados e tem aplicação extraterritorial.

LGPD e a proteção de dados pessoais

Antes de entrar nos detalhes da norma e seus requisitos é necessário entender que a LGPD define como dado pessoal qualquer informação relacionada a pessoa natural identificada ou identificável, ou seja, qualquer dado pelo qual você consiga identificar uma pessoa ou que com a união de outro dado possibilite essa identificação.

Dado Pessoal

É importante saber disso porque a LGPD não trata de dados soltos sobre preferências políticas, sexuais, filosóficas, dados relacionados a etnia e de caráter religioso a não ser que esses possam ser usados para identificar alguém. Esses dados são classificados como dados pessoais sensíveis.

Bases para tratamento de dados pessoais

Como já foi dito, a LGPD regulariza o tratamento de dados pessoais e esclarece para empresas quando essas podem tratar os dados. Dessa forma, são estabelecidas justificativas que dão direito à uma empresa tratar dados. Tais justificativas são parte integral de como funciona a LGPD pois, através delas, se delimita a linha entre o tratamento legal e ilegal de dados, evitando que entidades possam usar brechas para manipular dados pessoais.

Algumas dessas justificativas para tratamento de dados devem ser destacadas como o consentimento. A LGPD determina que, se uma empresa quer usar o consentimento do usuário como justificativa para tratar dados pessoais, o consentimento dado pelo usuário deve ser inequívoco.

Portanto, a cláusula para consentimento não deve vir entrelinhas de termos e condições intermináveis, tem que estar claro para o usuário que ele está deixando certos dados dele serem tratados por terceiros. Dessa forma, é assegurado mais controle ao usuário.

Outra justificativa para tratamento que deve ser ressaltada é a para proteção de crédito. Antes da lei, instituições financeiras trabalhavam com um sistema opt-out para tratar dados de clientes. No sistema opt-out, o cliente de um banco, por exemplo, já tem seus dados financeiros comunicados entre bancos sem ele pedir.

Com a LGPD, o sistema muda para opt-in, nesse caso, o cliente tem que dar permissão para que seus dados sejam comunicados entre bancos, novamente, a lei garante privacidade e controle ao usuário.

Outra base para tratar dados é aquela de interesse legítimo. Essa diz que o tratamento de dados pode ser feito se houver interesse legítimo de um responsável ou terceiro. Tal justificativa causa ambiguidade na lei porque, não se sabe ao certo o que seria considerado como interesse legítimo.

Direitos do usuário

Como foi visto, a lei se preocupa em garantir a privacidade e o controle de dados pessoais pelo usuário. Dessa forma, a lei estabelece direitos do usuário, que é uma parte vital de como funciona a LGPD.

Todos os direitos do usuário estabelecidos pela LGPD são voltados justamente para essa garantia de controle de dados pessoais pelos próprios usuários, porém, alguns chamam atenção.

O direito ao esquecimento dá a oportunidade ao usuário de controlar a maneira como é exposto na internet. Se algum conteúdo que o envolve está sendo colocados em sites e o usuário quiser retirá-lo, ele tem o direito de exigir a remoção desse conteúdo.

O direito ao acesso também é importante porque deixa o usuário sabendo quais conteúdos alguma empresa está armazenando sobre ele. Esse direito aliado ao direito da informação, que deixa o usuário saber como seus dados estão sendo tratados, dá controle ao usuário a partir do momento que ele sabe quais dados estão armazenados e como eles estão sendo expostos.

Os direitos estipulados pela LGPD dificultam casos como o da Cambridge Analytica, que se utilizava de brechas e de desconhecimento dos usuários para manipular dados pessoais a seu favor. Com a lei, o usuário tem a oportunidade de assumir comando de seus dados e escolher como e para quem os dados serão expostos.

Efeito Dominó da LGPD

Seguindo o modelo da GDPR, a Lei Geral de Proteção de Dados também tem aplicação extraterritorial, de forma que toda empresa que tratar dados de cidadãos brasileiros ou de estrangeiros que residem no Brasil, mesmo não tendo sede ou filial no Brasil, tem que se regularizar conforme a lei brasileira.

