<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ransomware &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Wed, 17 Apr 2024 17:02:52 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Ransomware &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ameaças cibernéticas: É preciso ter um plano de ataque</title>
		<link>https://www.infranewstelecom.com.br/ameacas-ciberneticas-e-preciso-ter-um-plano-de-ataque/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ameacas-ciberneticas-e-preciso-ter-um-plano-de-ataque</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 15 Apr 2024 19:35:09 +0000</pubDate>
				<category><![CDATA[Edição 74]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=21078</guid>

					<description><![CDATA[O avanço tecnológico abre caminho para uma nova geração de ferramentas e técnicas de defesa cibernética, prometendo fortalecer nossas defesas contra ameaças digitais.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447afa83" data-id="6984a447afa83" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Ameaças cibernéticas: É preciso ter um plano de ataque</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447afb3a" data-id="6984a447afb3a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fernando Ortega, CISO da Paschoalotto</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447afe8d" data-id="6984a447afe8d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1" style="text-align: justify;">A segurança digital é uma preocupação persistente para governos, empresas e a sociedade em geral. Segundo um relatório da Allianz Commercial, em 2023, os ataques cibernéticos cresceram significativamente. Casos de sequestro de dados, também conhecidos como ransomware, aumentaram em 50% apenas no primeiro semestre em comparação com 2022, juntamente com um aumento nos casos de extorsão a empresas.</p>
<p class="p1" style="text-align: justify;">Essas estatísticas alarmantes instigam uma reflexão mais profunda sobre o universo online e a necessidade de torná-lo mais seguro. Nesse ponto, surge uma boa notícia: o avanço tecnológico está abrindo caminho para uma nova geração de ferramentas e técnicas de defesa cibernética, prometendo fortalecer nossas defesas contra ameaças digitais.</p>
<p class="p1" style="text-align: justify;"><b> </b></p>
<h3 class="p1" style="text-align: justify;"><b>Aliados para a batalha</b></h3>
<p>&nbsp;</p>
<p class="p1" style="text-align: justify;">Uma área particularmente promissora na defesa cibernética é a aplicação de IA &#8211; inteligência artificial e ML &#8211; aprendizado de máquina. Essas tecnologias têm o potencial de revolucionar a forma como detectamos e respondemos a ataques cibernéticos. Algoritmos de IA e ML podem analisar grandes volumes de dados em tempo real, identificando padrões suspeitos e comportamentos anômalos que passariam despercebidos pela detecção humana. Com essa capacidade avançada de detecção, as organizações podem antecipar e neutralizar ameaças antes que elas causem danos significativos.</p>
<p class="p1" style="text-align: justify;">Outra frente importante na defesa cibernética é a implementação de blockchain. Originária como a tecnologia subjacente às criptomoedas, o blockchain está sendo cada vez mais explorado para fortalecer a segurança em diversas aplicações.</p>
<p class="p1" style="text-align: justify;">No contexto da segurança cibernética, o blockchain oferece um registro distribuído e imutável de transações, tornando extremamente difícil para invasores manipular ou comprometer dados. Além disso, a criptografia robusta empregada nessa tecnologia proporciona uma camada adicional de proteção contra ataques de hackers.</p>
<p class="p1" style="text-align: justify;">Não podemos ignorar a crescente adoção de soluções baseadas em nuvem. Observamos um movimento de empresas migrando seus sistemas e dados para ambientes virtualizados e altamente escaláveis. Essa mudança não apenas oferece maior flexibilidade e eficiência operacional, mas também melhora a segurança cibernética.</p>
<p class="p1" style="text-align: justify;">Provedores de serviços em nuvem investem pesadamente em medidas de segurança avançadas, incluindo firewalls, detecção de intrusão e monitoramento em tempo real, proporcionando uma proteção abrangente contra ameaças cibernéticas.</p>
<p class="p1" style="text-align: justify;">Além dessas tecnologias, há um aumento significativo na ênfase em educação e conscientização em segurança cibernética. Reconhecendo que os usuários finais muitas vezes representam o elo mais fraco na cadeia de segurança, organizações estão investindo em programas de treinamento para educar funcionários sobre práticas seguras de computação e como reconhecer e relatar atividades suspeitas. Ao capacitar os indivíduos a se tornarem conscientes e vigilantes em relação à segurança cibernética, as organizações podem reduzir significativamente o risco de violações de segurança causadas por erro humano.</p>
<p class="p1" style="text-align: justify;"><b> </b></p>
<h3 class="p1" style="text-align: justify;"><b>A disputa ainda é longa</b></h3>
<p>&nbsp;</p>
<p class="p1" style="text-align: justify;">Embora os avanços promissores ainda sejam muitos, é importante reconhecer que a defesa cibernética é uma batalha contínua e em constante evolução. Os adversários estão constantemente inovando e desenvolvendo novas táticas para contornar as defesas existentes. Portanto, é importante que as organizações permaneçam ágeis e proativas em sua abordagem de segurança, investindo em tecnologias emergentes e melhores práticas de segurança.</p>
<p class="p1" style="text-align: justify;">É claro que as inovações que hoje temos no mercado são plenamente capazes de ajudar as empresas a combater as ameaças que estão, cada vez mais, sofisticadas. No entanto, a batalha pela segurança cibernética está longe de ser ganha, e é essencial que continuemos a avançar e adaptar nossas estratégias de defesa para acompanhar o ritmo das mudanças no ambiente digital.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Brasil sofreu 23 bilhões de tentativas de ataques cibernéticos no 1º semestre de 2023</title>
		<link>https://www.infranewstelecom.com.br/brasil-sofreu-23-bilhoes-de-tentativas-de-ataques-ciberneticos-no-1o-semestre-de-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=brasil-sofreu-23-bilhoes-de-tentativas-de-ataques-ciberneticos-no-1o-semestre-de-2023</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 23 Aug 2023 18:02:26 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20372</guid>

					<description><![CDATA[É o que mostra um relatório do laboratório de inteligência e análise de ameaças da Fortinet. Países da América Latina somam mais de 63 bilhões de tentativas de ataques cibernéticos no período.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447b0fab" data-id="6984a447b0fab" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/08/1152-infra-news-telecom-noticias-ataques.jpg" class="vc_single_image-img attachment-full" alt="tentativas de ataques cibernéticos" title="1152-infra-news-telecom-noticias-ataques" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/08/1152-infra-news-telecom-noticias-ataques.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/08/1152-infra-news-telecom-noticias-ataques-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/08/1152-infra-news-telecom-noticias-ataques-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/brasil-sofreu-23-bilhoes-de-tentativas-de-ataques-ciberneticos-no-1o-semestre-de-2023/1152-infra-news-telecom-noticias-ataques/" /></div><figcaption class="vc_figure-caption">Foto: Freepik</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a447b131f" data-id="6984a447b131f" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Brasil sofreu 23 bilhões de tentativas de ataques cibernéticos no 1º semestre de 2023</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b13b4" data-id="6984a447b13b4" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b14d9" data-id="6984a447b14d9" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Apenas no primeiro semestre de 2023, o Brasil sofreu 23 bilhões de tentativas de ataques cibernéticos. O país foi o mais afetado com o crime na América Latina e Caribe. A região contabilizou mais de 63 bilhões de tentativas de ataques cibernéticos no mesmo período, com destaque para o México, México (14 bilhões), Venezuela (10 bilhões), Colômbia (5 bilhões) e Chile (4 bilhões). Os dados são relatório do “Cenário Global de Ameaças”, do FortiGuard Labs, laboratório de inteligência e análise de ameaças da Fortinet, empresa especializada em segurança cibernética.</p>
