Relatório. Previsões do McAfee Labs sobre ameaças em 2014
|
|
- Paula da Cunha Tomé
- 2 Há anos
- Visualizações:
Transcrição
1 Relatório Previsões do McAfee Labs sobre ameaças em 2014
2 Sumário 1. Malware móvel 3 2. Moedas virtuais 3 3. Guerra e crime cibernéticos 4 4. Ataques sociais 4 5. Ataques a computadores e servidores 4 6. Grandes volumes de dados 5 7. Ataque com base em nuvem 5 Sobre os autores 6 Sobre o McAfee Labs 6 2 Previsões do McAfee Labs sobre ameaças em 2014
3 1. o malware móvel será o impulsionador do crescimento, tanto na inovação técnica quanto no volume de ataques, do mercado total de malware em Em 2013 a taxa de crescimento do surgimento de malware móvel novo, voltado quase exclusivamente para a plataforma Android, foi bem maior que a taxa de crescimento do malware novo voltado para PCs. Nos dois últimos trimestres pesquisados, o malware novo para PC manteve-se estável, enquanto o surgimento de novas amostras para Android cresceu em 33%. Embora o McAfee Labs preveja que essa tendência continue em 2014, as novidades não se restringem à taxa de crescimento em novos ataques móveis. Também prevemos o aparecimento de ataques inteiramente novos contra Android. É altamente provável que testemunhemos os primeiros ataques autênticos de ransomware (vírus sequestrador) contra dispositivos móveis. O ransomware criptografa dados importantes no dispositivo e os retêm em troca de um resgate. As informações só serão liberadas se a vítima entregar uma quantia, seja em moeda convencional ou virtual (como Bitcoin) ao autor do ataque. Outras táticas novas que esperamos ver no âmbito da mobilidade incluem ataques contra vulnerabilidades em recursos de comunicação de curto alcance atualmente encontrados em muitos dispositivos, e ataques que corrompam aplicativos legítimos para fins de vazamento de dados sem detecção. Os ataques contra dispositivos móveis também terão como alvo infraestruturas corporativas. Esses ataques serão viabilizados pelo fenômeno BYOD ( traga seu próprio dispositivo, do inglês Bring Your Own Device ), atualmente comum, aliado à relativa imaturidade da tecnologia de segurança móvel. Os usuários que fizerem download de malware inadvertidamente introduzirão no perímetro corporativo malware desenvolvido para vazar dados confidenciais. O BYOD não é uma moda passageira, portanto, as corporações precisam implementar políticas e soluções abrangentes de gerenciamento de dispositivos para não se tornarem vítimas. 2. as moedas virtuais fomentarão ataques maliciosos de ransomware por todo o mundo. Ataques do tipo ransomware, que criptografam dados nos dispositivos das vítimas, já não são novidade. Contudo, tais ataques têm sido sempre vulneráveis a investigações policiais realizadas contra as empresas utilizadas pelos atacantes para o processamento dos pagamentos. Caixa de diálogo do CryptoLocker. Embora o crescimento no uso de moedas virtuais beneficie e promova a atividade econômica, ele também proporciona aos cibercriminosos a perfeita infraestrutura de pagamentos anônima e desregulamentada de que eles precisam para coletar dinheiro de suas vítimas. Prevemos que ataques como o CryptoLocker proliferem enquanto tais ataques continuarem sendo (muito) lucrativos. Também esperamos ver novos ataques de ransomware voltados contra empresas que se propõem a criptografar dados corporativos essenciais. A boa notícia, tanto para indivíduos quanto para empresas, é que embora a carga viral do ransomware seja específica, seus mecanismos de distribuição (spam, downloads de passagem e aplicativos infectados) não o são. Consumidores e empresas que mantiverem atualizados seus sistemas antimalware (tanto de terminais quanto de rede) estarão relativamente a salvo dessa ameaça. Um sistema de backup eficaz, distribuído individualmente ou em nível corporativo, também isolará as vítimas da maioria das consequências do ransomware. 3 Previsões do McAfee Labs sobre ameaças em 2014