Todos os processos que exigem tratamento de dados pessoais devem estar em regularidade com a lei. Para evitar multas e paralisação de suas atividades no Brasil, empresas vão procurar se regularizar e exigir que empresas parceiras se regularizem.

Por esta razão é dito que a LGPD tem um “efeito dominó”, empresas precisam que todas as etapas de seu processo estejam conforme a lei, inclusive etapas onde lidam com empresas parceiras.

Penalidade pelo descumprimento da lei

As penalidades pelo descumprimento da LGPD podem envolver proibição total ou parcial de atividades relacionadas a tratamento de dados. No entanto, a não conformidade com a lei também pode trazer sérios prejuízos financeiros à empresa em forma de multas.

Essas multas podem corresponder até 2% do faturamento da empresa ou conglomerado limitado até R$ 50 milhões por infração cometida. Uma infração pode ser interpretada, no caso de um vazamento de dados, como cada dado pessoal vazado.

Isso significa que mesmo se milhares de dados foram vazados de uma empresa, cada dado pode custar até R$ 50 milhões em multa. Ainda há possibilidade de multas diárias para compelir a entidade a cessar as violações.

As multas severas são necessárias para que a empresa entre em conformidade com a lei. Se não houver punições desse tipo, há o risco de a lei cair em desuso caso entidades não queiram se regularizar.

Entretanto, algumas partes da lei são ambíguas e podem resultar em interpretações que podem custar muito a uma empresa. Por isso, há necessidade de haver um órgão que regule e clarifique essa lei para organizações. Havia um órgão previsto na lei para fazer esse trabalho, mas no momento da aprovação da LGPD ele foi vetado.

O veto à ANPD

A Agência Nacional de Proteção de Dados (ANPD) servia para uniformizar a lei, daria sinais para empresas de como certas bases legais deveriam ser interpretadas e fiscalizaria a aplicação correta da lei. Sem a agência as empresas acabam sofrendo uma incerteza na hora de desenvolver mecanismos para ficarem conforme com a LGPD.

A confusão de certas bases legais pode gerar custos desnecessários para organizações. Um bom exemplo é uma das justificativas que dá direito ao tratamento de dados, a que dita que os dados podem ser tratados se houver legítimo interesse do responsável do usuário ou de terceiros. Não há um discernimento óbvio sobre o que seria legítimo interesse ou não, a ANPD serviria para fazer tal distinção. Sem a agência, não fica claro como empresas devem interpretar essa base da lei e correm o risco de serem severamente punidas.

Por enquanto, fica a cargo dos mais de 16 mil juízes interpretar o que é coerente de acordo com a LGPD. Pode demorar anos até que casos envolvendo a lei cheguem a instâncias superiores que definirão como algum artigo deve ser interpretado.

Conclusão

A LGPD é um grande avanço no cenário de segurança de dados pessoais no Brasil, visto que é a primeira lei no Brasil a lidar com o assunto. A lei realmente assegura ao usuário o controle de seus dados pessoais e proporciona a ele mais privacidade, através de normas claras que ditam como devem ser tratados os dados pessoais e quais são os direitos do usuário.

Apesar de algumas partes da lei ainda serem um pouco ambíguas e precisarem de amadurecimento, a LGPD dá diretrizes para lidar com o tratamento de dados, removendo várias incertezas que se tinha sobre o campo anteriormente.

Fica, portanto, um desafio: adaptar serviços e produtos para que fiquem conforme a LGPD, visto que, até 2020, quem quiser fazer negócio no Brasil vai ter que ter sua política de tratamento de dados pessoais regularizada. Para isso, empresas de cibersegurança podem prestar serviços de consultoria para ajudar empresas e outras entidades entrarem em conformidade com a lei, evitando qualquer tipo de prejuízo que pode surgir se a lei não for observada.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/O-PAPEL-DO-CIO-E-DO-CISO-NO-NOVO-CENÁRIO.jpg’ attachment=’6366′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK CIO E CISOs

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/PSAP-Interno_2.2_Eng-Social_Ebook_basec365-1.png’ attachment=’9821′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK ENGENHARIA SOCIAL

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Spear Phishing: Uma das ameaças mais efetivas

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9636′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

[/av_textblock]

[av_textblock size=” font_color=’custom’ color=’#161515′]

Spear Phishing: uma das ameaças mais efetivas
 

O que é Spear Phishing?