<p style="text-align: justify;">O documento ainda destaca que ransomware está cada vez mais direcionado. O FortiGuard Labs documentou picos substanciais no crescimento de variantes de ransomware nos últimos anos, impulsionados em grande parte pela adoção de ransomware como serviço (RaaS). No entanto, o FortiGuard Labs descobriu que houve menos detecção de ransomware no primeiro semestre de 2023. Apesar do declínio, as organizações precisam manter a guarda. Esse fator reforça a tendência que o FortiGuard Labs observou nos últimos anos de que o ransomware e outros ataques estão sendo cada vez mais específicos e direcionados, graças à crescente sofisticação dos invasores e ao interesse de aumentar o ROI por ataque.</p>
<p style="text-align: justify;">A FortiGuard Labs ainda descobriu mais de 10 mil vulnerabilidades exclusivas, 68% a mais do que cinco anos atrás. O aumento nas detecções de exploits exclusivos destaca os diferentes tipos de ataques maliciosos dos quais as equipes de segurança precisam estar atentas e como os ataques se multiplicaram e se diversificaram em um período relativamente curto. O relatório também mostra uma queda de mais de 75% no número de tentativas de exploração por organização, sugerindo que, embora as variantes de exploração tenham aumentado, os ataques são muito mais direcionados do que há cinco anos.</p>
<p style="text-align: justify;">O relatório também retratou o aumento do malware de limpeza de dados, wipers, amplamente relacionado ao conflito Rússia-Ucrânia. O FortiGuard Labs continua observando os limpadores sendo usados por atores de estado-nação, embora a adoção desse tipo de malware por grupos cibercriminosos continue a crescer à medida que visam organizações dos setores de tecnologia, manufatura, governo, telecomunicações e saúde.</p>
<p style="text-align: justify;">O relatório ainda aponta que, no primeiro semestre deste ano, o tempo médio que os botnets permaneceram antes que as comunicações de comando e controle (C2) cessassem foi de 83 dias, um aumento de mais de 1.000 vezes em relação a cinco anos atrás. Este é outro exemplo que demonstra porque a redução do tempo de resposta é essencial, quanto mais tempo as organizações permitirem que botnets permaneçam em sua rede, maiores serão os danos e os riscos para os negócios.</p>
<p style="text-align: justify;">“A sofisticação das ferramentas e o alto nível de direcionamento dos ataques cibernéticos é uma das principais análises que tiramos dos novos números do FortiGuard Labs. O setor tem um grande desafio relacionado à escassez de habilidades em segurança cibernética, que tem afetado empresas em todo o mundo, principalmente o Brasil. Globalmente, o número de organizações que sofrem violações devido à escassez de talentos tem aumentado”, destaca Frederico Tostes, country manager da Fortinet Brasil e vice-presidente de cloud para América Latina e Canadá.</p>
<p style="text-align: justify;">Para Derek Manky, estrategista-chefe de segurança e vice-presidente de inteligência global contra ameaças do FortiGuard Labs, interromper o cibercrime é um esforço global que abrange relações fortes e confiáveis e a colaboração entre os setores público e privado. “Além disso, é preciso investir em serviços de segurança baseados em inteligência artificial, que podem ajudar as equipes de segurança a coordenarem a inteligência de ameaças, acionável em tempo real e em toda a organização. Com as ameaças direcionadas em alta, as equipes de segurança não podem ficar ociosas”, completa o executivo.</p>
<p style="text-align: justify;">O documento “Cenário Global de Ameaças” é uma visão que representa a inteligência coletiva do FortiGuard Labs, extraída da ampla gama de sensores da Fortinet que coletaram bilhões de eventos de ameaças observados em todo o mundo durante o primeiro semestre de 2023. Usando a estrutura “MITRE ATT&amp;CK” que classifica as táticas, os procedimentos e as técnicas dos adversários, o relatório descreve como os agentes de ameaças atacam as vulnerabilidades, constroem infraestrutura maliciosa e exploram seus alvos.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b1595" data-id="6984a447b1595" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Blockchain no setor de telecom</title>
		<link>https://www.infranewstelecom.com.br/blockchain-no-setor-de-telecom/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blockchain-no-setor-de-telecom</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 15 Mar 2023 17:16:51 +0000</pubDate>
				<category><![CDATA[Edição 61]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Ataque DDoS]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Telecom]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19659</guid>

					<description><![CDATA[A principal fonte de receita de muitas companhias de telecom mudou de chamadas para dados, exigindo um novo modelo de negócios. Com cada empresa se tornando uma organização de dados, há grandes perspectivas para o uso do blockchain.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b229c" data-id="6984a447b229c" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a447b2813" data-id="6984a447b2813" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447b2be9" data-id="6984a447b2be9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Blockchain no setor de telecom</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b2c70" data-id="6984a447b2c70" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b2d8e" data-id="6984a447b2d8e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O blockchain pode ser um forte aliado para as empresas de telecom resolverem deficiências de segurança, validade e rastreabilidade de suas redes e sistemas de registros.  O amadurecimento do mercado mostra uma tendência natural para a adoção do blockchain. Além disso, a principal fonte de receita de muitas companhias de telecom mudou de chamadas para dados, exigindo um novo modelo de negócios. Com cada empresa se tornando uma organização de dados, há grandes perspectivas para o uso da tecnologia.</p>
<p style="text-align: justify;">Segundo a Fact.MR, empresa de pesquisa e consultoria, <a href="https://www.factmr.com/report/blockchain-in-telecom-market" target="_blank" rel="noopener">o mercado global de blockchain no segmento de telecomunicações deve alcançar a marca de US$ 80 bilhões até 2033</a>, com uma CAGR – taxa de crescimento anual composta de 74,8% de 2023 a 2033.</p>
<p style="text-align: justify;">Mas é preciso estar atento aos desafios. <a href="https://www.infranewstelecom.com.br/blockchain-na-telecom-dependera-do-armazenamento/">Num artigo publicado nesta edição</a>, Paulo Godoy, country manager da Pure Storage, alerta para algumas questões que precisam ser consideradas para o seu uso bem-sucedido, como o gerenciamento de dados. Ele explica que “a tecnologia cria imensas quantidades de dados imutáveis, e a forma como esses dados são armazenados é o que pode determinar o sucesso ou fracasso das aplicações baseados em blockchain”.</p>
<p style="text-align: justify;">Para ele, a tecnologia depende de sistemas de armazenamento de dados rápidos, escalonáveis e capazes de consolidar diversos tipos de dados. “Esta é uma tecnologia descentralizada de terceiros que conecta o livro caixa do blockchain ao mundo real e ao armazenamento de dados. Estes fornecem o tecido conjuntivo, enquanto permanecem descentralizados. Mas não é qualquer tipo de armazenamento que permite isso, principalmente à medida que as aplicações de blockchain aumentam.”</p>
