<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vulnerabilidades &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/vulnerabilidades/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Tue, 16 Jan 2024 13:52:00 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Vulnerabilidades &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sete dicas para proteger os dados da sua empresa em 2024</title>
		<link>https://www.infranewstelecom.com.br/sete-dicas-para-proteger-os-dados-da-sua-empresa-em-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sete-dicas-para-proteger-os-dados-da-sua-empresa-em-2024</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 16:00:29 +0000</pubDate>
				<category><![CDATA[Edição 71]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20809</guid>

					<description><![CDATA[Num cenário de constantes ameaças e ataques, a proteção das informações empresariais é uma prioridade absoluta para todas as organizações.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14e87c5" data-id="6986ae14e87c5" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Sete dicas para proteger os dados da sua empresa em 2024</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14e88b3" data-id="6986ae14e88b3" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fernando Ortega, CISO da Paschoalotto</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14e8c2d" data-id="6986ae14e8c2d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A situação atual em relação à segurança cibernética apresenta desafios significativos para as empresas em todo o mundo. O relatório da Seguradora Allianz revelou um aumento alarmante nos ataques cibernéticos em 2023, destacando um aumento de 50% nos casos de sequestro de dados (ransomware) apenas no primeiro semestre em comparação com 2022.</p>
<p style="text-align: justify;">Além disso, casos de extorsões direcionadas a empresas também cresceram. Uma tendência preocupante é a rapidez dos ataques, com o tempo médio para a realização de ataques de ransomware caindo drasticamente de cerca de 60 dias em 2019 para apenas quatro dias.</p>
<p style="text-align: justify;">Esses números impactantes destacam a urgência e a necessidade crítica de medidas robustas para proteger os dados empresariais e as empresas enfrentam uma pressão crescente para investir em tecnologias que ajudem a prevenir esses ataques. No entanto, é fundamental reconhecer que as soluções tecnológicas por si só não são suficientes para deter os cibercriminosos.</p>
<p style="text-align: justify;">De acordo com a análise da Seguradora Allianz, de mais de 3 mil reclamações cibernéticas nos últimos cinco anos, mais de 80% de todos os incidentes foram causados por manipulação externa de sistemas.</p>
<p style="text-align: justify;">Neste cenário de constantes ameaças e ataques, a proteção das informações empresariais se tornou uma prioridade absoluta para todas as organizações. Em 2024, é crucial mudar o jogo em relação à segurança cibernética e para isso, apresento sete dicas essenciais para manter os dados da empresa seguros.</p>
<p>&nbsp;</p>
<h3><strong>Conscientize</strong><strong> </strong><strong>e eduque</strong><strong> </strong><strong>os funcionários</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Violações de dados frequentemente resultam de erros humanos. Investir em programas de treinamento para conscientização sobre segurança cibernética é crucial. Os funcionários devem ser educados regularmente sobre práticas seguras, reconhecimento de ameaças e procedimentos corretos para lidar com informações sensíveis.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3><strong>Fortaleça as senhas e autenticação multifatorial</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Senhas fortes são a primeira linha de defesa contra invasões. Incentive o uso de senhas complexas e únicas para cada conta e sistema. Além disso, implemente a autenticação multifatorial sempre que possível. Isso adiciona uma camada extra de segurança, exigindo não apenas a senha, mas também uma verificação adicional, como um código enviado para um dispositivo móvel.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3><strong>Faça atualizações e</strong><strong> </strong><strong>patches</strong><strong> </strong><strong>de segurança</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Manter todos os softwares, aplicativos e sistemas atualizados com os patches mais recentes é crucial para fechar brechas de segurança conhecidas. Muitos ataques exploram vulnerabilidades antigas que poderiam ter sido facilmente corrigidas com atualizações.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Implemente</strong><strong> </strong><strong>a criptografia de dados</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A criptografia é uma técnica vital para proteger dados confidenciais. Ela codifica as informações, tornando-as ilegíveis para qualquer pessoa que não possua a chave de descriptografia. Implementar a criptografia em dados em repouso, em trânsito e durante o armazenamento na nuvem é uma prática fundamental.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Faça backups regulares</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Os backups regulares são uma estratégia de recuperação fundamental em caso de violação de dados, ataques cibernéticos ou falhas nos sistemas. Certifique-se de que os backups sejam frequentes e armazenados de maneira segura, preferencialmente em locais separados para evitar a perda total em caso de incidente.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3><strong>Aposte em restringir o acesso e controle de privacidade</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Adote uma abordagem baseada no princípio do &#8220;menor privilégio&#8221;, ou seja, conceda acesso aos dados somente a quem realmente precisa deles para desempenhar suas funções. Implemente sistemas de controle de acesso robustos para garantir que apenas usuários autorizados possam acessar informações sensíveis.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3><strong>Tenha um monitoramento e resposta a incidentes</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Implante sistemas de monitoramento em tempo real para detectar atividades suspeitas ou anomalias nos sistemas. Tenha também um plano de resposta a incidentes bem elaborado para agir rapidamente em caso de violação, minimizando os danos e restaurando a segurança o mais rápido possível.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Os desafios de cibersegurança enfrentados em 2023</title>
		<link>https://www.infranewstelecom.com.br/os-desafios-de-ciberseguranca-enfrentados-em-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=os-desafios-de-ciberseguranca-enfrentados-em-2023</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Sat, 09 Dec 2023 17:55:30 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20715</guid>

					<description><![CDATA[Este ano, a sofisticação e a frequência dos ataques cibernéticos se intensificaram, explorando vulnerabilidades em sistemas e infraestruturas de diversos setores.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14e9d25" data-id="6986ae14e9d25" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Os desafios de cibersegurança enfrentados em 2023</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14e9dd2" data-id="6986ae14e9dd2" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fernando Ortega, CISO da Paschoalotto</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14e9eec" data-id="6986ae14e9eec" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1" style="text-align: justify;">O ano de 2023 trouxe à tona uma realidade preocupante: os ataques cibernéticos se tornaram uma ameaça crescente e impactante para inúmeras empresas. O Brasil, em particular, destacou-se nesse cenário, liderando o ranking com um alarmante número de 23 bilhões de tentativas de ataques cibernéticos, de acordo com dados da Fortinet.</p>
<p class="p1" style="text-align: justify;">A sofisticação e a frequência desses ataques se intensificaram, explorando vulnerabilidades em sistemas e infraestruturas de diversos setores, representando uma ameaça constante à segurança das informações.</p>
<p class="p1" style="text-align: justify;">Empresas de renome e até mesmo órgãos governamentais enfrentaram sérios desafios diante desses ataques. Gigantes que investem consideravelmente em tecnologias de segurança também não escaparam ileso. Vimos incidentes preocupantes, como o ataque cibernético em muitas empresas devido a campanhas comentadas pelo crime organizado envolvendo ciberterrorismo.</p>
<p class="p1" style="text-align: justify;">Muitas empresas acabam sendo vítimas de um vazamento de dados massivo envolvendo milhões de clientes e funcionários. Infelizmente, episódios como esses estão se tornando comuns no país.</p>
<p>&nbsp;</p>
<h3 class="p1" style="text-align: justify;"><b>O cenário é complexo</b></h3>
<p>&nbsp;</p>
<p class="p1" style="text-align: justify;">Diversos fatores contribuíram para esse panorama preocupante. O trabalho remoto, que se tornou predominante em muitas organizações, apresentou desafios únicos de segurança. A necessidade de proteger conexões remotas e dados compartilhados entre dispositivos pessoais e corporativos acentuou a complexidade das medidas de proteção.</p>
<p class="p1" style="text-align: justify;">Em resposta a esses desafios, as empresas aumentaram seus investimentos em soluções de segurança cibernética, implementando criptografia avançada, firewalls de última geração, softwares de detecção de ameaças baseados em inteligência artificial e programas de treinamento para colaboradores. No entanto, apesar desses esforços, a batalha contra as ameaças cibernéticas persiste, pois os cibercriminosos ainda conseguem explorar algumas brechas de segurança.</p>
<p class="p1" style="text-align: justify;">Um desafio adicional é a carência de profissionais qualificados em segurança cibernética. A crescente demanda por especialistas contrasta com a escassez de mão de obra especializada, devido à rápida evolução das tecnologias e à crescente complexidade das ameaças.</p>
<p class="p1" style="text-align: justify;"><b> </b></p>
<h3 class="p1" style="text-align: justify;"><b>Estamos longe de ter paz</b></h3>
<p>&nbsp;</p>
<p class="p1" style="text-align: justify;">A lição crucial que ficou evidente em 2023 é que os ataques cibernéticos não darão trégua. No entanto, é possível minimizar consideravelmente seus impactos por meio de estratégias bem elaboradas, como investimentos contínuos em tecnologia, educação, implementação de políticas eficazes e a criação de uma cultura organizacional centrada na conscientização e resiliência diante das ameaças digitais em constante evolução.</p>
<p class="p1" style="text-align: justify;">Essa abordagem é fundamental para fortalecer as defesas e proteger as informações vitais das organizações.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISH Tecnologia detecta mais de 480 mil vulnerabilidades ativas em máquinas brasileiras</title>
		<link>https://www.infranewstelecom.com.br/ish-tecnologia-detecta-mais-de-480-mil-vulnerabilidades-ativas-em-maquinas-brasileiras/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ish-tecnologia-detecta-mais-de-480-mil-vulnerabilidades-ativas-em-maquinas-brasileiras</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 18 Apr 2023 18:45:01 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19794</guid>

					<description><![CDATA[Mapeamento feito pela empresa revela larga escala de ativos vulneráveis no país e cita os principais métodos de invasão. 