 Spear phishing é um ataque  de phishing pequeno e direcionado, focado em uma pessoa, grupo de pessoas, ou organização específica com o objetivo de penetrar suas defesas. 

É executado após um processo de pesquisa sobre o alvo e tem algum componente personalizado através de engenharia social inteligente e relevante, projetado para fazer o alvo executar alguma ação contra seus próprios interesses (como clicar em um link ou baixar um arquivo malicioso, ou até efetuar transferências bancárias). 

Normalmente esses ataques têm origem em alguma fonte confiável para o usuário – como um e-mail ou website com o qual ele habitualmente interage – e que tenha sido comprometida, ou pela qual o atacante esteja se passando. 

Por exemplo, se você vai participar de algum evento em São Paulo, mas faz check-in no Facebook no Rio de Janeiro, um atacante pode te enviar a seguinte mensagem: “Oi, Sérgio! Soube que você está indo para São Paulo na semana que vem.Enquanto você estiver lá, vale a pena visitar esse restaurante maravilhoso, tenho certeza de que você vai gostar!” 

Nesse caso, a mensagem de e-mail ou em redes sociais (link de post de redes sociais) – onde os ataques são cada vez mais comuns – pode vir acompanhada de um link para o site do suposto restaurante, ou um PDF do suposto cardápio, ambos, claro, maliciosos. 

Por um lado, um ataque de phishing comum pode ser algo como “você é o usuário número X do nosso serviço, clique aqui e insira seus dados para obter seu prêmio”, uma mensagem genérica, enviada a uma imensa base de vítimas.

Já o spear phishing, por ser baseado em pesquisa e orientado por engenharia social, costuma se dirigir à vítima por nome e/ou cargo e tratando sobre um assunto que interesse ou seja pertinente ao contexto da vítima.

O Spear phishing é muito mais difícil de detectar do que o phishing comum

Assim, é muito mais difícil não só de ser identificado, como também reportado (tornando-se conhecido), do que um ataque de phishing comum, porque levanta menos suspeitas já que é direcionado e atinge um número menor de vítimas em potencial a cada campanha, quando comparado ao phishing regular. 

Ataques como estes têm por objetivo roubar informações pessoais como login, senhas, dados do cartão de crédito, ou mesmo dados sensíveis de uma organização, como sua base de clientes e contatos, dados desses clientes, e dados internos da organização em si.  

Quando os ataques são bem-sucedidos e as informações são efetivamente roubadas, elas podem ser usadas para manipular preços de ações, efetuar transferências bancárias, assumir identidades, revelar segredos industriais ou governamentais, espionar concorrência, dentre outras possibilidades.  

Diversas formas de ataque…

 Além de vir por mensagens personalizadas, que podem chegar por e-mail ou redes sociais, por exemplo, spear phishing pode ser conduzido aproveitando-se de um watering hole em websites comprometidos, explorando vulnerabilidades zero-day altamente cobiçadas.  

Um ataque watering hole é um exploit de segurança em que o atacante procura comprometer um grupo específico de usuários finais (como o time financeiro de determinada empresa, ou o departamento de inspeção de uma agência governamental específica), infectando sites que eles normalmente visitam. 

O objetivo é infectar o computador de um usuário-alvo e obter acesso à rede no local de trabalho do mesmo. O termo “zero-day” refere-se à natureza desconhecida da vulnerabilidade (a não ser para os hackers). Este ponto cego de segurança é então explorado por hackers antes que o servidor tenha conhecimento e possa corrigi-lo. 

Vale lembrar que o atacante nem sempre rouba seus dados na hora, às vezes o spear phishing é porta de entrada para um ataque ainda pior: segundo a TrendMicro91% dos ciberataques com alvo específico começam com um email de spear phishing, sendo eles a isca mais comum de infiltração de Ameaças Avançadas e Persistentes (APTs).

Spear Phishing é o maior vetor de advanced persistent threats

APTs usam malwares sofisticados para permanecerem numa rede por muito tempo, adaptando-se às defesas dela de modo a permanecer não-detectado enquanto procura a melhor forma de obter as informações cobiçadas. 