<p style="text-align: justify;">Outros temas desta edição são <a href="https://www.infranewstelecom.com.br/metaverso-o-valor-do-proposito-no-posicionamento-de-empresas-e-marcas/">metaverso</a>, <a href="https://www.infranewstelecom.com.br/cloud-x-on-premise-sera-que-e-preciso-partir-para-um-unico-caminho/">cloud x on-premise</a>, <a href="https://www.infranewstelecom.com.br/cinco-coisas-que-ainda-nao-contaram-sobre-o-chat-gpt/">Chat GPT</a>, <a href="https://www.infranewstelecom.com.br/quatro-dicas-para-obter-as-melhores-vantagens-na-calibracao/">calibração de instrumentos de medição</a>, <a href="https://www.infranewstelecom.com.br/o-5g-e-a-democratizacao-tecnologica/">5G</a> e <a href="https://www.infranewstelecom.com.br/clt-ou-pj-qual-e-a-melhor-opcao/">carreira</a>.</p>
<p style="text-align: justify;">Boa leitura!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Brasil é o quarto maior alvo de ransomware do mundo</title>
		<link>https://www.infranewstelecom.com.br/brasil-e-o-quarto-maior-alvo-de-ransomware-do-mundo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=brasil-e-o-quarto-maior-alvo-de-ransomware-do-mundo</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 10 Mar 2023 14:55:59 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19609</guid>

					<description><![CDATA[É o que revela um relatório global de ameaças cibernéticas da SonicWall. País fica atrás apenas dos EUA, Reino Unido e Espanha nesse tipo de tentativa de violação.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447b3acd" data-id="6984a447b3acd" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/03/1115-infra-news-telecom-noticias-ransowore.jpg" class="vc_single_image-img attachment-full" alt="ransomware" title="1115-infra-news-telecom-noticias-ransowore" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/03/1115-infra-news-telecom-noticias-ransowore.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/03/1115-infra-news-telecom-noticias-ransowore-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/03/1115-infra-news-telecom-noticias-ransowore-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/brasil-e-o-quarto-maior-alvo-de-ransomware-do-mundo/1115-infra-news-telecom-noticias-ransowore/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a447b3d8e" data-id="6984a447b3d8e" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Brasil é o quarto maior alvo de ransomware do mundo</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b3e22" data-id="6984a447b3e22" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b3f40" data-id="6984a447b3f40" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A SonicWall, empresa de segurança cibernética, publicou o “Relatório de Ameaças Cibernéticas 2023”. Semestral, o documento detalha um panorama de ataques cibernéticos cada vez mais diversificado em meio a mudanças nas estratégias dos agentes de ameaça. A companhia registrou o segundo maior ano em registros de tentativas de ataques de ransomware globalmente, bem como um aumento de 87% no malware de IoT – Internet das coisas e um número recorde de ataques de cryptojacking (139,3 milhões) em 2022.</p>
<p style="text-align: justify;">&#8220;O ano passado reforçou a necessidade da cibersegurança em todos os setores e todas as facetas das empresas. Os agentes de ameaças visaram tudo e todos como alvos, desde o setor da educação até o de varejo e finanças”, disse o presidente e CEO da SonicWall, Bob VanKirk. &#8220;Enquanto as organizações enfrentam um volume cada vez maior de obstáculos do mundo real, com pressões macroeconômicas e conflitos geopolíticos duradouros, os agentes de ameaças estão mudando suas estratégias de ataque em um ritmo alarmante&#8221;.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Brasil sob ataque</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">O relatório revelou que o Brasil é o quarto maior alvo de ransomware do mundo, atrás somente dos EUA, Reino Unido e Espanha. A acelerada digitalização da economia brasileira nem sempre é acompanhada pelo alinhamento às melhores práticas da segurança digital, o que aumenta a vulnerabilidade de pessoas e empresas a vários tipos de ataques. Outro destaque do estudo da SonicWall é o fato de que a América Latina acusou um crescimento de 65% nos ataques focados em dispositivos IoT. Em todo o mundo, está marca chegou a 87%. A incidência de malware em geral na América Latina avançou 17%, uma marca expressivamente maior da média global, de apenas 2% de crescimento. E, finalmente, o cryptojacking caiu 66% na região. Trata-se de uma tendência oposta ao que os experts da SonicWall detectaram globalmente: um crescimento de 43% neste tipo de ataque.</p>
<p style="text-align: justify;">Para Arley Brogiato, diretor da SonicWall América Latina e Caribe, esses resultados confirmam que as organizações do Brasil e da América Latina enfrentam um cenário de ameaças em constante evolução. Os agentes de ameaças estão encontrando maneiras novas e criativas de se manter à frente das empresas. “Os riscos cibernéticos e seus impactos nas organizações continuam a dominar as manchetes e as salas de reuniões dos líderes corporativos. O relatório é uma fonte confiável de dados sobre esse quadro e fortalece nossa capacidade de fornecer medidas de segurança sólidas para nossos clientes”.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Os agentes de ameaças mudam suas estratégias e optam por métodos furtivos de ataque cibernético</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">Os resultados do estudo sinalizaram uma mudança de estratégia das gangues digitais. Os agentes de ameaças adotaram abordagens mais lentas e furtivas para realizar ataques cibernéticos com motivação financeira.</p>
<p style="text-align: justify;">&#8220;Os ataques cibernéticos são um perigo sempre presente para empresas de todos os portes, colocando suas operações e sua reputação em risco&#8221;, disse Immanuel Chavoya, estrategista de detecção e resposta a ameaças da SonicWall. &#8220;É crítico para as organizações compreender as táticas, técnicas e procedimentos (TTPs) dos cibercriminosos, adotando estratégias de segurança cibernética bem fundamentadas para se defenderem e se recuperarem com êxito de eventos que prejudiquem os negócios. Isso inclui interromper ataques sofisticados de ransomware, bem como se defender de vetores de ameaças emergentes, incluindo malware de IoT e cryptojacking.”</p>
<p style="text-align: justify;">Além dos ataques cibernéticos estarem se tornando mais sofisticados e furtivos, os autores das ameaças estão demonstrando uma clara preferência por determinadas técnicas, com mudanças notáveis em direção a dispositivos de IoT vulneráveis, cryptojacking e alvos potencialmente fracos, como escolas e hospitais.</p>
<p style="text-align: justify;">Ataques proeminentes de ransomware afetaram empresas, governos, companhias aéreas, hospitais, hotéis e até mesmo pessoas físicas, causando tempo de inatividade generalizado em sistemas, perdas econômicas e danos à reputação. Acompanhando as tendências globais, diversos setores enfrentaram aumentos expressivos no volume de ransomware, incluindo os setores de educação (+275%), finanças (+41%) e serviços de saúde (+8%).</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ataques diversificados compensam a queda global do ransomware</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">Os criminosos cibernéticos estão utilizando ferramentas e táticas cada vez mais avançadas para explorar e extorquir suas vítimas, com atividades financiadas pelo estado sendo uma preocupação cada vez maior. Embora o ransomware continue sendo uma ameaça, os pesquisadores de ameaças do “SonicWall Capture Labs” preveem que mais atividades financiadas pelo estado passem a visar um espectro mais amplo de vítimas em 2023, incluindo PMEs e grandes empresas.</p>