4 3. na corrida armamentista que caracteriza o mundo da guerra e do crime cibernéticos, quadrilhas criminosas e governos distribuirão novos ataques velados que serão cada vez mais difíceis de identificar e deter. Conforme as soluções de segurança da informação tornam-se cada vez mais sofisticadas, aumenta também em sofisticação o empenho da comunidade cibercriminosa em contornar essas defesas. Os ataques que incluem técnicas avançadas de evasão representam a mais nova frente na guerra da segurança de dados corporativos. Uma técnica de evasão popular que será amplamente adotada pelos cibercriminosos em 2014 é a utilização de ataques com detecção de sandbox que não se distribuem completamente, a não ser que percebam que estão sendo executados em um dispositivo não protegido. Outras tecnologias de ataque frequentemente utilizadas que serão ainda mais desenvolvidas e distribuídas em 2014 incluem ataques de programação orientada para retorno, que fazem com que aplicativos legítimos se comportem de maneiras maliciosas; malware que exclui a si próprio, cobrindo seus rastros após comprometer um alvo; e ataques avançados contra sistemas de controle industrial dedicados, que têm o potencial de danificar infraestruturas públicas e privadas. Ataques com motivação política continuarão a aumentar, especialmente por ocasião das Olimpíadas de Inverno Sochi 2014 (em fevereiro) e a Copa Mundial da FIFA no Brasil (em junho e julho). Hacktivistas também aproveitarão esses eventos para promover suas ideias. As organizações de TI corporativa precisarão reagir a esse novo conjunto de táticas para assegurar que suas defesas não dependam completamente de medidas de segurança que possam ser facilmente contornadas por quadrilhas cibercriminosos globais. 4. os ataques sociais serão comuns até o final de Ataques de plataforma social são aqueles que aproveitam as grandes bases de usuários do Facebook, Twitter, LinkedIn, Instagram, etc. Muitos desses ataques imitarão as táticas de malware tradicional, como o Koobface, e simplesmente utilizarão as plataformas sociais como mecanismo de entrega. Porém, também prevemos para 2014 ataques que empreguem características específicas das plataformas sociais para fornecer dados sobre atividades profissionais, localização ou contatos do usuário que possam ser utilizados para direcionar anúncios ou perpetrar crimes do mundo real ou virtual. Um dos ataques de plataforma mais comuns simplesmente rouba credenciais de autenticação dos usuários e as utiliza para extrair dados pessoais de amigos e colegas incautos. A rede de bots Pony 1, que roubou mais de dois milhões de senhas de usuários do Facebook, Google, Yahoo e outros, é provavelmente apenas a ponta do iceberg. O próprio Facebook estima que 50 a 100 milhões de suas contas de usuário ativas por mês (MAU, do inglês Monthly Active User ) são duplicadas e que até 14 milhões de suas MAUs registradas são consideradas indesejáveis. Segundo um recente estudo da Stratecast, 22% dos usuários de mídias sociais já passaram por algum incidente relacionado a segurança. 2 Empresas, tanto públicas quanto privadas, também se valem de plataformas sociais para realizar ataques de reconhecimento contra seus concorrentes e rivais, seja diretamente ou através de terceiros. Líderes estabelecidos em ambos os setores público e privado foram alvo de tais ataques em Podemos esperar que a frequência e o alcance desses ataques sejam maiores em A outra forma de ataque que prevemos em quantidade para 2014 são os ataques de bandeira falsa que induzem os usuários a revelar informações pessoais ou credenciais de autenticação. Um dos ataques mais populares apresentará uma solicitação urgente para que o usuário redefina sua senha. Em vez de fazer isso, ele roubará as credenciais de nome de usuário e senha e, então, utilizará a conta do usuário incauto para coletar informações pessoais sobre o usuário e seus contatos. Evitar ambos os ataques de plataforma social e bandeira falsa exigirá mais vigilância por parte de indivíduos e políticas e soluções corporativas para assegurar que o uso das plataformas de mídia social não resulte em violações de dados concretas. 