Os ataques APTs que entram em uma organização através spear phishing representam uma mudança clara na estratégia dos cibercriminosos.

Eles não precisam mais de campanhas de spam em massa já que a efetividade de um ataque de spear phishing bem feito é muito maior, sendo ele essencial para fazer com que indivíduos com acesso privilegiado (que normalmente têm algum treinamento de boas práticas de segurança) sejam fisgados pela fraude que parece ser completamente legítima.
 

Os segmentos mais afetados

 Ainda de acordo com a TrendMicro, em contextos de empresas ou organizações governamentais, as pessoas normalmente compartilham arquivos (como relatórios, documentos, e currículos) por e-mail, já que fazer download da internet é mal visto. Por isso, esse tipo de lugar recebe mais spear phishing por anexo de email do que qualquer outro meio. 

Já os sem anexos, com link para download de um arquivo, por exemplo, costumam ser enviados para organizações não-governamentais, grupos de ativistas e organizações internacionais que ficam localizadas em diversos pontos ao redor do mundo, de modo que um link para download de arquivo de localização remota não parece suspeito. 

Governos, ativistas, e empresas do setor financeiro são as três verticais mais afetadas por ataques de spear phishing como meio para uma APT.

Isso se dá, provavelmente, por conta da quantidade de informações publicamente disponíveis sobre estas organizações, inclusive as de contato direto e sobre seus colaboradores. 

Entretanto, negócios menores, com menos defesas e menos preparação de segurança, são alvos mais fáceis para conseguir quantias de dinheiro rapidamente, e os ataques contra as pequenas empresas continuaram a crescer.

Um dos métodos mais comuns nestes casos, chamamos também de CEO Fraud ou Whaling. São ataques de spear phishing focados em equipes financeiras e de contabilidade, afirmando partirem do CEO, requisitando transferências de grandes quantidades de dinheiro.

Nenhum negócio está livre do risco

Isso mostra que nenhum negócio é sem risco. Atacantes motivados puramente por lucro podem ser tão tecnicamente sofisticados e bem organizados como qualquer instituição patrocinada por governos, para ataques de cunho político.
 

Para começar a se proteger 

Deve-se sempre lembrar que os atacantes só têm que ter sucesso uma vez, enquanto as empresas devem bloquear múltiplas tentativas de ataque para permanecerem seguras. As empresas devem começar a pensar sobre o que fazer quando (e não “se”) tal violação ocorrer. A primeira dica, portanto, é: assuma que você será atacado. 

Porém, a maioria das soluções tradicionais não está preparada para lidar com as ameaças avançadas, como ransomwaresspear phishingvulnerabilidades zero-day e APTs. Antes que um antivírus tradicional possa detectar e parar um ataque, o ransomware já criptografou todos os arquivos e bloqueou o acesso ao sistema. Nesse sentido, os softwares de próxima geração, ou next-generation antivirussão as melhores ferramentas para proteger o seu negócio. 

NGAV tem uma visão centrada no sistema de segurança de endpoint, examinando todos os processos em cada extremidade para detectar e bloquear as ferramentas, táticas, técnicas e procedimentos maliciosos usados pelos atacantes, através de algoritmos, o que o torna mais adequado para lidar com esse tipo de ameaça complexa. 

Entretanto, vale lembrar que uma plataforma de TI só é segura até onde os usuários fazem dela segura. Em outras palavras, você é tão seguro quanto o seu elo mais fraco, que, já sabemos, na maioria esmagadora das vezes, é o fator humano.

Por isso, os funcionários precisam ser treinados devidamente quando o assunto é segurança. Conscientização de segurança deve ser a sua primeira linha de defesa contra todos os tipos de phishingspear phishing, e outras diversas ameaças contra a segurança da sua empresa. 

Cibercriminosos estão aumentando seus recursos para explorar qualquer informação pessoal descoberta através de engenharia social.

A partir do momento em que qualquer um pode virar um alvo de um ataque de spear phishing, combater esta ameaça requer treinamentos de conscientização contínuos para todos os usuários para que, por exemplo, eles sejam cuidadosos com o que eles compartilham, de modo que evitem revelar informações pessoais online para não se tornarem vítimas de roubo de identidade. 