<p style="text-align: justify;">Os pesquisadores de ameaças do “SonicWall Capture Labs” coletam, analisam e classificam informações de ameaças entre diversos vetores da rede de ameaças “SonicWall Capture Threat”, que consiste em dispositivos e recursos globais, incluindo mais de 1 milhão de sensores de segurança em quase 215 países e territórios.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b401a" data-id="6984a447b401a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco tendências de cibersegurança para 2023</title>
		<link>https://www.infranewstelecom.com.br/cinco-tendencias-de-ciberseguranca-para-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cinco-tendencias-de-ciberseguranca-para-2023</link>
		
		<dc:creator><![CDATA[Alessandra Montini]]></dc:creator>
		<pubDate>Tue, 14 Feb 2023 14:55:00 +0000</pubDate>
				<category><![CDATA[Edição 60]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19502</guid>

					<description><![CDATA[Algumas tendências serão fundamentais para a proteção dos usuários da Internet este ano, sejam eles empresas ou pessoas. Afinal, ninguém quer ter seus dados, fotos ou até mesmo conversas expostas, não é? ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447b4bb4" data-id="6984a447b4bb4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cinco tendências de cibersegurança para 2023</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b4c3f" data-id="6984a447b4c3f" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Prof.ª e Dra. Alessandra Montini</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b4d57" data-id="6984a447b4d57" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A preocupação com a segurança no ambiente online nunca foi tanta. Com a transformação digital e a migração de diversos serviços e informações pessoais para o online, a demanda por mais proteção vem crescendo nos últimos anos. Isso porque os ciberataques estão cada vez mais frequentes.</p>
<p style="text-align: justify;">Segundo dados da Fortinet, empresa de soluções em segurança cibernética, o Brasil teve 31,5 bilhões de tentativas de ataques a corporações somente no primeiro semestre de 2022. Para este ano, a expectativa da Kaspersky, organização de cibersegurança e privacidade digital, é que aconteçam ameaças avançadas persistentes (ATPs) como à tecnologias de satélite, servidores de correio, hacking de drones e vazamento de informações.</p>
<p style="text-align: justify;">Por conta disso, algumas tendências serão fundamentais para a proteção dos usuários da internet este ano, sejam eles enquanto empresas ou pessoas. Afinal, ninguém quer ter seus dados, fotos ou até mesmo conversas expostas, não é? Selecionei aqui cinco delas que serão importantes neste ano.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Inteligência artificial e machine learning</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Esses recursos serão imprescindíveis para que os sistemas de segurança possam atuar de forma mais rápida e inteligente diante de um ciberataque. Essas tecnologias ajudam a prever e detectar possíveis ameaças antes que aconteçam. Dessa forma, é mais fácil de impedir ou retomar o controle da situação.</p>
<h3></h3>
<p>&nbsp;</p>
<h3><strong>Ataques de ransomware em cloud</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Este tipo de invasão tem potencial para continuar a crescer nos próximos anos, por isso merece atenção. Segundo informações da Cybersecurity Ventures, ele vai custar US$ 265 bilhões às organizações anualmente até 2031. Atualmente há mais de 130 variedades de ransomware circulando e agora ele também chegou à nuvem. Por meio de e-mails de phishing, o ransomware se apresenta como um pop-up inofensivo e acaba por invadir a rede, pega carona na sincronização de arquivos e acaba na nuvem.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Criptografia de informações</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Apesar de não ser novidade, seu impacto será importante em 2023. Isso porque a criptografia pode ajudar a proteger informações confidenciais, impedir o roubo ou o acesso de pessoas não autorizadas. Caso alguém consiga ter acesso aos dados, não terá como lê-los ou interpretá-los, dando mais privacidade e segurança.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>Arquitetura de rede zero trust</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Essa filosofia de nunca confiar e sempre verificar pode ajudar a manter as empresas mais protegidas de ataques cibernéticos. Gerenciar identidades e acessos a fim de proteger terminais de rede realizando micro segmentação e aplicar proteção contra ameaças são algumas das práticas do zero trust. A intenção é rastrear os acessos, reduzir a perda de dados e evitar violações.</p>
<p>&nbsp;</p>
<h3><strong>Acesso multifator</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Este método de login exige que os usuários utilizem vários fatores de autenticação para acessar plataformas, sistemas ou serviços. Isso dificulta a invasão, ajuda a prevenir o roubo de informações confidenciais e ainda monitora as tentativas de hackear as contas.</p>
<p style="text-align: justify;"><em> </em></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por que as empresas de telecom estão na mira do ransomware?</title>
		<link>https://www.infranewstelecom.com.br/por-que-as-empresas-de-telecom-estao-na-mira-do-ransomware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=por-que-as-empresas-de-telecom-estao-na-mira-do-ransomware</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 13 Feb 2023 18:09:26 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Telecom]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19497</guid>

					<description><![CDATA[Com as redes de telecomunicações tão complexas, como os cibercriminosos se infiltram e seguem atacando-as com tanta frequência?]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447b5cee" data-id="6984a447b5cee" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Por que as empresas de telecom estão na mira do ransomware?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b5d75" data-id="6984a447b5d75" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b5e8c" data-id="6984a447b5e8c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">As redes de telecom estão entre as maiores e mais complexas do mundo – além de figurarem entre as mais rentáveis. Mas, diante de redes tão complexas, como os cibercriminosos se infiltram e seguem atacando-as com tanta frequência?</p>
<p style="text-align: justify;">Bom, um passo fundamental na estratégia de batalha é conhecer o inimigo e alguns grupos hackers conhecem profundamente as arquiteturas de redes de telecomunicações. É por isso que vemos tantos ataques bem-sucedidos noticiados na mídia, como os de autoria do grupo LightBasin, em atividade desde 2016 e responsável por violar 13 telcos em apenas dois anos.</p>
<p style="text-align: justify;">Destaco abaixo alguns tópicos que mostram porque as condições em que operam e a natureza dos negócios tornam as operadoras de telecom principais alvos dos ataques de ransomware.</p>
<p style="text-align: justify;"><strong>A superfície de ataque é enorme.</strong> As redes de operadoras suportam milhões de endpoints, incluindo smartphones, roteadores Wi-Fi, dispositivos usados na indústria e no comércio e assim por diante. Cada endpoint representa um ponto de entrada potencial que precisa estar protegido – a boa e importante analogia da segurança de um castelo.</p>
<p style="text-align: justify;"><strong>A combinação de hardware é extensa.</strong> Embora as operadoras tentem consolidar as funções de redes em uma gama menor de hardware de commodities por meio da virtualização de funções de rede, isso está longe de ser uma realidade. As redes ainda consistem em dezenas de tipos de dispositivos e cada um requer sua própria experiência e gerenciamento de segurança. Há também muitos sistemas antigos em uso, como servidores Solaris.</p>
<p style="text-align: justify;"><strong>A rede é compartilhada.</strong> Como redes principais, as operadoras se interconectam na borda com milhares de outras redes e o risco aumenta porque cada uma delas pode se tornar um ponto de entrada.</p>