]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14eabfa" data-id="6986ae14eabfa" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/04/1133-infra-news-telecom-noticias-vulnerabilidade.jpg" class="vc_single_image-img attachment-full" alt="ISH Tecnologia" title="1133-infra-news-telecom-noticias-vulnerabilidade" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/04/1133-infra-news-telecom-noticias-vulnerabilidade.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/04/1133-infra-news-telecom-noticias-vulnerabilidade-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/04/1133-infra-news-telecom-noticias-vulnerabilidade-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/ish-tecnologia-detecta-mais-de-480-mil-vulnerabilidades-ativas-em-maquinas-brasileiras/1133-infra-news-telecom-noticias-vulnerabilidade/" /></div><figcaption class="vc_figure-caption">Foto: Pikisuperstar - Freepik</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae14eb010" data-id="6986ae14eb010" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">ISH Tecnologia detecta mais de 480 mil vulnerabilidades ativas em máquinas brasileiras</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14eb0a5" data-id="6986ae14eb0a5" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14eb1c3" data-id="6986ae14eb1c3" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A ISH Tecnologia, empresa de cibersegurança, revela em levantamento que detectou 488.831 vulnerabilidades ativas em máquinas brasileiras. A empresa alerta que são vulnerabilidades, na sua maior parte, antigas, isto é, cujas atualizações já foram disponibilizadas, mas nunca foram baixadas por descuido de usuários e/ou gestores.</p>
<p style="text-align: justify;">E essas vulnerabilidades são muito comuns para a grande maioria das instituições e consideradas críticas por conta da simplicidade que seria invadir esse sistema. Segundo Paulo Trindade, gerente de inteligência de ameaças cibernéticas da ISH Tecnologia, esses grupos procuram por, além de softwares que não estão atualizados corretamente, sistemas que não têm backups feitos com regularidade e não possuem um sistema de segurança instalado. Por falta dessas devidas correções, muitas das fraquezas cibernéticas das corporações acabam sendo expostas.</p>
<p style="text-align: justify;">De acordo com o levantamento, as vulnerabilidades mais procuradas pelos grupos maliciosos são:</p>
<p style="text-align: justify;"><strong>Heartbeat</strong>. Permite que uma versão desatualizada e mais simples do software de uma máquina seja lida e criptografada, assim roubando dados do sistema operacional como tráfego, nomes e senhas do usuário podendo fazer com que os invasores se passem pelos usuários da corporação e roubem dados diretamente da fonte.</p>
<p style="text-align: justify;"><strong>HTTP sys (execução de código)</strong>. Nesse caso, a máquina analisa incorretamente um o protocolo de comunicação HTTP, pois seu código foi mudado por um invasor para obter os privilégios do sistema. Essa falha afeta vários servidores Windows, como 7SP1, 8, 8.1, Server 2008 R2, Server 2012, Server 2012 R2.</p>
<p style="text-align: justify;"><strong>SMBv3</strong>. Afeta os protocolos de sistemas do Windows dos servidores Windows 10 e Windows Server, e é colocada como crítica, já que dificilmente se recupera o sistema uma vez que tomado pelos grupos. Nesse ataque, o grupo malicioso pode até explorar que corporação ele vai atacar: o sistema do prestador de serviço ou do cliente, porque ele concede justamente a execução de código arbitrário no servidor e no cliente SMB &#8212; o protocolo de compartilhamento de arquivos que permite que o computador os leia e grave-os.</p>
<p style="text-align: justify;"><strong>RDP</strong>. É classificado como crítico no mapeamento pois o malware altera os códigos da Área de Serviço Remota, e cria configurações exclusivas para o servidor que ele está invadindo. Uma vez que instalado o código, o invasor poderá instalar programas, visualizar, alterar ou excluir dados e criar contas como se fosse um usuário do servidor.</p>
<p style="text-align: justify;"><strong>Grafana</strong>. Nessa vulnerabilidade, são atacadas as informações operacionais fora do sistema Grafana, assim acessando e lendo arquivos que estão em locais restritos., incluindo senhas e definições de configuração.</p>
<p style="text-align: justify;"><strong>Roteadores Cisco</strong>. Essa é baseada na interface web de gerenciamento dos roteadores Cisco Small Business RV320 e RV325 Dual Gigabit WAN PAN, e ocorre devido à validação imprópria da entra fornecida pelo usuário, assim permitindo que o grupo por trás do ataque seja administrador do sistema Linux da máquina.</p>
<p style="text-align: justify;"><strong>Servidor IIS da Microsoft</strong>. Essa vulnerabilidade acontece quando o software acaba excedendo os números de dados suportados pelo buffer da máquina, a partir de uma solicitação PROPFIND do atacante. Esse tipo de invasão ocasiona nas negações de execuções e serviços da máquina da empresa após sequestrar os seus dados.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Importância da gestão de vulnerabilidades</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">Mesmo com o número alto de vulnerabilidades, há diversos passos que as empresas podem tomar. Segundo Trindade, o gerenciamento de vulnerabilidades é parte essencial para não só a segurança, mas também a prosperidade de uma instituição. “A importância no gerenciamento de vulnerabilidades reside no fato de que estas são frequentemente exploradas por hackers para obter acesso a dados sensíveis, podendo resultar em uma perda financeira imensurável.” Além de proteger seu próprio sistema e lucratividade, esse gerenciamento também garante a conformidade com a Lei de Proteção de Dados, que determina confidência máxima com as informações e dados pessoais de seus clientes.</p>
<p style="text-align: justify;">Mesmo com a instalação de um sistema sólido de proteção de dados e gerenciamento de vulnerabilidades, Trindade destaca que é extremamente importante para a continuidade de uma sólida e resiliente defesa de sistemas da corporação, os cuidados cotidianos nos sistemas, como a atualização constante dos aplicativos e sistemas operacionais, a utilização de softwares antivírus ou uma solução mais avançada como EDR, uso de senhas fortes mesclando letras maiúsculas, minúsculas, números e símbolos (ex: !, #, ＄, entre outros), restrição de informações confidenciais, realizar testes com seu sistema de proteção e o treinamento de seus colaboradores para que eles não acessem possíveis sites que sequestram informações dos computadores.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14eb2a6" data-id="6986ae14eb2a6" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>É preciso investir na cultura interna de segurança para elevar o nível de proteção</title>
		<link>https://www.infranewstelecom.com.br/e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 17:41:11 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Vazamento de dados]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15844</guid>

					<description><![CDATA[Um plano de ação de segurança da informação eficiente passa por uma forte cultura interna que inclui pessoas, processos e soluções.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14ebef3" data-id="6986ae14ebef3" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>É preciso investir na cultura interna de segurança para elevar o nível de proteção</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14ebf78" data-id="6986ae14ebf78" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14ec0b0" data-id="6986ae14ec0b0" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O cibercrime é um problema mundial que ganhou mais destaque com a pandemia. Mesmo as empresas com políticas rígidas de segurança não estão imunes a vazamentos. Se por um lado não é possível evitar 100% dos ataques cibernéticos, por outro um planejamento adequado de resposta a incidentes de segurança reduz os riscos e as vulnerabilidades. Mas para ter um plano de ação eficiente é preciso investir em três importantes pilares: pessoas, processos e soluções.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14ec49e" data-id="6986ae14ec49e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://nic.br/semanainfrabr/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1.jpg" class="vc_single_image-img attachment-full" alt="" title="Anuncio_infranews_semana-de-infra-1000x1350" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-768x1037.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao/anuncio_infranews_semana-de-infra-1000x1350/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14eca0b" data-id="6986ae14eca0b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com a aceleração digital, as empresas tiveram que rever suas infraestruturas, tanto para manter ativas suas operações comerciais como para garantir o trabalho remoto durante os meses de restrições. Mas por que o trabalho remoto impacta a segurança digital? Por uma razão simples: quando estamos trabalhando em casa compartilhamos o ambiente digital doméstico (redes, roteadores, computadores etc.) com outras pessoas como filhos, cônjuge, funcionários, e isso eleva o risco de invasão por hackers.</p>