Um exemplo recente de ataque de phishing

No início de 2018, a Politico reportou que o Departamento de Estado dos Estados Unidos (United States Department of State) teria enviado um alerta a seus funcionários sobre uma ‘tsunami’ de mensagens maliciosas para levar colaboradores a abrirem as portas para hackers. 

De acordo com a mensagem enviada pelo Departamento de Estado, os cibercriminosos estavam usando como assunto do e-mail de spear phishing uma menção a uma conferência de ciências políticas, ou uma conferência de tecnologia, de modo a tentar as vítimas a clicarem nos links para download de anexos infectados. Outros assuntos ainda mencionavam segredos de mercado financeiro. 

Na época, o Departamento de Estado não confirmou se havia ou não enviado o alerta, mas declarou que seus funcionários são frequentemente alertados em treinamentos de cibersegurança e por notificações a estarem sempre alertas para atividades suspeitas que podem ter o Departamento de Estado como alvo. 

Como vimos, funcionários do Departamento de Estado dos Estados Unidos precisam ser treinados em cibersegurança, fazer treinamentos regulares, e estarem alertas e conscientizados… e os seus estão preparados? E você? 

E, por isso, a segunda dica é… 

 …Conscientização! Ela é a chave para a proteção. Isso porque não há firewall que impeça um ser humano de ser vítima de um golpe de engenharia social, ou de descuido e distração, ou mesmo de ter uma iniciativa maliciosaA forma como agimos e nos comportamos é a única maneira de nos resguardarmos.

Conscientização é a chave para a proteção

Para isso, fique atento a algumas medidas fundamentais: 

  • Usar senhas fortes: são as que contêm letras maiúsculas e minúsculas, números, e caracteres especiais. Elas demoram muito mais para serem quebradas por programas e algoritmos; 
  • Altere suas senhas com frequência; 
  • Não use a mesma senha para mais de um aplicativo, sistema ou website: uma para cada login, já que ter senhas variadas impede a exposição de todas as suas contas se uma delas vazar; 
  • Tenha um gerenciador de senhas para administrar senhas fortes e variadas sem precisar decorá-las, de modo que você pode gerar novas senhas aleatoriamente (que não significam nada para você e não serão adivinhadas por engenharia social), além de não precisar anotar em uma planilha ou até em um papelzinho, e pode inseri-las automaticamente; 
  • Use um gerenciador de senhas para compartilhar informações de login com segurança e privacidade com o time; 
  • Não clicar em links suspeitos: ao passar o cursor do mouse em cima de um hiperlink, você verá seu URL. Se for encurtado (bit.ly), por exemplo, pode ser uma fraude. 
  • Não abrir anexos não solicitados: eles podem possuir malwares ou documentação falsa, como um boleto fraudulento; 

Pode parecer muita coisa para se lembrar, muito trabalho a fazer, mas na verdade, tudo isso é uma questão de hábito, que será facilitada pela atuação de um programa de conscientização sólido, como o PSAP da PROOF.  

Ter a certeza de que seus funcionários estão atentos e conscientes faz de um programa de conscientização um recurso valioso para garantir que toda a empresa receba treinamento, educação e conscientização apropriados em consonância com as políticas e procedimentos organizacionais da empresa.
 

Conclusão 

spear phishing vem crescendo e se diversificando: não atinge mais apenas organizações gigantes, governos, e ativistas. Muito pelo contrário, é um método extremamente efetivo contra pequenos e médios negócios que ainda caminham os primeiros passos em direção a boas práticas de segurança. 

Ninguém está livre e todos são alvos. Muitas vezes o spear phishing não se encerra no ataque, roubo e publicação da informação, porque como vimos, é o maior vetor de APTs atual, e os riscos associados são substanciais.

São muito mais difíceis de serem identificados por sua característica de foco e especificidade e, por isso, são muito mais efetivos que o phishing comum. 

Apesar de ser uma ameaça amplamente conhecida, da qual conhecemos muitos métodos, técnicas e ferramentas, muitas pessoas e organizações continuam caindo e os números relativos aos prejuízos gerados – tanto em valor quanto em quantidade – continuam a aumentar.