<p style="text-align: justify;"><strong>Tantas “coisas” conectadas!</strong> A IoT &#8211; Internet das coisas está constantemente adicionando mais dispositivos autônomos que não dependem de usuários humanos e muitas vezes são deixados sem vigilância e potencialmente vulneráveis. Esses dispositivos geralmente não estão sob o controle da operadora de Telecom, mas os dispositivos usam suas redes para transporte de dados.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>De olho na interconectividade</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O foco em aplicações e sistemas específicos de um setor é alarmante. No caso do LightBasin, o grupo também tira vantagem da interconectividade das redes de telecomunicações.</p>
<p style="text-align: justify;">Os servidores precisem se comunicar uns com os outros como parte de acordos de roaming entre empresas de telecomunicações, mas a capacidade do LightBasin de alternar entre várias empresas de telecomunicações só ocorre porque permissões são concedidas no tráfego entre essas empresas sem identificar os protocolos necessários.</p>
<p style="text-align: justify;">Proteger sistemas contra os ataques de ransomware é um desafio, mesmo em uma rede pequena. Os provedores de telecomunicações são operadores sofisticados com forte foco em segurança, mas para estar um passo à frente do cibercrime é preciso fortalecer constantemente as medidas de proteção.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>É possível blindar os dados?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Algumas práticas são básicas para a cibersegurança em qualquer indústria, como o gerenciamento de patches e senhas em tempo integral. Mas ataques sofisticados requerem medidas sofisticadas de segurança.</p>
<p style="text-align: justify;">Quando falamos em ransomware, estamos falando de roubo de dados. Durante muito tempo as empresas acreditaram que o backup era um recurso poderoso para proteger esses dados. Hoje já se sabe que o backup sozinho não é mais suficiente e isso porque ele se tornou um alvo importante para os hackers.</p>
<p style="text-align: justify;">A tecnologia capaz de capturar snapshots imutáveis dos dados mais sensíveis é capaz de proteger os dados e metadados de backup, criando uma cópia segura que o ransomware não consegue excluir, modificar ou criptografar. Isso significa que mesmo com credenciais de administrador comprometidas é possível restaurar os dados essenciais para os negócios com apenas alguns cliques, de forma rápida e em grande escala.</p>
<p style="text-align: justify;">Essas iniciativas sofisticadas de segurança podem salvar operações inteiras de paralizações, prejuízos financeiros e de imagem. Afinal, já que operadoras de telecom de todos os portes se tornaram alvo de ataques de ransomware no mundo inteiro, é fundamental que sejam capazes de recuperar seus dados da forma mais rápida e segura possível e, claro, sem dar um centavo ao cibercrime.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibersegurança: Uma preocupação constante de qualquer organização</title>
		<link>https://www.infranewstelecom.com.br/ciberseguranca-uma-preocupacao-constante-de-qualquer-organizacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberseguranca-uma-preocupacao-constante-de-qualquer-organizacao</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 12 Jan 2023 22:02:23 +0000</pubDate>
				<category><![CDATA[Edição 59]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Ataque DDoS]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Telecom]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19273</guid>

					<description><![CDATA[Algumas práticas são básicas para a cibersegurança em qualquer indústria, como o gerenciamento de patches e senhas em tempo integral. Mas ataques sofisticados requerem medidas sofisticadas de segurança.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b6b5e" data-id="6984a447b6b5e" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://infranewstelecom.us18.list-manage.com/subscribe?u=50396fb2787a106f5b34efb7f&amp;id=4350290807" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400 (2)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-2-768x264.png 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/impacto-computacao-de-borda-no-data-center/anuncio-1165-x-400-2/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a447b6f18" data-id="6984a447b6f18" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#000000;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#000000;" class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447b7333" data-id="6984a447b7333" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cibersegurança: Uma preocupação constante de qualquer organização</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b73bc" data-id="6984a447b73bc" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Simone Rodrigues,<span style="color: #3366ff;"> <a style="color: #3366ff;" href="mailto:simone.rodrigues@www.infranewstelecom.com.br">Editora da Infra News Telecom</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b74e4" data-id="6984a447b74e4" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A cibersegurança é um ponto bastante vulnerável nas operadoras de telecomunicações. Com redes complexas e conectadas a milhares de dispositivos, essas companhias estão sob constante ameaça. Os ataques de ransomware, por exemplo, são cada vez mais frequentes e a tecnologia 5G deve exigir ainda mais atenção.</p>
<p style="text-align: justify;">Uma recente pesquisa global, feita pela Nokia e pela consultoria GlobalData, alertou que as operadoras de telecom precisam melhorar os recursos de segurança das redes 5G, à medida que as violações cibernéticas aumentam.</p>
<p style="text-align: justify;">Segundo o estudo, 56% das operadoras entrevistadas disseram que precisam melhorar suas capacidades contra ataques específicos nas suas redes, enquanto 68% indicaram que necessitam aprimorar suas defesas contra ameaças de ransomware.</p>
<p style="text-align: justify;">As operadoras pesquisadas acreditam que as implantações de 5G standalone (SA) podem aumentar as vulnerabilidades de segurança, à medida que abrem e conectam cada vez mais ativos de missão crítica às suas redes.</p>
<p style="text-align: justify;">Cerca de três quartos das empresas entrevistadas relataram que suas redes sofreram até seis violações de segurança em 2021, tendo tido por consequências responsabilidade regulatória, fraude e perdas financeiras, além da desativação de serviços.</p>
<p style="text-align: justify;">As operadoras disseram, ainda, que suas equipes de segurança gastam muito tempo em tarefas manuais que deveriam ser automatizadas e expressaram pouca confiança nas ferramentas de segurança de software que atualmente usam, afirmando que são fragmentadas e muito lentas em prevenir e interromper as ameaças antes de se materializarem.</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/por-que-as-empresas-de-telecom-estao-na-mira-do-ransomware/">Um artigo publicado nesta edição mostra porque as condições em que operam e a natureza dos negócios tornam as operadoras de telecom um dos principais alvos dos ataques de ransomware</a>. “Um passo fundamental na estratégia de batalha é conhecer o inimigo e alguns grupos hackers entendem profundamente as arquiteturas de redes de telecomunicações. É por isso que vemos tantos ataques bem-sucedidos noticiados na mídia, como os de autoria do grupo LightBasin, em atividade desde 2016 e responsável por violar 13 telcos em apenas dois anos”, diz o autor.</p>
<p style="text-align: justify;">Para ele, algumas práticas são básicas para a cibersegurança em qualquer indústria, como o gerenciamento de patches e senhas em tempo integral. Mas ataques sofisticados requerem medidas sofisticadas de segurança.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Nas empresas</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Não são só as operadoras de telecom que precisam se preocupar e implementar soluções robustas de seguranças para se defender dos cibercrimes. As ameaças são uma preocupação constante de qualquer organização.</p>
