Author Archive

4 Desafios de segurança apresentados pelos dispositivos móveis

Posted by on sexta-feira, 20 março, 2015

Pesquisa realizada em meados de 2014, pela empresa de análise de mercado Osterman Research, concluiu que a quantidade total de smartphones pessoais dentro dos ambientes corporativos é de 75%. Isso significa que para cada dispositivo corporativo, com as devidas proteções, existem outros três pessoais acessando a rede e oferecendo diversos riscos para o ambiente. Read the rest of this entry »


Pesquisa mostra que é preciso repensar o papel do CSO dentro da estrutura de TI

Posted by on sexta-feira, 6 março, 2015

A Segurança da informação é uma área que vêm recebendo destaque dentro das empresas apenas há pouco tempo. Parte dessa atenção recente está relacionada aos ataques cada vez mais desastrosos, em 2014 foram inúmeros: Target, Sony, UPS e outros. Essa importância recém adquirida revela a existência de um problema – a organização da TI e, consequentemente da segurança, ainda não está muito clara em muitos ambientes. Read the rest of this entry »


De quanto em quanto tempo sua empresa deve realizar um Pentest?

Posted by on segunda-feira, 2 março, 2015

O teste de penetração da rede, mais conhecido como Pentest, é uma forma de se avaliar as atuais vulnerabilidades presentes na rede corporativa e o que pode ser melhorado na segurança. Há cerca de apenas 5 anos, havia o questionamento se o Pentest seria realmente necessário. A verdade é que muito mudou dentro desse pouco tempo. A realização do procedimento mudou para se adequar a ataques cada vez mais sofisticados e dirigidos por motivação financeira. Read the rest of this entry »


3 Formas inovadoras para melhorar o comportamento de segurança dos usuários

Posted by on terça-feira, 24 fevereiro, 2015

De acordo com uma pesquisa realizada pelo Aberdeen Group, modificar os hábitos dos funcionários pode reduzir os riscos de segurança de 45% a 70%. Mais do que isso, é algo que pode ser alcançado com muito mais facilidade do que alguns gestores acreditam. Read the rest of this entry »


8 Vazamentos de Dados que custaram o emprego de alguém

Posted by on sexta-feira, 20 fevereiro, 2015

Definitivamente 2014 foi o ano dos ataques. Diversas empresas, grandes e pequenas, se tornaram vítimas e viram sua reputação ir abaixo. Além dos danos já contabilizados, ainda vão sofrer com indenizações nos tribunais. Isso graças à inadequação da segurança, aliado às novas técnicas utilizadas pelos criminosos. Muitos CIO’s e CSO’s ainda baseavam sua infraestrutura de segurança no combate a ameaças antiquadas e genéricas, que não são mais a realidade. Read the rest of this entry »


Relatório Global 2015 ISACA aponta dificuldades em encontrar profissionais qualificados

Posted by on quarta-feira, 28 janeiro, 2015

A ISACA divulgou recentemente o Relatório Global do Status da Cibersegurança em 2015, uma ampla pesquisa realizada com profissionais de Segurança da Informação em todo o mundo. O objetivo é conhecer melhor quem faz parte desse universo, quais são as expectativas para o ano que se inicia e os maiores desafios enfrentados. Read the rest of this entry »


8 Previsões para o Cenário de Segurança em 2015

Posted by on quarta-feira, 21 janeiro, 2015

Início de ano é um ótimo momento para parar um pouco e planejar com cuidado as ações a serem executadas ao longo desse período que se inicia. Nesse momento, é essencial ter em mente tanto os acontecimentos e tendências do ano que se passou, quanto as previsões para o cenário que se formará. Read the rest of this entry »


Quanto Custou o Cibercrime em 2014?

Posted by on quarta-feira, 21 janeiro, 2015

Depois de um ano conturbado para a segurança como foi 2014, recheado de diversos ataques em grande escala, como o da Target e o da Sony, não poderíamos esperar algo além do crescimento do custo que o cibercrime representa para as empresas. É justamente isso que o Estudo do Custo do Cibercrime em 2014, produzido pelo Instituto Ponemon, nos revela. Esse é o quinto ano consecutivo que a pesquisa é publicada. Read the rest of this entry »


Pequenas e médias empresas entraram na mira dos Hackers

Posted by on sexta-feira, 16 janeiro, 2015

O tamanho da sua empresa importa para os criminosos? Na verdade, sim e não, por diferentes motivos. O que realmente importa para os atacantes são os dados detidos pela empresa, especialmente se esses dados em questão forem informações pessoais, cartões de crédito e propriedade intelectual. A diferença no tamanho da empresa para os criminosos é, na maior parte das vezes, que pequenos e médios negócios (SMB’s) são menos seguros que as grandes enterprises. Além disso, as novas ferramentas de automação utilizadas pelos hackers permitem que eles realizem uma quantidade massiva de ataques, a diversas empresas, com um investimento irrisório. Read the rest of this entry »


5 Lições para aprender com o ataque à Sony

Posted by on quarta-feira, 7 janeiro, 2015

O recente caso de ataque à Sony Pictures nos oferece uma série de lições valiosas sobre Segurança da Informação, todas as empresas podem aprender algo do incidente e utilizar a seu favor. A Sony Pictures cometeu uma série de erros primários que resultaram num dos maiores ataques da história. É interessante perceber que algumas vezes a preocupação é tão grande com questões mais complexas que a falha acaba ocorrendo nas mais triviais, como, por exemplo, armazenar uma pasta chamada “senhas”.

Confira a seguir 5 lições a serem aprendidas com o incidente da Sony Pictures: Read the rest of this entry »