Isso mostra o despreparo que ainda existe, enfatizando a importância do treinamento e capacitação dos colaboradores no que diz respeito à identificação de ameaças modernas e complexas como essa. 

Não há questão de ‘se’ alguém pode ser vítima de cibercrime e, especialmente, do cada vez mais popular spear phishing; e sim de ‘quando’.

Mas não há ferramenta digital – seja antivírus ou firewall – que funcione contra engenharia social. Seus colaboradores estão afiados? Você conhece as ameaças? Você está preparado? 
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR-300×211.png’ attachment=’7049′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING NO PERÍODO DE IMPOSTO DE RENDA

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar-300×211.png’ attachment=’7050′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts-300×211.png’ attachment=’7051′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]

[/av_one_third][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”][/av_one_third]

Sua empresa pode estar sendo vigiada

Quando o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança do Brasil (CERT.br) divulgou dados sobre os incidentes registrados em 2015, vimos (além de uma queda no número de incidentes registrados), um crescimento nos ataques motivados por scan.

Em 2014, os ataques por fraude foram os campeões, representando 44,6%, enquanto, em 2015, caíram para 23,3%. Já os ataques de scan, saltaram de apenas 25% em 2014 para 54% em 2015.

Para entendermos os motivos desse crescimento, precisamos esclarecer um ponto importante: o scan não chega a ser um ataque, mas uma intenção. Esse tipo de ação equivale à de alguém que passa de carro na frente da casa de uma vítima para sondar se sua correspondência está na porta ou se existem jornais se acumulando na entrada. Não chega a ser roubo, mas um levantamento do alvo. Apenas se houver uma tentativa de invasão o suspeito será preso.

O scan é a primeira atividade de um cibercriminoso e consiste na instalação de softwares capazes de escanear uma rede inteira. Assim, os criminosos podem descobrir o que está “do outro lado” – quais serviços existem no servidor e na rede, quais são as vulnerabilidades e qual é o melhor momento para tentar uma ação.

A quantidade de scans registrados pelo CERT.br preocupa principalmente por mostrar um aumento nas tentativas de ataque e, apesar de não ser considerado propriamente um ataque, o scan é, sim, considerado um incidente. Afinal, que empresa gosta de alguém vigiando seus ativos para tentar uma ação maliciosa a qualquer momento?

Já existe uma série de softwares que funcionam nas mãos dos criminosos como “robôs” que passeiam pela web em busca de vulnerabilidades. Essas aplicações ficam escaneando a rede até encontrar algo que possa ser explorado.

Os dados mostram que os cibercriminosos no Brasil estão de olhos mais abertos e abrangendo grupos cada vez maiores para atacar nos momentos mais oportunos. Estamos sendo cada vez mais observados e as falhas de segurança das empresas são ainda mais perigosas, pois são percebidas com rapidez pelos hackers.

Para evitar esse tipo de ataque, é preciso investir na proteção de perímetro e em equipamentos capazes de detectar ameaças pelo comportamento. Esse tipo de ferramenta pode ajudar a manter os ativos mais seguros, pois consegue detectar ações suspeitas, como múltiplas tentativas de conectar-se em várias portas diferentes. O bloqueio pode ser feito por soluções de IPS, por exemplo, ou um Next Generation Firewall.

O número de ataques diminuiu?

Além do aumento nos casos de scan, outra informação que saltou aos olhos de quem viu os dados divulgados pelo CERT.br foi a diminuição no número de incidentes divulgados. Vale lembrar que, no Brasil, ao contrário dos Estados Unidos, as empresas não são obrigadas a divulgar os incidentes que sofrem.

A diminuição no número de incidentes no ano de 2015, no entanto, mostra que o ano de 2014 foi um “ponto fora da curva” por causa da Copa e das eleições em outubro, com ataques de DoS e de fraude dando saltos no final de setembro.

Seguindo esse padrão, podemos prever que o ano de 2016 trará registros assustadores, com a ascensão do ransomware e a chegada das Olimpíadas. Sua empresa está com a segurança em dia para enfrentar os cibercriminosos?