<p style="text-align: justify;">A última edição do estudo anual de segurança da Cisco, denominada “Security Outcomes Report&#8221;, revela que a resiliência de segurança é uma prioridade para as empresas que procuram se defender contra um cenário de ameaças em rápida evolução.</p>
<p style="text-align: justify;">A pesquisa identifica os sete fatores de sucesso que aumentam a resiliência de segurança das empresas, com enfoque principalmente nos fatores culturais e ambientais e com base nas soluções utilizadas pelas companhias. Os resultados são fundamentados nas respostas de mais de 4.700 profissionais em 26 países, incluindo o Brasil.</p>
<p style="text-align: justify;">A resiliência surgiu como prioridade máxima, uma vez que 62% das organizações entrevistadas afirmaram ter vivido um incidente de segurança que impactou sua operação nos últimos dois anos. Os principais tipos de incidentes no mundo foram violações de rede ou de dados (51,5%), quedas de rede ou de sistema (51,1%), casos de ransomware (46,7%) e ataques de negação de serviços (DDoS), com 46,4%.</p>
<p style="text-align: justify;">No Brasil, os incidentes mais citados foram parecidos com os globais, sendo a violação de rede/dados o maior deles (55,6%), seguido de quedas de rede/sistema (52,8%), ataques maliciosos de informações sigilosas (30,6%) e DDoS &#8211; ataques de negação de serviços (27,8%).</p>
<p style="text-align: justify;">Estes incidentes geraram graves repercussões para as empresas, assim como para o ecossistema de parceiros dessas companhias. Os principais impactos citados foram a interrupção das equipes de TI e telecomunicações (62,6%), interrupção na cadeia de fornecimento (43%), o prejuízo nas operações internas (41,4%) e danos duradouros de percepção de marca (39,7%). Os impactos mais mencionados pelos respondentes brasileiros foram o de prejuízo nas operações internas, o de interrupção das equipes de TI e telecomunicações e, em 3º lugar, os custos de respostas e recuperação.</p>
<p style="text-align: justify;">Com isso, não é surpresa que 96% dos executivos entrevistados afirmam que a resiliência de segurança é uma prioridade para eles. As conclusões reforçam ainda que os principais objetivos da resiliência de segurança para os líderes de segurança e suas equipes são a prevenção de incidentes e a mitigação de perdas quando brechas ocorrem.</p>
<p style="text-align: justify;">&#8220;A tecnologia está transformando as empresas em uma escala e velocidade nunca vistas antes. Embora isso crie novas oportunidades, também traz desafios, especialmente no que tange a segurança. Para serem capazes de enfrentar os incidentes de forma eficaz, as empresas precisam antecipar, identificar e resistir às ameaças cibernéticas e, se forem violadas, conseguirem se recuperar rapidamente. É disso que trata a construção de resiliência&#8221;, diz Helen Patton, CISO do grupo de segurança da Cisco.</p>
<p style="text-align: justify;"><a href="https://www.infranewstelecom.com.br/como-proteger-os-dados-com-uma-abordagem-em-varias-camadas/">Outro artigo publicado nesta edição destaca a proteção de dados com uma abordagem em várias camadas</a>. O autor apresenta as cinco etapas do NIST &#8211; Instituto Nacional de Normas e Tecnologia, que oferecem uma boa base para a criação de políticas eficazes de cibersegurança.</p>
<p style="text-align: justify;">Aqui também são abordados <a href="https://www.infranewstelecom.com.br/um-panorama-sobre-a-homologacao-de-produtos-para-telecomunicacoes/">homologação de produtos de telecom</a>, <a href="https://www.infranewstelecom.com.br/transito-ip-oferece-a-melhor-experiencia-de-internet/">trânsito IP e a Internet</a>, <a href="https://www.infranewstelecom.com.br/de-maos-dadas-big-data-e-ia-serao-cada-vez-mais-essenciais-em-2023/">big data/inteligência artificial</a> e <a href="https://www.infranewstelecom.com.br/voce-vai-ou-voce-fica/">carreira</a>.</p>
<p style="text-align: justify;">Boa leitura!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mais de 70% das empresas do setor financeiro acreditam que estão protegidas contra ransomware</title>
		<link>https://www.infranewstelecom.com.br/mais-de-70-das-empresas-do-setor-financeiro-acreditam-que-estao-protegidas-contra-ransomware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mais-de-70-das-empresas-do-setor-financeiro-acreditam-que-estao-protegidas-contra-ransomware</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 06 Dec 2022 19:15:36 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Proteção]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19127</guid>

					<description><![CDATA[É o que mostra um estudo global da Trend Micro encomendado à Sapio Research. Foram entrevistados 355 líderes de TI e negócios que atuam no setor.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447b82c8" data-id="6984a447b82c8" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/12/1084-infra-news-telecom-noticias-trend.jpg" class="vc_single_image-img attachment-full" alt="ransomware" title="1084-infra-news-telecom-noticias-trend" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/12/1084-infra-news-telecom-noticias-trend.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/12/1084-infra-news-telecom-noticias-trend-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/12/1084-infra-news-telecom-noticias-trend-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/mais-de-70-das-empresas-do-setor-financeiro-acreditam-que-estao-protegidas-contra-ransomware/1084-infra-news-telecom-noticias-trend/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a447b85ff" data-id="6984a447b85ff" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Mais de 70% das empresas do setor financeiro acreditam que estão protegidas contra ransomware</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b8690" data-id="6984a447b8690" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b87b2" data-id="6984a447b87b2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Segundo um estudo divulgado pela Trend Micro, especializada em soluções de cibersegurança, as empresas de serviços financeiros são as mais confiantes quando o assunto é proteção contra os ataques ransomware. No entanto, elas estão mais expostas do que pensam em função do risco da cadeia de suprimentos e dos recursos de detecção abaixo da média.</p>
<p style="text-align: justify;">Realizado pela Sapio Research, o levantamento ouviu 355 líderes de TI e negócios do mercado financeiro em todo o mundo e revela que 75% deles acreditam que estão adequadamente protegidos contra ransomware, índice muito acima da média de 63% de todos os setores.  Essa confiança é parcialmente justificada: 99% dizem que atualizam regularmente os patches, 92% possuem protocolo RDP &#8211; protocolo de área de trabalho remota para endpoints e 94% têm regras atualizadas para mitigar os riscos de anexos enviados por e-mail.</p>
<p style="text-align: justify;">No entanto, 72% dos entrevistados admitiram que sua organização foi comprometida por ransomware no passado, e 79% veem o setor como um alvo mais atraente para os agentes de ameaças do que outros.  Esta consciência sobre os níveis de ameaça no setor de serviços financeiros nem sempre se traduz em ações. Cerca de dois quintos dos executivos ouvidos não usam ferramentas de NDR &#8211; detecção e resposta de rede (40%) ou de EDR &#8211; detecção e resposta de endpoint (39%), e metade (49%) não tem detecção e resposta estendidas (XDR) em vigor.</p>
<p style="text-align: justify;">Isso pode explicar as baixas taxas de detecção de atividades relacionadas ao ransomware. Apenas um terço (33%) diz que pode detectar com precisão o movimento lateral e 44% o acesso inicial.  A Trend Micro também descobriu um risco cibernético significativo de terceiros para as organizações de financeiras:</p>
<ul style="text-align: justify;">
<li>56% tiveram fornecedores comprometidos por ransomware, principalmente parceiros (56%) e subsidiárias (29%).</li>
<li>54% acreditam que os fornecedores os tornam um alvo mais atraente.</li>