<p style="text-align: justify;">  O foco na proteção e capacitação do colaborador ganhou mais relevância nesse contexto. Muitos ataques começam por meio de engenharia social e/ou envio de e-mail de phishing, uma “isca” usada para tentar enganar o usuário e fazer com que ele abra um e-mail, clique em algum link ou baixe um arquivo.</p>
<p style="text-align: justify;">  Quando o usuário não tem a capacitação adequada, ele pode cair nessas ciladas, comprometendo a segurança digital da empresa. O estudo Fast Facts, da Trend Micro, mostra que o Brasil assumiu, em julho, o 5º lugar no ranking de países mais afetados por ransomware, com 4,8% dos ataques globais. A lista é liderada pelos Estados Unidos, com 26,5%, seguidos por China, Índia e Alemanha. O Brasil também é o principal alvo de hackers que usam arquivos como isca, com 63,9% dos bloqueios desse tipo, seguido de longe pela Índia (13,5%), Indonésia, África do Sul e Itália.</p>
<p style="text-align: justify;">  Vale ressaltar que os ataques acontecem de forma silenciosa. Muitas vezes os atacantes passam semanas e até meses dentro de um ambiente sem serem descobertos, buscando informações sensíveis, para poder sequestrar um lote de dados e logo pedir o resgate!</p>
<p style="text-align: justify;">  Os dados acendem um sinal de alerta e mostram que há um nítido direcionamento dos alvos, que estão sendo cuidadosamente selecionados, visando cada vez maior lucro financeiro por meio de extorsões em vários níveis. Por isso, é extremamente importante realizar campanhas internas de conscientização, engajando os funcionários e criando a cultura de segurança, para diminuir ao máximo a exposição e os riscos.</p>
<p style="text-align: justify;">  É recomendável que as empresas simulem ataques, validando as vulnerabilidades e testando de forma prática e direta os funcionários. Por exemplo: enviando um e-mail “falso” que simula um phishing, para saber se o usuário cairia ou não na armadilha. A partir dessa iniciativa, é válido promover um treinamento para apresentar os riscos aos quais foram expostos e mostrar como a atitude poderia ter comprometido a operação digital da companhia.</p>
<p style="text-align: justify;">  Recomendo, ainda, que o assunto cibersegurança deve ser incluído no on-boarding de novos colaboradores, como parte importante dos treinamentos iniciais. Deste modo, a cultura de segurança digital será difundida desde o início da jornada daquele trabalhador. Outra dica é a criação de um portal interno (intranet) onde os conteúdos e treinamentos fiquem acessíveis para serem consultados e revisitados pelos colaboradores, a qualquer momento.</p>
<p style="text-align: justify;">  Aliás, na minha opinião, o tema segurança digital deveria ser incluído no currículo escolar, para que desde cedo as novas gerações saibam fazer o melhor uso da tecnologia. As crianças estão cada vez mais conectadas, dividem o mesmo ambiente digital com os pais porque muitas vezes utilizam o mesmo computador, sejam nas aulas on-line ou nos momentos de lazer. Então precisam ter consciência dos riscos do compartilhamento de dados e links maliciosos.</p>
<p style="text-align: justify;">  Se o ser humano que existe por trás do profissional estiver bem treinado no âmbito corporativo, ele conseguirá transmitir esse conhecimento para a sua vida pessoal. Levar a cultura da segurança da informação para dentro de casa é uma excelente forma de disseminar esse conhecimento e fortalecer toda a estratégia de segurança cibernética.  Se isso for feito de forma divertida e envolvente, melhor ainda!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MetrôRio contabiliza 1,3 milhão de pagamentos via NFC</title>
		<link>https://www.infranewstelecom.com.br/metrorio-contabiliza-13-milhao-de-pagamentos-via-nfc/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=metrorio-contabiliza-13-milhao-de-pagamentos-via-nfc</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 09 Sep 2021 15:50:03 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15149</guid>

					<description><![CDATA[Desde março de 2020, tecnologia registra aumento de 120% de utilização no sistema metroviário da cidade do Rio de Janeiro.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14ed98a" data-id="6986ae14ed98a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/732-infra-news-telecom-noticias-metrô-rio-1.jpg" class="vc_single_image-img attachment-full" alt="pagamentos via NFC" title="732-infra-news-telecom-noticias-metrô-rio" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/732-infra-news-telecom-noticias-metrô-rio-1.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/732-infra-news-telecom-noticias-metrô-rio-1-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/732-infra-news-telecom-noticias-metrô-rio-1-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/metrorio-contabiliza-13-milhao-de-pagamentos-via-nfc/732-infra-news-telecom-noticias-metro%cc%82-rio/" /></div><figcaption class="vc_figure-caption">Foto: Divulgação</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae14edc7a" data-id="6986ae14edc7a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">MetrôRio contabiliza 1,3 milhão de pagamentos via NFC</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14edd09" data-id="6986ae14edd09" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14ede21" data-id="6986ae14ede21" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O pagamento por aproximação vem ganhando destaque no transporte público. O metrô do Rio de Janeiro é um exemplo. De março de 2020 até agora, o MetrôRio registrou 1,3 milhão de transações via NFC – comunicação por campo de proximidade. O volume representa um crescimento de 120% de utilização no sistema metroviário em comparação a 2019. Além disso, 97% dos clientes usaram o método uma vez e voltaram a optar pela solução.</p>
<p style="text-align: justify;">  A maior parte das operações com NFC (89%) foi feita por meio de cartões pré-pago, crédito e débito da Visa, Elo e Mastercard, sendo as duas primeiras bandeiras aceitas também nos validadores dos ônibus na superfície, além das catracas das estações. Já os pagamentos realizados por outros dispositivos habilitados como celulares, relógios e pulseiras foram responsáveis pelos outros 11% do total.</p>
<p style="text-align: justify;">  O sistema funciona ainda para quem usa Apple Pay, Samsung Pay e Google Pay no celular. A cobrança da tarifa é debitada diretamente na fatura ou na conta corrente, sem custo adicional ou taxas.</p>
<p style="text-align: justify;">  A estação com maior número de utilizações do serviço é a Carioca, com 10% dos embarques, seguida de Jardim Oceânico (7,7%), e Botafogo (7,3%). Cada cliente utiliza o meio de pagamento, em média, duas vezes por dia. Desde o lançamento em 2019, a concessionária já registrou mais de 2,1 milhões de pagamentos realizados no sistema metroviário e nas linhas de ônibus do Metrô na Superfície (MNS).</p>