5. novos ataques a computadores e servidores visarão vulnerabilidades acima e abaixo do sistema operacional. Embora muitos grupos cibercriminosos se voltem para os dispositivos móveis, outros continuarão a visar as plataformas de computador e servidor. No entanto, os novos ataques que veremos em 2014 não vão apenas visar o sistema operacional, mas também explorar vulnerabilidades tanto acima quanto abaixo do SO. Muitos dos novos ataques contra computadores em 2014 explorarão vulnerabilidades do HTML5, protocolo que viabiliza interação, personalização e recursos avançados para programadores. Porém, o HTML5 também expõe várias novas superfícies de ataque. Utilizando HTML5, pesquisadores já demonstraram como monitorar o histórico de navegação de um usuário para melhor contextualizar anúncios. Como muitos aplicativos baseados em HTML5 são desenvolvidos para dispositivos móveis, esperamos ver ataques que ultrapassem as fronteiras do navegador, dando aos atacantes acesso direto ao dispositivo e a seus serviços. Muitas empresas também criarão aplicativos corporativos baseados em HTML5. Para prevenir o vazamento dos dados utilizados por esses aplicativos, será necessário incorporar segurança nesses novos sistemas desde o início de sua utilização. Os cibercriminosos estão cada vez mais visando vulnerabilidades abaixo do sistema operacional, na pilha de armazenamento e até mesmo no BIOS. No ambiente corporativo, debelar esses ataques de baixo nível exigirá a distribuição de medidas de segurança assistidas por hardware que também operem abaixo do nível do sistema operacional. 4 Previsões do McAfee Labs sobre ameaças em 2014
5 6. o cenário de ameaças em evolução determinará a adoção de análises de grandes volumes de dados de segurança para satisfazer os requisitos de detecção e desempenho. Tradicionalmente, a maioria das soluções de segurança da informação depende de identificar cargas maliciosas (lista negra) ou rastrear aplicativos sabidamente válidos (lista branca). O atual desafio diante dos profissionais de segurança da informação envolve identificar e processar adequadamente as cargas que não se enquadram nesses extremos (cargas cinza ). Isso requer a aplicação de múltiplas tecnologias de segurança em conjunto com serviços sólidos de reputação de ameaças. Os serviços de reputação de ameaças já provaram seu valor na detecção de malware, sites maliciosos, spam e ataques de rede. Em 2014, os fornecedores de segurança acrescentarão novos serviços de reputação de ameaças e ferramentas de análise que permitirão a eles e a seus usuários identificar ameaças persistentes avançadas e ocultas mais rapidamente e com mais precisão do que se pode fazer hoje. Análises de grandes volumes de dados permitirão que os profissionais de segurança identifiquem ataques sofisticados que utilizem técnicas avançadas de evasão e ameaças persistentes que possam prejudicar processos de negócios de missão crítica. 7. A distribuição de aplicativos corporativos com base em nuvem criará novas superfícies de ataque que serão exploradas pelos cibercriminosos. Willie Sutton, conhecido por ter roubado 100 bancos no início do século XX, teria afirmado que roubava bancos porque é onde está o dinheiro. 3 As quadrilhas de cibercriminosos do século XXI terão como alvo aplicativos e repositórios de dados baseados em nuvem porque é onde os dados estão, ou onde em breve estarão. Isso pode ocorrer através de aplicativos de negócios que não tenham sido avaliados pela TI de acordo com políticas de segurança corporativa. Segundo um relatório recente, mais de 80% dos usuários de negócios utilizam aplicativos em nuvem sem o conhecimento ou o suporte da TI corporativa. 4 Embora as vantagens funcionais e econômicas dos aplicativos baseados em nuvem sejam inegáveis, eles também expõem aos atacantes toda uma nova família de superfícies de ataque, como os hipervisores presentes em todos os data centers, a infraestrutura de comunicação múltipla implícita no serviços em nuvem e a infraestrutura de gerenciamento utilizada para prover e monitorar serviços de nuvem em larga escala. O problema para os profissionais de segurança corporativa é que quando um aplicativo corporativo migra para a nuvem, a organização perde visibilidade e controle sobre o perfil da segurança. A perda de controle direto do perímetro de segurança corporativa constitui uma imensa pressão sobre administradores e líderes de segurança ao assegurar que os procedimentos operacionais e o contrato de usuário do provedor de nuvem