<li>52% dizem que um número significativo de fornecedores são PMEs, que podem ter menos recursos para investir em segurança.</li>
</ul>
<p style="text-align: justify;">&#8220;Uma maior colaboração e compartilhamento de informações com terceiros pode ajudar a melhorar a postura de segurança da cadeia de suprimentos&#8221;, recomenda Bharat Mistry, diretor técnico da Trend Micro. &#8220;No entanto, sem capacidades adequadas de detecção e resposta, eles podem não ter à mão a inteligência da segurança da informação. Os líderes de serviços financeiros reconhecem que são um dos principais alvos dos atores de ransomware, então entendemos que é hora de transformar essa consciência em ação&#8221;, completa.</p>
<p style="text-align: justify;">Ainda de acordo com a pesquisa, 24% das empresas de serviços financeiros não compartilham nenhuma informação sobre ameaças com seus parceiros, 38% não o fazem com fornecedores e 42% não se envolvem com o ecossistema mais amplo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b8868" data-id="6984a447b8868" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibercriminosos criam 400 mil novos malwares por dia</title>
		<link>https://www.infranewstelecom.com.br/cibercriminosos-criam-400-mil-novos-malwares-por-dia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cibercriminosos-criam-400-mil-novos-malwares-por-dia</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 06 Dec 2022 18:58:58 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19115</guid>

					<description><![CDATA[É o que mostra uma pesquisa global da Kaspersky. Índice representa um crescimento de 5% em relação a 2021.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447b9399" data-id="6984a447b9399" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/12/1085-infra-news-telecom-noticias-ransomware.jpg" class="vc_single_image-img attachment-full" alt="malware" title="1085-infra-news-telecom-noticias-ransomware" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/12/1085-infra-news-telecom-noticias-ransomware.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/12/1085-infra-news-telecom-noticias-ransomware-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/12/1085-infra-news-telecom-noticias-ransomware-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/cibercriminosos-criam-400-mil-novos-malwares-por-dia/1085-infra-news-telecom-noticias-ransomware/" /></div><figcaption class="vc_figure-caption">Foto: Freepik </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6984a447b96b1" data-id="6984a447b96b1" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Cibercriminosos criam 400 mil novos malwares por dia</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b9745" data-id="6984a447b9745" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447b986c" data-id="6984a447b986c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Em 2022, os sistemas de detecção da Kaspersky descobriram em média 400 mil novos arquivos maliciosos distribuídos a cada dia, o que corresponde a um aumento de 5% em comparação com 2021. O número de determinados tipos de ameaças também cresceu: o ransomware aumentou 181% na detecção diária.</p>
<p style="text-align: justify;">Essas e outras constatações fazem parte do “Boletim de Segurança” da companhia, uma série anual de previsões e análises sobre as principais mudanças no mundo da cibersegurança.  As 400 mil novas detecções diárias pelos sistemas da companhia ocorram ao longo dos últimos dez meses. Em 2021, foram detectados cerca de 380 mil malware/diários.</p>
<p style="text-align: justify;">No total, foram detectados aproximadamente 122 milhões de arquivos maliciosos em 2022, seis milhões a mais do que no ano anterior.  Os pesquisadores da Kaspersky descobriram ainda que os ransomware encontrados diariamente aumentaram 181% em relação a 2021, chegando a 9,5 mil bloqueios por dia. Além disso, as soluções de segurança da Kaspersky também detectaram um crescimento de 142% na participação dos downloaders (programas usados para instalar novas versões de malware ou aplicativos indesejados nos dispositivos infectados).</p>
<p style="text-align: justify;">O Windows continuou sendo o principal alvo dos ataques entre todas as plataformas que registraram tentativas de ataques. No ano passado, os especialistas da companhia registraram uma média de quase 320 mil arquivos maliciosos para o sistema Windows, o que representa 85% do total. Nos últimos dez meses, a parcela de arquivos maliciosos diários direcionados para o Microsoft Office dobrou (236% de crescimento).</p>
<p style="text-align: justify;">Os especialistas também identificaram um aumento de 10% na parcela de arquivos maliciosos diários que visam a plataforma Android. Juntamente com os usuários do Windows e do pacote Office, os clientes do Android se tornaram um dos alvos favoritos dos fraudadores. As terríveis campanhas de 2022 <u>Harly</u> e <u>Triada Trojan</u>, que vitimaram milhares de usuários do Android no mundo inteiro, são exemplos dessa tendência.</p>
<p style="text-align: justify;">“Considerando a velocidade com que o cenário das ameaças está expandindo seus limites e o número de novos dispositivos que surgem nas vidas diárias dos usuários, é extremamente possível que no próximo ano detectemos não 400 mil, mas meio milhão de arquivos maliciosos por dia. Ainda mais perigoso é o fato de que, com o desenvolvimento do malware como serviço, qualquer fraudador novato agora pode atacar dispositivos sem ter qualquer conhecimento técnico de programação. Nunca foi tão fácil tornar-se um cibercriminoso. É essencial não apenas para grandes organizações, mas também para cada usuário comum, contar com uma proteção confiável em seus dispositivos”, diz Fabio Assolini, diretor da equipe global de pesquisa e análise da Kaspersky para a América Latina.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447b991b" data-id="6984a447b991b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como proteger clientes, parceiros e marketplaces contra crimes cibernéticos</title>
		<link>https://www.infranewstelecom.com.br/como-proteger-clientes-parceiros-e-marketplaces-contra-crimes-ciberneticos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-proteger-clientes-parceiros-e-marketplaces-contra-crimes-ciberneticos</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 16 Nov 2022 21:32:01 +0000</pubDate>
				<category><![CDATA[Edição 57]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Rede]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18928</guid>

					<description><![CDATA[É fato que todos devem estar atentos às tentativas de ataques contra sua segurança e privacidade de dados, e também às tentativas de fraudes. A preocupação aumenta muito em datas sazonais como a Black Friday e o campeonato mundial de futebol que vêm por aí. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6984a447ba4eb" data-id="6984a447ba4eb" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como proteger clientes, parceiros e marketplaces contra crimes cibernéticos</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447ba57b" data-id="6984a447ba57b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">É fato que todos devem estar atentos às tentativas de ataques contra sua segurança e privacidade de dados, e também às tentativas de fraudes. A preocupação aumenta muito em datas sazonais como a Black Friday e o campeonato mundial de futebol que vêm por aí. O maior risco são as campanhas de phishing porque os colaboradores vão receber em seus e-mails mensagens para acessar redes sociais com anúncios de promoções atrativas demais.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-6984a447ba5f5" data-id="6984a447ba5f5" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fabio Soto, CEO da Agility </strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6984a447ba70e" data-id="6984a447ba70e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">É fato que todos devem estar atentos às tentativas de ataques contra sua segurança e privacidade de dados, e também às tentativas de fraudes. A preocupação aumenta muito em datas sazonais como a Black Friday e o campeonato mundial de futebol que vêm por aí. Mas, além dos dados pessoais, como as empresas prestadoras de serviços, os marketplaces e os vendedores devem se precaver contra os ataques e para preservar os dados de clientes?</p>