<p style="text-align: justify;">  Em outubro deste ano, as linhas de ônibus do Metrô na Superfície (MNS) completam um ano da implantação do pagamento de passagens por meio da tecnologia NFC. Esse foi o primeiro projeto de integração tarifária que passou a contar com transações por aproximação na América Latina, utilizando cartões da Visa. O pagamento digital no sistema do MNS, porém, já vale para clientes dos cartões Elo. Nas duas bandeiras, a tarifa é cobrada somente na primeira passagem, no momento do embarque nos ônibus ou no acesso às estações. O cliente pode completar a viagem em um intervalo de até duas horas sem uma nova cobrança.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14edeb7" data-id="6986ae14edeb7" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nubank vai pagar pesquisadores que encontrarem vulnerabilidades no app</title>
		<link>https://www.infranewstelecom.com.br/nubank-vai-pagar-pesquisadores-que-encontrarem-vulnerabilidades-no-app/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nubank-vai-pagar-pesquisadores-que-encontrarem-vulnerabilidades-no-app</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 09 Sep 2021 15:30:14 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15136</guid>

					<description><![CDATA[A fintech anunciou seu programa de bug bounty, em parceria com a HackerOne, maior comunidade de pesquisadores de segurança global.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14ee8cc" data-id="6986ae14ee8cc" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/737-infra-news-telecom-noticias-nubank.jpg" class="vc_single_image-img attachment-full" alt="vulnerabilidades no app" title="737-infra-news-telecom-noticias-nubank" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/737-infra-news-telecom-noticias-nubank.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/737-infra-news-telecom-noticias-nubank-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/737-infra-news-telecom-noticias-nubank-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/nubank-vai-pagar-pesquisadores-que-encontrarem-vulnerabilidades-no-app/737-infra-news-telecom-noticias-nubank/" /></div><figcaption class="vc_figure-caption">Foto: www.freepik.com </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae14eebaa" data-id="6986ae14eebaa" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Nubank vai pagar pesquisadores que encontrarem vulnerabilidades no app</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14eec3a" data-id="6986ae14eec3a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14eed55" data-id="6986ae14eed55" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O Nubank anunciou seu programa de bug bounty, que paga recompensas a pesquisadores éticos de segurança que encontrarem eventuais vulnerabilidades em seu aplicativo.  Por meio da parceria com a HackerOne, maior comunidade de hackers éticos do mundo, o programa serve para alertar possíveis falhas ou vulnerabilidades por meio de análises de segurança realizadas pelos pesquisadores.</p>
<p style="text-align: justify;">  Em troca os profissionais recebem uma recompensa financeira, via plataforma da HackerOne. A iniciativa está em teste desde o primeiro semestre deste ano, com a colaboração de alguns dos principais pesquisadores de segurança da comunidade de tecnologia.</p>
<p style="text-align: justify;">  &#8220;O programa faz parte do exercício contínuo feito pela nossa área de segurança para garantir a integridade das informações dos nossos clientes e oferecer, ao mesmo tempo, a melhor experiência. Além disso, é mais uma iniciativa que nos aproxima da comunidade de pesquisa&#8221;, diz Dave Currie, chief information security officer no Nubank.</p>
<p style="text-align: justify;">  A HackerOne é uma plataforma internacional que une pesquisadores de segurança a empresas comprometidas em melhorar a segurança de seus sistemas. Por meio dela, os pesquisadores conseguem reportar eventuais vulnerabilidades e receber uma recompensa em dinheiro. O Nubank convidou pesquisadores brasileiros bem avaliados, conforme pontuação na plataforma, para informarem os detalhes técnicos de eventuais <em>bugs</em> encontrados no seu app.</p>
<p style="text-align: justify;">  O programa é liderado pela área de segurança da informação do Nubank, responsável por garantir a proteção dos dados dos clientes. A empresa também investe em outras frentes de proteção como a zero trust; implementação e engajamento de controles de segurança no ciclo de vida de desenvolvimento de software (SDLC &#8211; Systems Development Life Cycle); e o modelo mTLS, que permite a autenticação mútua em um protocolo de validação e autenticação.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14eedec" data-id="6986ae14eedec" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Brecha no Windows e novo ransomware acendem alerta para especialistas em cibersegurança</title>
		<link>https://www.infranewstelecom.com.br/brecha-no-windows-e-novo-ransomware-acendem-alerta-para-especialistas-em-ciberseguranca/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=brecha-no-windows-e-novo-ransomware-acendem-alerta-para-especialistas-em-ciberseguranca</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 10 Aug 2021 17:06:44 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=14708</guid>

					<description><![CDATA[Relatório da ISH Tecnologia também menciona um suposto grupo hacker chinês com interesses geopolíticos.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14ef961" data-id="6986ae14ef961" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/697-infra-news-telecom-noticias-hacker.jpg" class="vc_single_image-img attachment-full" alt="cibersegurança" title="697-infra-news-telecom-noticias-hacker" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/697-infra-news-telecom-noticias-hacker.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/697-infra-news-telecom-noticias-hacker-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/08/697-infra-news-telecom-noticias-hacker-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/brecha-no-windows-e-novo-ransomware-acendem-alerta-para-especialistas-em-ciberseguranca/697-infra-news-telecom-noticias-hacker/" /></div><figcaption class="vc_figure-caption">Foto: www.freepik.com  </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae14efcbd" data-id="6986ae14efcbd" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Brecha no Windows e novo ransomware acendem alerta para especialistas em cibersegurança</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14efd63" data-id="6986ae14efd63" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14efe9c" data-id="6986ae14efe9c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A ISH Tecnologia, empresa de capital 100% nacional focada em cibersegurança, infraestrutura crítica e nuvens blindadas, divulgou um relatório mensal com principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de julho.</p>
<p style="text-align: justify;">  Entre as ameaças encontradas estão o mau uso de um protocolo do Windows que pode gerar invasões de rede, um ransomware cuja defesa está sendo cobrada em US$ 70 milhões e um suposto grupo chinês que ataca alvos estratégicos ao país.</p>
<p>&nbsp;</p>
<h2>Ataque a controladores de domínio do Windows</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Atingindo o Microsoft Windows e descoberto pelo pesquisador francês Gilles Lionel e chamado de PetitPotam, trata-se de uma vulnerabilidade que permite ao invasor assumir a identidade da máquina e todos seus privilégios. Ele ocorre por meio de um abuso do protocolo do Windows MS-EFSRPC, que permite que os dispositivos executem operações em dados criptografados armazenados em sistemas remotos.</p>
<p style="text-align: justify;">  A ISH ainda alerta que essas invasões podem ser feitas para coleta de dados, permitindo um ataque futuro que compromete toda a rede interna de uma empresa.</p>
