Por estar em constante expansão e movimentar valores tão altos, o segmento de Telecom está entre os alvos dos cyber criminosos.
A Dark Web não é grande e não é como muitos afirmam, 90% por cento da Internet subjacente, e por incrível que possa parecer.
As Ciberameaças nunca serão eliminadas, mas cabe a nós, enquanto organizações, tomarmos atitudes para minimizá-las.
Atualmente, os ataques de Phishing estão se multiplicando em todo o mundo e, especialmente, no Brasil que é um dos países que mais sofrem este ataque.
Hoje em dia as grandes organizações encontram-se em um nível razoável de segurança – ao menos possuem os controles e equipamentos básicos de segurança.
Você sabe onde estão suas informações sensíveis? Se sim, você dá a devida proteção a elas? O mais recente caso de tentativa de extorsão e vazamento de fotos íntimas da atriz Carolina Dieckmann, além de outros fatos corriqueiros que tenho observado nas empresas, me fez constatar que as pessoas ainda não dão a devida importância à guarda de informações. Um caso como o mencionado é exponencialmente maior quando falamos de um ambiente corporativo, no qual existem vários meios de manipular dados e mantê-los em dispositivos suscetíveis a perdas, roubos e ataques.
Imaginem o quanto valeriam os projetos de um novo tipo de motor, ou o planejamento publicitário anual de uma empresa para um concorrente? Essas informações, que devem ser protegidas e ter o seu uso monitorado, podem ser duplicadas e copiadas. Dados como esses podem cair nas mãos de um competidor, ou até mesmo um fraudador. A empresa pode ainda ser responsabilizada pelo vazamento de informações caso sejam dados financeiros de seus clientes, por exemplo.
Antes de começar a proteger as informações, necessitamos saber onde elas estão. Nessa fase entra o trabalho de classificação e descoberta, que começa pela identificação do que é realmente sensível. Após isso, investiga-se por onde são manipuladas, trafegam e são guardadas. É nessa fase que saberemos a visão real de exposição a qual uma empresa está sujeita e para onde devemos apontar os esforços.
Com a crescente presença de pessoas, empresas, organizações e governos no mundo digital, a criminalidade também passou a focar nesse meio.
Os dados confidenciais das empresas ainda tornam-se públicos e a maior parte desses problemas ocorre por erros cometidos pelos próprios usuários.
Devido à aparição de grupos hackers/crackers de diversas denominações e ataques a sites do governo brasileiro e sites de grandes empresas como Sony, o cenário de internet “segura” deixou de existir.
Em meados de 2010 uma nova geração de ameaças cibernéticas – antes somente teorizadas por experts em segurança de sistemas – desencadeou um ataque a uma planta nuclear no Irã.