<p style="text-align: justify;">Os dois eventos se sobrepõem no calendário provocando um aumento no tráfego de dados e das chances de ataques cibernéticos comparados a uma explosão! Brincadeira à parte, para ilustrar o que estamos dizendo, uma pesquisa da consultoria Nielsen revela que 59% dos brasileiros se preparam para as compras na Black Friday – no varejo on-line e no físico. Entre os produtos mais cobiçados estão os telefones celulares, eletroeletrônicos, notebooks, roupas e móveis.</p>
<p style="text-align: justify;">O aumento do tráfego de dados entre toda a cadeia de abastecimento é proporcional ao interesse dos consumidores. Por exemplo, pesquisa da consultoria Ecglobal mostra que 76% de mil entrevistados afirmam a intenção de concretizar compras no mês de novembro. No ano passado, eram 65%. Os dados reforçam ainda que 36% das pessoas ouvidas disseram que iniciam as pesquisas por produtos e acompanham os preços mais 30 dias antes. Portanto, o impacto deste tráfego imenso de dados contendo informações críticas exige que todo o ecossistema da indústria, do varejo e das instituições financeiras esteja muito atento à governança de proteção e segurança da informação.</p>
<p style="text-align: justify;">A segurança, portanto, é de interesse geral. Vamos considerar que todas as empresas envolvidas nas transações têm como primeira providência orientar todas as suas equipes sobre as melhores práticas para mitigar riscos cibernéticos. Em seguida, as redes das empresas precisam estar configuradas com ferramentas eficientes para reconhecer e diferenciar o tráfego ilegítimo de dados e o legítimo. Os grupos atacantes aproveitam esse período de aumento de tráfego para gerar uma carga que coloque o ambiente das empresas em colapso. Fazem isso com o objetivo de derrubar o ambiente e causar um prejuízo de imagem, mas não só isso, e sim para tirar algum nível de proteção do ar e praticar fraudes. Ou seja, possíveis vulnerabilidades são criadas quando o ambiente está sobre estresse e o atacante busca acesso às redes de grandes empresas por meio de seus funcionários.</p>
<p style="text-align: justify;">O maior risco são as campanhas de phishing porque os colaboradores vão receber em seus e-mails mensagens para acessar redes sociais com anúncios de promoções atrativas demais. Os atacantes estão cada vez mais sofisticados e se valem dos mesmos dados de analytics que as empresas usam para fazer suas produções. O criminoso acessa o analytics para saber quais os produtos mais procurados. E como o phishing é um jogo de aleatoriedade, uma oferta de produtos muito procurados como televisores ou celulares pode atrair os funcionários. É nesse momento que eles caem no golpe e expõem os dados das empresas onde trabalham. Ao abrir o e-mail corporativo onde recebeu uma oferta imperdível ou mesmo abrindo seu e-mail pessoal na rede da empresa, o funcionário traz o perigo para dentro do ambiente de trabalho. É muito importante ter campanhas de conscientização!</p>
<p style="text-align: justify;">Outro golpe recente relacionado às datas que estamos tratando é o do álbum virtual, para o qual se criam grupos para troca de figurinhas. Esses grupos são acessados por meio de usuário e senha e, dentro da aplicação, o atacante consegue gerar um link que direciona os participantes para um site malicioso. Considerando que muitas pessoas usam o mesmo usuário e senha para todos os logins, aí está uma porta aberta. Pode ser a mesma senha que o funcionário usa para o computador corporativo. Pode parecer que é difícil acontecer, mas não é. O atacante recebe nesse caso uma série de nomes completos, logins e senhas para testar.</p>
<p style="text-align: justify;">Mais um exemplo: figurinhas legendárias. É um golpe de engenharia social característico. Cria-se um anúncio para atrair os interessados a um marketplace ou rede social e tem início o relacionamento com o pseudovendedor. Com isso, o fraudador consegue dados pessoais e contatos dos interessados nas figurinhas, vai ganhando a confiança e extrai o máximo de informações possível. O monitoramento de redes sociais é importante para que o time de inteligência possa identificar qualquer tipo de ação suspeita na empresa. Essa equipe consegue alertar outras áreas como a de antifraude, que pode detectar um range de cartões de pagamento que tenha vazado no mercado para recusá-los proativamente.</p>
<p style="text-align: justify;">Serviços como os de Pen Testing e Threat Intelligence são fundamentais para garantir a proteção de dados em todos os sites da empresa e não somente para o direcionado a vendas, já que se houver uma invasão no site institucional, a imagem da empresa fica abalada em relação à segurança, o que a prejudica.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Ransomware</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Considerados todos os cuidados até aqui, as empresas precisam estar atentas à invasão de suas redes contra o ransomware – modalidade de sequestro de informações vitais para os negócios com posterior pedido de resgate. Falhas na implantação de ferramentas de segurança colocam a rede em vulnerabilidade. Como o resgate para restabelecer o acesso aos dados é pedido em bitcoins, é praticamente impossível reconhecer o criminoso. Portanto, vale mais o investimento na segurança do que o risco de para os negócios. Geralmente o atacante consegue entrar na rede porque um funcionário baixa um arquivo malicioso que recebe por e-mail ou redes sociais ou então clica em um link mal-intencionado. Neste momento, o ransomware criptografa os arquivos de forma irreversível.</p>
<p style="text-align: justify;">Daí em diante, começa a movimentação lateral do ransomware, que se espalha na rede pelas vulnerabilidades. Em seguida, faz o movimento que se chama de persistência, ou seja, o intruso se instala sem que os administradores da rede percebam que está lá. E por que ele tem esse comportamento? Para atacar no momento em que o hacker achar mais conveniente para promover extorsões. A Black Friday e o campeonato de futebol são datas propícias. Uma série de providências podem evitar essa intrusão, como SASE, arquiteturas zero trust, soluções de EDR, serviços de threat intelligence e monitoramento de segurança, além, é claro, de treinar e criar uma cultura de segurança entre os colaboradores.</p>
<p style="text-align: justify;">O threat intelligence ajuda a detectar se há senhas vazadas e se há grupos discutindo determinados tipos de ataque. Com base nessas informações, é possível saber se uma ou outra empresa está sendo alvo de algum ataque e coloca-se o foco na proteção específica para cada tipo de ataque. Mas o trabalho não se restringe ao Threat Intelligence. A empresa necessita de várias camadas de segurança. Deve-se ter boas soluções de antivírus, firewall e configurações de autenticação que chamamos de múltiplo fator, entre os muitos cuidados.</p>
<p style="text-align: justify;">Empresas de todos os portes usam serviços rodando em nuvem com base em datacenter porque é a opção mais interessante para o comércio sazonal. As soluções de segurança devem ter a escalabilidade para suportar as diferentes cargas de trabalho. As ferramentas ideais para monitorar esse trabalho são as de proteção multicloud, que seguem o conceito de cloud security posture Management. Elas verificam as melhores condições de segurança da empresa e garantem as melhores práticas de proteção na nuvem.</p>
<p style="text-align: justify;">A partir desses cuidados, dificilmente as empresas serão alvo de atacantes ou vão expor os dados de parceiros e clientes aos mal-intencionados, e poderão comemorar os resultados.</p>
<p>&nbsp;</p>
<h5>Foto: Freepik</h5>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