<p style="text-align: justify;">  A Microsoft liberou procedimentos de mitigação contra o ataque. O método mais simples está em desabilitar a autenticação NLTM, explicada <a href="https://ycecediatinanxe.i-mpr.com/link.php?code=bDpodHRwcyUzQSUyRiUyRmRvY3MubWljcm9zb2Z0LmNvbSUyRnB0LWJyJTJGd2luZG93cyUyRnNlY3VyaXR5JTJGdGhyZWF0LXByb3RlY3Rpb24lMkZzZWN1cml0eS1wb2xpY3ktc2V0dGluZ3MlMkZuZXR3b3JrLXNlY3VyaXR5LXJlc3RyaWN0LW50bG0tbnRsbS1hdXRoZW50aWNhdGlvbi1pbi10aGlzLWRvbWFpbjozMTUxNDIxNTM0OnJlZGFjYW9AaW5mcmFuZXdzdGVsZWNvbS5jb20uYnI6ZThiMTdj" target="_blank" rel="noopener">aqui </a>. Porém, isso pode quebrar qualquer aplicação que utilize essa autenticação. Neste caso, recomenda-se seguir <a href="https://ycecediatinanxe.i-mpr.com/link.php?code=bDpodHRwcyUzQSUyRiUyRnN1cHBvcnQubWljcm9zb2Z0LmNvbSUyRmVuLXVzJTJGdG9waWMlMkZrYjUwMDU0MTMtbWl0aWdhdGluZy1udGxtLXJlbGF5LWF0dGFja3Mtb24tYWN0aXZlLWRpcmVjdG9yeS1jZXJ0aWZpY2F0ZS1zZXJ2aWNlcy1hZC1jcy0zNjEyYjc3My00MDQzLTRhYTktYjIzZC1iODc5MTBjZDM0Mjk6MzE1MTQyMTUzNDpyZWRhY2FvQGluZnJhbmV3c3RlbGVjb20uY29tLmJyOmM2YTJkMg==" target="_blank" rel="noopener">esses procedimentos</a>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Kaseya com problemas de ransomware</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A empresa de soluções de TI Kaseya apresentou um sério problema no seu VSA, programa base de monitoramento de endpoints e resolução de problemas. O grupo REvil Ransomware as a Service identificou uma brecha zero day que permitia que um script malicioso fosse enviado a todos os computadores do servidor, atingindo todos os clientes finais.</p>
<p style="text-align: justify;">  Por meio do ataque, diversas funções do Microsoft Defender são desativadas, deixando o aparelho desprotegido contra os mais variados tipos de ataque. Ao anunciar o golpe, o REvil exigiu um pagamento de 70 milhões de dólares para um decifrador que resolvesse o problema.</p>
<p style="text-align: justify;">  Por se tratar de uma brecha zero-day, a Kaseya recomendou no início que todos os dispositivos que usassem o VSA desativassem-no imediatamente, até que uma atualização fosse feita. <a href="https://ycecediatinanxe.i-mpr.com/link.php?code=bDpodHRwcyUzQSUyRiUyRmhlbHBkZXNrLmthc2V5YS5jb20lMkZoYyUyRmVuLWdiJTJGYXJ0aWNsZXMlMkY0NDAzNzg1ODg5MDQxOjMxNTE0MjE1MzQ6cmVkYWNhb0BpbmZyYW5ld3N0ZWxlY29tLmNvbS5icjpiMjE0ZjY=" target="_blank" rel="noopener">Algumas correções foram disponibilizadas </a>, e a Kaseya também divulgou uma nota com outras dicas, encontradas <a href="https://ycecediatinanxe.i-mpr.com/link.php?code=bDpodHRwcyUzQSUyRiUyRmhlbHBkZXNrLmthc2V5YS5jb20lMkZoYyUyRmVuLWdiJTJGYXJ0aWNsZXMlMkY0NDAzODY5OTUyNjU3OjMxNTE0MjE1MzQ6cmVkYWNhb0BpbmZyYW5ld3N0ZWxlY29tLmNvbS5icjowMTI4NTY=" target="_blank" rel="noopener">aqui </a>. Já a lista com todos as atualizações já oferecidas pelo serviço é encontrada <a href="https://ycecediatinanxe.i-mpr.com/link.php?code=bDpodHRwcyUzQSUyRiUyRmhlbHBkZXNrLmthc2V5YS5jb20lMkZoYyUyRmVuLWdiJTJGY2F0ZWdvcmllcyUyRjM2MDAwMTQyMzk1Mi1WU0E6MzE1MTQyMTUzNDpyZWRhY2FvQGluZnJhbmV3c3RlbGVjb20uY29tLmJyOmFkYjE0Zg==" target="_blank" rel="noopener">neste link.</a></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Grupo hacker chinês supostamente estatal</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Este é um ataque que envolve também geopolítica. Ele parte do grupo baseado na China APT40, que nos seus mais de dez anos de operação já teve como alvo organizações governamentais, empresas, universidades e indústrias de países como EUA, Canadá e lugares como Europa e Oriente Médio.</p>
<p style="text-align: justify;">  O APT40 foi observado utilizando uma variedade de técnicas para comprometimento inicial, incluindo exploração de servidor web, campanhas de phishing e uso de malwares de mais de 51 famílias de código diferentes.</p>
<p style="text-align: justify;">  Em dicas listadas pelo próprio FBI e a CISA, agência de cibersegurança e infraestrutura dos EUA, os passos incluem uma profunda robusta defesa de rede, monitoramento constante do servidor, fazer regularmente manutenção de senhas e varredura de aplicativos e sempre instalar atualizações de sistemas mais críticos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>PrintNightmare</strong></h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Atingindo o Print Spooler, serviço nativo do Windows de comunicação entre impressoras, trata-se de uma exploração de falhas que permite ao invasor acessar remotamente a máquina, instalar programas e até mesmo modificar dados. Como o Print Spooler é executado no mais alto nível de privilégio do sistema operacional, é um ataque preocupante.</p>
<p style="text-align: justify;">  A ISH recomenda o monitoramento dos eventos 808 (A security event source has attempted to register) e 4909 (The local policy settings for the TBS were changed). Como a atualização disponibilizada pela Microsoft não corrigiu o problema, a recomendação da empresa no momento é a desativação do serviço.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14eff95" data-id="6986ae14eff95" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mind The Sec 2020 reúne especialistas para debater segurança da informação</title>
		<link>https://www.infranewstelecom.com.br/mind-the-sec-2020-reune-especialistas-para-debater-seguranca-da-informacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mind-the-sec-2020-reune-especialistas-para-debater-seguranca-da-informacao</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 11 Sep 2020 17:48:02 +0000</pubDate>
				<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Fraudes]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=10066</guid>

					<description><![CDATA[Gratuito e 100% digital, o evento acontecerá entre os dias 14 e 18 de setembro e irá debater temas como LGPD, segurança IoT, transformação digital e tecnologias de nuvem.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14f0bd8" data-id="6986ae14f0bd8" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/09/373-noticias-infra-news-telecom-evento-seguranca.jpg" class="vc_single_image-img attachment-full" alt="Segurança da informação" title="373-noticias-infra-news-telecom-evento-seguranca" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/09/373-noticias-infra-news-telecom-evento-seguranca.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/09/373-noticias-infra-news-telecom-evento-seguranca-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/09/373-noticias-infra-news-telecom-evento-seguranca-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/mind-the-sec-2020-reune-especialistas-para-debater-seguranca-da-informacao/373-noticias-infra-news-telecom-evento-seguranca/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae14f0e8d" data-id="6986ae14f0e8d" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Mind The Sec 2020 reúne especialistas para debater segurança da informação</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14f0f1c" data-id="6986ae14f0f1c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14f103d" data-id="6986ae14f103d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A 6ª edição do <a href="https://www.mindthesec.com.br/" target="_blank" rel="noopener noreferrer"><strong>Mind The Sec São Paulo 2020</strong></a>, um dos maiores eventos de segurança da informação da América Latina, será realizada entre os dias 14 e 18 de setembro, de forma gratuita e 100% digital pela primeira vez em sua história.</p>
<p style="text-align: justify;">  Especialistas de cibersegurança de todo o mundo, chefes de segurança da informação de empresas brasileiras e representantes do poder público irão debater sobre as tendências da indústria e os desafios e impactos causados pela pandemia da Covid-19 no setor, além das vulnerabilidades do Brasil e no cenário mundial.</p>
<p style="text-align: justify;">  Temas como LGPD, tecnologias de nuvem, segurança IoT – Internet das coisas, open banking e PIX, fraudes eletrônicas, tecnologias de nuvem, bug bounty, transformação digital e projetos estratégicos presentes nas agendas dos CISOs em 2020 farão parte das discussões, além de assuntos focados em networking e geração de negócios. “Em mais de 20 anos de profissão, não me lembro de um acontecimento que tenha causado tamanho disparo nos números associados ao cibercrime. E, considerando a aceleração na digitalização das empresas disparada pela pandemia, essa é a sua ponta do iceberg. Não podemos esquecer que a transformação digital também chega também para o crime&#8221;, ressalta Anderson Ramos, idealizador do Mind The Sec e CEO da Flipside, organizadora do evento.</p>
<p style="text-align: justify;">  Interativa, a conferência irá apresentar stands virtuais, promover reuniões 1:1 e de negócios entre os participantes, oferecer diretório de empresas e profissionais e disponibilizar conteúdos permanentes e atualizados semanalmente.</p>
<p style="text-align: justify;">  A expectativa é de receber 5 mil participantes. O cronograma terá oito keynotes, mais de 60 palestrantes, 80 painelistas e 135 atividades de conteúdo e networking. “Temos participantes inscritos de mais de 15 países, e o volume de inscrições vindas de Portugal e da África nos impressionou, pois leva o evento em direção à internacionalização. Teremos muitos keynotes renomados do universo corporativo da segurança reunidos num único evento”, destaca Ramos.</p>
<p style="text-align: justify;">  Executivos de empresas como Mercado Livre, Braskem, Centauro, Cielo, CISO Latam, Petrobras e Gerdau, entre outras gigantes internacionais e nacionais, também participarão da conferência para discutir assuntos gerenciais, especializados e disruptivos &#8211; exclusivos e inéditos.  O ingresso à ferramenta será válido por um ano, e qualquer pessoa poderá assinar a plataforma para ter acesso aos conteúdos, durante os próximos meses.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14f10e3" data-id="6986ae14f10e3" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Senai oferece curso gratuito de segurança cibernética</title>
		<link>https://www.infranewstelecom.com.br/senai-oferece-curso-gratuito-de-seguranca-cibernetica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=senai-oferece-curso-gratuito-de-seguranca-cibernetica</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 20 Aug 2020 22:02:41 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9911</guid>

					<description><![CDATA[As inscrições para o curso Segurança cibernética aplicada à indústria 4.0 serão gratuitas até o dia 5 de setembro.  ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14f1b7c" data-id="6986ae14f1b7c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/358-noticias-infra-news-telecom-senai-seguranca.jpg" class="vc_single_image-img attachment-full" alt="curso gratuito de segurança cibernética" title="358-noticias-infra-news-telecom-senai-seguranca" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/358-noticias-infra-news-telecom-senai-seguranca.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/358-noticias-infra-news-telecom-senai-seguranca-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/358-noticias-infra-news-telecom-senai-seguranca-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/senai-oferece-curso-gratuito-de-seguranca-cibernetica/358-noticias-infra-news-telecom-senai-seguranca/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae14f1e42" data-id="6986ae14f1e42" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Senai oferece curso gratuito de segurança cibernética</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14f1ed0" data-id="6986ae14f1ed0" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14f1ff2" data-id="6986ae14f1ff2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Até o dia 5 de setembro, o Senai &#8211; Serviço Nacional de Aprendizagem vai oferecer gratuitamente o curso Segurança cibernética aplicada à indústria 4.0. Com 40 horas de duração e 100% a distância, o curso é autoinstrucional e ensina aos profissionais da indústria os principais riscos e cuidados que precisam ser tomados para evitar vulnerabilidades e ataques cibernéticos. “Muitas vezes, por total desconhecimento, o próprio funcionário acaba colocando a empresa em risco. Hoje, todos os profissionais, seja de gestão ou chão de fábrica, precisam estar atentos a essas questões para compreenderem a importância da cyber segurança na linha de produção”, diz Rafael Lucchesi, diretor-geral do Senai nacional.</p>
<p style="text-align: justify;">  As inscrições para o curso podem ser feitas no link <a href="https://loja.mundosenai.com.br/" target="_blank" rel="noopener noreferrer">https://loja.mundosenai.com.br/</a>.</p>
<p style="text-align: justify;">  “Acreditamos que a demanda por esse tipo de profissional vai crescer. Ataques a sistemas de dados podem causar a interrupção de processos e queda na produtividade. Sem contar com a exposição do nome da empresa, colocando em risco sua credibilidade”, explica Felipe Morgado, gerente de Educação Profissional do Senai.</p>
<p style="text-align: justify;">  O Senai também lançou o Curso Prático de simulação hiperealista de ataques cibernéticos, que conta com um simulador de última geração, contratado pelo Senai para utilização em suas ações educacionais.</p>
<p style="text-align: justify;">  O simulador é um produto nacional, desenvolvido pela empresa RustCon e utilizado pelo Exército Brasileiro e por empresas privadas na capacitação dos recursos humanos para segurança cibernética. Ele possui uma plataforma base para exercícios internacionais de CTF &#8211; Capture the Flag envolvendo profissionais e militares de vários países.</p>
<p style="text-align: justify;">  O curso é totalmente a distância, custa R$ 7,7 mil e as inscrições podem ser feitas no site <a href="https://loja.mundosenai.com.br/" target="_blank" rel="noopener noreferrer">https://loja.mundosenai.com.br/</a>. O valor pode ser parcelado em até cinco vezes e existem pacotes para empresas.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14f20a2" data-id="6986ae14f20a2" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LGPD e a segurança da informação</title>
		<link>https://www.infranewstelecom.com.br/lgpd-e-a-seguranca-da-informacao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=lgpd-e-a-seguranca-da-informacao</link>
		
		<dc:creator><![CDATA[Gisele Kauer]]></dc:creator>
		<pubDate>Tue, 18 Aug 2020 18:47:51 +0000</pubDate>
				<category><![CDATA[Edição 30]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Dados pessoais]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Sanções LGPD]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9851</guid>

					<description><![CDATA[LGPD e segurança da informação, não é tudo a mesma coisa? A resposta é não. A Lei Geral de Proteção de dados tem uma abordagem exclusivamente voltada à proteção de dados pessoais.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae14f3398" data-id="6986ae14f3398" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>LGPD e a segurança da informação</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae14f3427" data-id="6986ae14f3427" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Gisele Kauer, Advogada em proteção de dados/senior data protection analyst no Banco Safra</p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14f3543" data-id="6986ae14f3543" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A LGPD &#8211; Lei Geral de Proteção de Dados, como o próprio nome sugere, tem uma abordagem exclusivamente voltada à proteção de dados pessoais, ou seja, a operações de tratamento (processamento) de informações relacionadas a pessoa natural (pessoa natural = pessoa física, ser humano, não pode ser empresa) identificada ou identificável (definição de &#8220;dado pessoal&#8221; dada pelo <a href="http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm%22%20%5Cl%20%22art5%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">art. 5º, I, da LGPD</a>).</p>
<p style="text-align: justify;">  Este foco específico da lei é excelente, pois traz uma proteção ao indivíduo que é assegurada na <a href="http://www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">Constituição Federal</a>: nosso direito fundamental à privacidade (<a href="http://www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm%22%20%5Cl%20%22art5%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">art. 5º, X, Constituição Federal</a>, que diz respeito à inviolabilidade da intimidade e da vida privada).</p>
<p style="text-align: justify;">  Mas, a proteção de dados só é verdadeiramente efetiva quando vem acompanhada de segurança da informação que, muitas vezes, é deixada de lado, não somente no texto da lei em si (a LGPD até fala sobre segurança da informação, porém de maneira consideravelmente superficial, e não suficientemente objetiva/específica), mas também pelas empresas e órgãos públicos que, por tantas vezes, vão em busca da adequação jurídica em proteção de dados, mas &#8220;se esquecem&#8221; da elaboração de um sistema adequado de segurança da informação (algo que diga respeito a um nível adequado de governança, com regras e controles que façam sentido dentro da realidade da empresa &#8211; tamanho, modelo de negócio, tipo de produto ou serviço oferecido, vulnerabilidades específicas etc. &#8211; e que sejam efetivos na prática, e não somente &#8220;no papel&#8221;).</p>
<p style="text-align: justify;">  A proteção de dados não pode ser um elemento isolado. Ela deve fazer sentido em todo o contexto. E, neste artigo, você vai conhecer algo que pode (e deve) conversar com o seu programa de adequação à LGPD.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-6986ae14f38f7" data-id="6986ae14f38f7" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986ae14f3ca4" data-id="6986ae14f3ca4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://go.hotmart.com/V54464209D?src=pag4" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="670" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg" class="vc_single_image-img attachment-full" alt="" title="LGPD Zac Zagol Tutelas" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-300x201.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/03/LGPD-Zac-Zagol-Tutelas-768x515.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/entenda-as-diferencas-entre-privacy-by-design-e-privacy-by-default/lgpd-zac-zagol-tutelas/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae14f413f" data-id="6986ae14f413f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597774676278 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986ae1500382" data-id="6986ae1500382" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Proteção de dados x segurança da informação: Qual é a diferença? (Conceitos)</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Bom, conforme mencionei acima, a proteção de dados tem por objeto proteger os dados relativos a pessoa natural, com um foco na privacidade, no direito à individualidade.</p>
<p style="text-align: justify;">  A título de curiosidade, esse conceito não é exclusivo da LGPD. É o mesmo adotado no <a href="https://eur-lex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:32016R0679&amp;from=EN%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">GDPR</a> &#8211; Regulamento Geral sobre a Proteção de Dados, da União Europeia [Artigo 4º (&#8220;Definições&#8221;), (1), página 33 no link acima], bem como pelo <a href="https://www.nist.gov/director/pao/nist-general-information%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">NIST</a> &#8211; National Institute of Standards and Technology, dos EUA, como se fosse o &#8220;Inmetro&#8221; norte-americano, que traz padrões de qualidade especialmente voltados à tecnologia e ciência &#8211; padrões adotados inclusive pelo FBI. Vocês podem verificar a definição de &#8220;personally identifiable information&#8221; <a href="https://csrc.nist.gov/glossary/term/PII%22%20%5Ct%20%22_blank" target="_blank" rel="noopener noreferrer">neste link aqui</a>, que é o glossário do NIST.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae1500458" data-id="6986ae1500458" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Já a segurança da informação não se limita à proteção de dados pessoais. Vamos à definição:</p>
<p style="text-align: justify;">  “Segurança da Informação compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, com o objetivo de reduzir a probabilidade e o impacto de incidentes de segurança”.</p>
<p style="text-align: justify;"><em>  “Nem todo incidente de segurança da informação é uma violação de dados pessoais. Mas toda violação de dados pessoais é um incidente de segurança”. Guardem esta informação.</em></p>
<p style="text-align: justify;"><em>   </em>Os infográficos a seguir irão nos ajudar na identificação das formas mais efetivas de prevenção e resposta a ataques envolvendo a exploração de vulnerabilidades &#8211; e até a compreender porque a LGPD, sozinha, não necessariamente diz respeito à prevenção de incidentes de segurança (estes que podem resultar, como consequência, em violações à LGPD).</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae15007eb" data-id="6986ae15007eb" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597774903206 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2>Segurança da informação: Vulnerabilidade, ameaça, risco, incidente, dano</h2>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-9852" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-43.jpg" alt="" width="1280" height="720" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-43.jpg 1280w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-43-300x169.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-43-768x432.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae1500b2c" data-id="6986ae1500b2c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Para falarmos na prevenção a qualquer tipo de incidente de segurança (seja ele proposital ou acidental) precisamos identificar estes 5 itens: vulnerabilidade; ameaça; risco; incidente; e dano. Ou seja, entender &#8220;o que é o que&#8221; na situação concreta que estamos analisando.</p>
<p style="text-align: justify;">  Recomendo olharem no infográfico após a leitura de cada item, para entenderem visualmente como eles se integram.</p>
<p style="text-align: justify;"><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">1</span></em></span></strong> &#8211; Vulnerabilidade: É a &#8220;porta aberta&#8221; na empresa, no sistema, aquilo que deve ser protegido. A <a href="https://www.iso.org/isoiec-27001-information-security.html%22%20%5Ct%20%22_blank">ISO 27000</a> (a norma internacional referência em gerenciamento de segurança da informação) usa a palavra &#8220;fraqueza&#8221; (&#8220;weakness&#8221;) para definir &#8220;vulnerabilidade&#8221;. Uma fraqueza (em determinado controle ou ativo) que pode ser explorada por uma ou mais ameaças &#8211; definição baseada na ISO 27000.</p>
<p style="text-align: justify;">  Vale dizer que a vulnerabilidade é sempre interna (do próprio sistema, empresa, site, aplicativo, etc.). É realmente como deixar uma porta destrancada &#8211; deixar a chave da porta com pessoas não confiáveis.</p>
<p style="text-align: justify;"><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">2</span></em></span></strong> &#8211; Ameaça: Uma potencial causa de um incidente indesejado, que pode resultar em danos a um sistema ou organização &#8211; definição baseada na ISO 27000.</p>
<p style="text-align: justify;">  Geralmente, ameaça conta com um &#8220;agente de ameaça&#8221;, aquele que se aproveita de uma vulnerabilidade (conforme mostra o infográfico abaixo, que se aproveita da &#8220;porta aberta&#8221;).</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-9853 alignnone" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-51.jpg" alt="" width="1280" height="719" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-51.jpg 1280w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-51-300x169.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-51-768x431.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">3</span></em></span></strong> – Risco: É a probabilidade de uma ameaça (ou agente de ameaça) &#8220;explorar&#8221; determinada vulnerabilidade &#8211; definição baseada na ISO 27000. Por exemplo, qual é a chance de um determinado tipo de malware afetar o sistema X? É um &#8220;cálculo&#8221; de probabilidades, basicamente.</p>
<p>Os riscos devem ser &#8220;metrificados&#8221;. Assim, é possível priorizar em quais ameaças focar e quais vulnerabilidades estão realmente suscetíveis a ataques, por exemplo.</p>
<p><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">4 </span></em></span></strong>– Incidente: É quando uma ameaça se manifesta. Por exemplo, quando um cracker explora formas de adentrar um sistema.</p>
<p>Incidentes são eventos indesejados ou inesperados, que têm uma chance (risco) significativa de comprometer o sistema, site, empresa, etc. &#8211; definição baseada na ISO 27000.</p>
<p><strong><span style="color: #3366ff;"><em><span style="font-size: 24px;">5</span></em></span></strong> – Danos: Por fim, os danos são as possíveis consequências de um incidente, exatamente as consequências que desejamos evitar.</p>
<p>Os danos podem ser diretos (como a indisponibilidade de um e-commerce ou um acesso a informações confidenciais de uma empresa) e Indiretos (como a queda das ações da empresa na bolsa de valores ou perda de clientes).</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae1500f05" data-id="6986ae1500f05" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597775470720 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  É importante lembrar que, mesmo que a sua casa/apartamento tenha grade, portão, portaria 24h, câmeras de segurança, ainda é possível que uma pessoa mal-intencionada entre, certo?</p>
<p style="text-align: justify;">  O mesmo ocorre com sistemas. Por isso, estamos falando em prevenção, e não em impossibilitar ataques, blindar sistemas, impedir fraudes. Não existe 100% quando falamos de segurança. Lembre-se disso.</p>
<p style="text-align: justify;">  Quando analisarmos o caso concreto a seguir o primeiro passo será identificar quais são as vulnerabilidades encontradas em determinado servidor ou sistema operacional, ou seja, quais portas estão abertas. E assim por diante, identificando cada um dos cinco itens que foram listados acima, para então chegar numa resposta (ou quase isso) sobre as melhores formas de prevenção</p>
<p style="text-align: justify;">Muitas vezes focamos na ação (que é bem importante, é claro), mas a análise do objeto a ser protegido + identificação das vulnerabilidades são necessárias para que a ação (prevenção) seja efetiva.</p>
<p style="text-align: justify;">  Pensar na ação sem antes analisar o cenário como um todo pode resultar numa escolha de ações de prevenção inadequadas, insuficientes ou não efetivas em relação às vulnerabilidades e ameaças que colocam em risco o objeto que queremos proteger.</p>
<p style="text-align: justify;">  O exemplo pode parecer um tanto exagerado (e &#8220;bizarro&#8221;), mas tenho certeza que vocês irão lembrar dele por muito tempo (e quem sabe utilizem em aulas e palestras futuramente, ou até mesmo para explicar para um cliente ou na empresa de vocês que segurança não é sobre &#8220;usar aquele antivírus que todo mundo está usando&#8221; ou &#8220;procurar no Google &#8220;Política de Segurança da Informação&#8217; e usar um modelo genérico&#8221;).</p>
<p style="text-align: justify;">  Bom, a seguir, vocês verão dois infográficos com exemplos um tanto &#8220;familiares&#8221; da segurança da informação.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae15012ab" data-id="6986ae15012ab" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1280" height="937" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-53.jpg" class="vc_single_image-img attachment-full" alt="" title="photo_2020-07-17_02-54-53" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-53.jpg 1280w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-53-300x220.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-53-768x562.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px"  data-dt-location="https://www.infranewstelecom.com.br/lgpd-e-a-seguranca-da-informacao/photo_2020-07-17_02-54-53/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae1501926" data-id="6986ae1501926" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1280" height="934" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-56.jpg" class="vc_single_image-img attachment-full" alt="" title="photo_2020-07-17_02-54-56" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-56.jpg 1280w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-56-300x219.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/photo_2020-07-17_02-54-56-768x560.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px"  data-dt-location="https://www.infranewstelecom.com.br/lgpd-e-a-seguranca-da-informacao/photo_2020-07-17_02-54-56/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-6986ae1501e93" data-id="6986ae1501e93" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1597775820806 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Penso que concordamos que, em ambos os casos, há uma ou mais formas de evitar a concretização do incidente, certo? Vocês talvez tenham pensado em outros mecanismos de defesa/prevenção, mas, para fins didáticos irei focar nas seguintes ideias:</p>
<p style="text-align: justify;">  Tanto no exemplo 1 quanto no 2, um backup atualizado e mantido em outro local físico poderia garantir uma recuperação em relação aos incidentes. Portanto, em ambos os exemplos seria um mecanismo efetivo que deve ser adotado.</p>
<p style="text-align: justify;">  Mas, a recuperação por meio de um backup, infelizmente, não é tão rápida como se imagina. Pode levar semanas até que um negócio volte a operar normalmente, ainda que com um backup realizado corretamente. Portanto, ainda que necessário e aplicável nos dois casos, existem formas de prevenção que podem ser aplicadas em momentos anteriores ao incidente.</p>
<p style="text-align: justify;">  Estas formas de prevenção devem ser focadas em: corrigir uma vulnerabilidade (ou seja, &#8220;diminuir&#8221; uma abertura que soe convidativa para determinadas ameaças); e afastar um tipo de ameaça específica de explorar as vulnerabilidades.</p>
<p style="text-align: justify;">  No exemplo 1, podemos falar em controles físicos, como portas corta fogo, por exemplo.</p>
<p style="text-align: justify;">  No exemplo 2, podemos falar em atualizações de software frequentes e, a depender do malware, de um firewall eficiente, por exemplo.</p>
<p style="text-align: justify;">  Agora, vamos ao meu exemplo “ridículo”! Mas que ajuda a visualizar a ideia e a usarmos essa lógica com mais facilidade em casos mais complexos:</p>
<p style="text-align: justify;">  No exemplo 1, uma firewall ou um update do software não faria muita diferença para prevenir um incêndio.</p>
<p style="text-align: justify;">  No exemplo 2, uma porta corta fogo não impediria um malware de acometer o sistema da empresa.</p>
<p style="text-align: justify;">  Essa foi a forma “caricata” que encontrei para expor um dos maiores problemas que temos hoje em questão de legislação específica e até mesmo dentro dos programas de segurança/governança (nos setores público e privado).</p>
<p style="text-align: justify;">  Governança é sobre &#8220;fazer regras&#8221; (“como algo deve ou não deve&#8221; ser feito, usado, executado, etc.), e essas regras se tornam um imenso problema quando quem as faz não compreende o objeto sobre o qual elas dizem respeito.</p>
<p style="text-align: justify;">  O resultado disso? Algo como procedimentos de segurança sugerindo uma instalação de antivírus para a proteção de um servidor (desconsiderando possíveis ameaças físicas, como um incêndio); ou uma política tratando um antivírus como solução para qualquer tipo de malware, desconsiderando as peculiaridades de cada subtipo de malware existentes &#8211; na realidade temos ataques como o WannaCry (ransomware), que se utilizou de uma brecha de segurança no Windows 10 e sua correção dependia da atualização do software para a correção da falha de segurança &#8211; nenhum antivírus poderia &#8220;segurar&#8221; o ataque.</p>
<p style="text-align: justify;">  Para concluir, um dos meus objetivos aqui foi demonstrar como é bem mais simples propor uma forma de prevenção com essa esquematização, com base na ISO 27001/27002, em matéria de segurança da informação e considerando o que falei logo no início: <em>“Nem todo incidente de segurança da informação é uma violação de dados pessoais. Mas toda violação de dados pessoais é um incidente de segurança”.</em> Este conhecimento é importante para a proteção dos dados pessoais na sua empresa, ou seja, para a adequação à LGPD ou outra legislação/regulamento de proteção de dados aplicável.</p>
<p style="text-align: justify;">  A minha mensagem com isso é: a atuação ideal é uma integração entre as áreas técnica e jurídica. Ambas são importantes, têm funções diferentes e, preferencialmente, devem coexistir para garantir um nível adequado de proteção de dados pessoais.</p>
<p style="text-align: justify;">  Espero que este artigo tenha sido útil para você. Até a próxima!</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986ae150226b" data-id="6986ae150226b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