Conheça os principais desafios do CIO

Já se foi o tempo em que a TI nas empresas era apenas a resposta para problemas de eficiência e efetividade. Hoje os desafios do CIO são gerados pelo processo de digitalização dos negócios, que fez da TI um facilitador estratégico de novas ofertas disruptivas, criando novos serviços e modelos de negociação.

Os conflitos agora envolvem novas questões, como estratégia, liderança, infraestrutura, recrutamento de novos talentos, recursos e quase toda a estrutura empresarial tradicional. Os investimentos em TI deixam de ser pensados da perspectiva dos custos e passam a ser tratados como investimentos para gerar novas receitas.

Os CIOs agora precisam atuar como agentes de mudança. Não basta apenas identificar o que pode ser aplicado em sua organização. É preciso liderar mudanças digitais em todos os níveis corporativos, antecipar riscos e compreender as ameaças ao negócio.

Entre os principais desafios dos CIOs nesses objetivos, estão a implementação de nuvem híbrida, a criação de uma arquitetura de informação com capacidade de explorar o melhor do big data e desenvolver novas parcerias para soluções mais inovadoras com empresas menores e menos maduras.

Tendências para a TI corporativa

Segundo dados divulgados na RSA Conference e no CIO Agenda Report, do Gartner, 51% dos CIOs estão preocupados com a velocidade das mudanças e 42% acreditam que não possuem talentos necessários para encarar esse futuro. Em 2014, os CIOs pesquisados informaram ter duas grandes prioridades: renovar a core da TI corporativa e explorar novas tecnologias e tendências.

Cloud, Mobile, Social e Informação despontam como os quatro pilares de um ambiente cheio de incertezas. Cloud e Mobile deixam de ser opções e passam a ser necessidades, fazendo com que cada vez mais soluções de segurança passem a ser essenciais.

Quer saber mais sobre os desafios do CIO? Baixe o whitepaper da PROOF O Papel do CIO e do CISO no Novo Cenário de Segurança e conheça os principais desafios e tendências que deverão guiar esses profissionais nos próximos meses.

Como a ciência de dados traz praticidade à segurança da informação

Ao ser incorporada à segurança da informação, a ciência de dados pode tornar a segurança da informação muito mais prática. Essa tecnologia pode ser implementada na infraestrutura de segurança para gerar mais rapidez nos processos diários e obter mais conhecimento sobre a rede.

Saiba como implementar a ciência de dados na segurança da informação de maneira efetiva para melhorar sua estratégia de proteção:

Uma maneira de aprendizado

Em vez de programar a solução para resolver problemas complexos, as ferramentas de ciência de dados podem ser usadas para obter mais insights dos dados coletados ao longo do tempo, assim, em vez de usá-los para obter respostas pontuais, é possível usá-los para aprender e adaptar a estratégia de maneira contínua.

Esse conceito de aprendizado contínuo é crucial, pois o aprendizado de máquina está sendo usado para criar mudanças similares na segurança da informação. Por muitos anos, os produtos de segurança se comportaram como uma linha de montagem na detecção de ameaças, em que um processo seria desenvolvido e então replicado em escala.

Como parte desse processo, os produtos eram programados com padrões conhecidos de ameaças e a solução então escanearia o tráfego em busca desses padrões. Esse mecanismo, no entanto, é facilmente derrotado ao encarar um adversário inteligente e adaptável.

A ciência de dados e o aprendizado de máquina são a solução para esse modelo. Em vez de precisar da resposta, o software pode aprender com os dados. Hoje os modelos de aprendizado de máquina avaliam grandes grupos de ameaças para encontrar traços em comum, conexões escondidas que não são óbvias para analistas humanos.

Por exemplo, cibercriminosos movem constantemente seus servidores de comando e controle pra novos domínios e trocam endereços de IP para estarem sempre à frente nas listas de reputação. Os modelos de aprendizado de máquina podem detectar padrões escondidos no comportamento desses servidores.

Diferentes modelos podem identificar precisamente o tráfego de servidores de comando e controle na ausência de qualquer reputação ou assinatura. Esse conceito tem sido estendido à parte de encontrar comunicações específicas de malware, como um malware recebendo instruções ou recebendo um update executável. Esses modelos podem ser treinados constantemente como novos dados para encontrar mais tendências e comportamentos nocivos no tráfego.

Com Security Week