garantam a implantação e a constante atualização das medidas de segurança necessárias para confrontar o cenário de ameaças em evolução. Grandes corporações podem ter condições de exigir que os provedores de nuvem implementem medidas de segurança consistentes com a postura de segurança corporativa. O mesmo não se aplica a consumidores menores de serviços baseados em nuvem, os quais precisarão examinar cuidadosamente o contrato de usuário frequentemente ambíguo no que se refere a segurança e propriedade dos dados. Novos serviços em nuvem também expõem novas superfícies de ataque até que os serviços atinjam um nível de maturidade que inclua a instrumentação e as contramedidas necessárias para garantir a segurança dos dados que eles devem proteger. 5 Previsões do McAfee Labs sobre ameaças em 2014
6 Sobre os autores Este relatório foi preparado e redigido por Christoph Alme, Cedric Cochin, Geoffrey Cooper, Benjamin Cruz, Toralv Dirro, Paula Greve, Aditya Kapoor, Klaus Majewski, Doug McLean, Igor Muttik, Yukihiro Okutomi, François Paget, Craig Schmugar, Jimmy Shah, Ryan Sherstobitoff, Rick Simon, Dan Sommer, Bing Sun, Ramnath Venugopalan, Adam Wosotowsky e Chong Xu. Sobre o McAfee Labs O McAfee Labs é a maior fonte do mundo em pesquisa de ameaças, inteligência sobre ameaças e liderança em ideias sobre cibersegurança. A equipe de 500 pesquisadores do McAfee Labs coleta dados sobre ameaças de milhões de sensores nos principais vetores de ameaça arquivos, Web, mensagens e redes. Em seguida, ela realiza análises de correlação de ameaças entre vetores e oferece inteligência sobre ameaças em tempo real para produtos de segurança de rede e terminais perfeitamente integrados através de seu serviço McAfee Global Threat Intelligence baseado em nuvem. O McAfee Labs também desenvolve tecnologias fundamentais para detecção de ameaças como DeepSAFE, geração de perfis de aplicativos e gerenciamento de listas cinza que são incorporadas no mais amplo portfólio de produtos de segurança do mercado. Sobre a McAfee A McAfee, uma subsidiária pertencente à Intel Corporation (NASDAQ: INTC), capacita as empresas, o setor público e os usuários domésticos a experimentar com segurança os benefícios da Internet. A empresa fornece soluções e serviços de segurança proativos e comprovados para sistemas, redes e dispositivos móveis em todo o mundo. Com sua visionária estratégia Security Connected, sua abordagem inovadora para a segurança aprimorada por hardware e a rede exclusiva do Global Threat Intelligence, a McAfee está sempre empenhada em manter seus clientes em segurança Stratecast, The Hidden Truth Behind Shadow IT (A verdade oculta por trás da TI invisível), novembro de O próprio Sutton disse nunca ter dado a famosa declaração a ele creditada, e explicou que roubava bancos porque gostava. 4 Stratecast, The Hidden Truth Behind Shadow IT (A verdade oculta por trás da TI invisível), novembro de McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrição de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright 2013 McAfee, Inc rpt_threats-predictions_1213_fnl_ETMG
Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012
Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores
Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético
Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs
12 PREVISÕES DE SEGURANÇA PARA 2012
12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.
Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea
Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger
SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade
2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark
Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas
TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais
IDC A N A L Y S T C O N N E C T I O N
IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet
Cinco requisitos. ao considerar a segurança do e-mail
Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de
IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS
IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma
EMBRATEL WHITE PAPER
EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs
Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!
Estratégias para avaliação da segurança da computação em nuvens
Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia
PROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Proteção abrangente em tempo real contra ameaças avançadas e furto de dados
TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção
Guia de Segurança em Redes Sociais
Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente
SOLO NETWORK. Guia de Segurança em Redes Sociais
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Uma Janela Para a Segurança nos Dispositivos Móveis
Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation
reputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Política de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Segurança na Web: Proteja seus dados na nuvem
White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger
Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,
Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando
Symantec Encryption Management Server, com a tecnologia PGP
Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem
agility made possible
RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento
Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.
TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma
Sobre o Symantec Internet Security Threat Report
Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques
Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria
Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,
Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado
Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo
Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.
Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado
RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?
RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados
INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.
INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.
Exposição do Cibercrime
White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa
Informação: o principal ativo de um negócio
WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização
IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM
IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações
Gestão da Segurança da Informação
Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense
a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible
a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,
É hora de ter um novo modelo de segurança
White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas
Defesa contra os ataques de phishing direcionados atuais
Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada
Computação em Nuvem: Riscos e Vulnerabilidades
Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo
Apresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business
PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários
Soluções de Segurança IBM: inteligência, integração e conhecimento
Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança
Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
COMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,
Detecção e investigação de ameaças avançadas. VISÃO GERAL
Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade
Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico
CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:
Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Exija mais. Obtenha o máximo de benefício da migração para um firewall de próxima geração
Exija mais Obtenha o máximo de benefício da migração para um firewall de próxima geração Índice Resumo executivo 3 Atualizações de firewall representam oportunidades 3 Alta disponibilidade sob pressão
Alavancando a segurança a partir da nuvem
Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Os Novos Desafios da SI
Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total
Requisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible
Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou
Manual de SQUI Uso da Internet
PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de
Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL. O que é Marketing Multicanal?
Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL O que é Marketing Multicanal? Uma campanha MultiCanal integra email, SMS, torpedo de voz, sms, fax, chat online, formulários, por
Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro
Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes
ALVOS EM MOVIMENTO Organizações Consumidores
ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações
Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE
SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D
Guia De Criptografia
Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,
Enfrente os atuais desafios de BYOD
Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Auditoria e Segurança da Informação(GSI521) Segurança da informação Visão Geral Expansão e disseminação do uso
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?
RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint
Soluções em Segurança
Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas
Um artigo técnico da Oracle Fevereiro de 2011. Reduzindo os custos de armazenamento com a unidade de fita mais rápida do mundo
Um artigo técnico da Oracle Fevereiro de 2011 Reduzindo os custos de armazenamento com a unidade de fita mais rápida do mundo Visão geral... 1 Introdução... 1 A unidade de fita mais rápida e com a maior
Forneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
EXIN Cloud Computing Fundamentos
Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada
whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM
Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para
Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com
Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor
GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS
GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,
Hackers contra o sistema operacional humano
Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir
Novas opções de Gerenciamento de Dispositivos do Windows *
Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir
Soluções de Segurança IBM
Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos
Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado
Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores
Consulte a parte de trás para obter informações sobre instalação rápida.
Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança
Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo
Eficiência operacional no setor público. Dez recomendações para cortar custos
Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar
2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
O BOM, O MAU E O SORRATEIRO. VOCÊ ESTÁ CIENTE DO QUE SEUS APLICATIVOS ESTÃO FAZENDO?
O BOM, O MAU E O SORRATEIRO. VOCÊ ESTÁ CIENTE DO QUE SEUS APLICATIVOS ESTÃO FAZENDO? Os aplicativos podem ser divertidos, produtivos e gratuitos, mas também podem atacar com custos ocultos e mau comportamento.
APRESENTAÇÃO ADVANCED BUSINESS SECURITY
APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade
Quais tipos de informações nós obteremos para este produto
Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,
Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO
PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ORIGEM Departamento de Segurança da Informação e Comunicações Número da Norma Complementar
Prof. Demétrios Coutinho
Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de
Segurança da Informação
A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;
Prevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Relatório. Relatório Agulha em um palheiro de dados
Relatório Relatório Agulha em um palheiro de dados Sumário Incapacidade de identificar violações de segurança 3 Práticas recomendadas para a era da segurança de Big Data 5 Metodologia 6 2 Relatório Agulha
RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint
RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility