Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Calma! Nem todas as ameaças representam sério risco à segurança
cibercrime
governança
segurança
Vírus e vulnerabilidades

Calma! Nem todas as ameaças representam sério risco à segurança

Empresas buscam aprimorar inteligência de ameaças para preparar suas equipes sobre novos métodos de ataques e sobre como detê-los

Publicado:
24/05/2016 às 07:00
Leitura
4 minutos
keep_calm.jpg

Por estarmos conectados o tempo todo, somos alvos fáceis para os agentes mal-intencionados. Cada vez mais ferramentas automatizadas para fazer ciberataques estão disponíveis a qualquer pessoa com uma conta Bitcoin, gerando um sensível e crescente aumento de violações de rede, de roubos de informação e valores em geral. Só no ano passado, o Instituto Ponemon divulgou um aumento de 82% nos gastos com ciberataques nos últimos seis anos.

Dessa forma, as empresas estão buscando aprimorar seus conhecimentos em inteligência de ameaças para preparar suas equipes sobre novos e já existentes métodos de ataques e sobre como detê-los. Nesse sentido, muitas organizações gastam milhões de dólares todos os anos com capacitação da equipe e adoção de assinaturas e recursos inteligentes para combater ciberameaças. Mas, muitas vezes, na pressa para adoção da mais recente assinatura, parece que a maioria das empresas ou organizações não possui um bom plano para garantir que essas informações sejam transformadas em proteções eficazes.

Várias assinaturas podem apenas significar múltiplas atualizações diárias, das quais muitas podem ser redundantes. Esses excessos podem ser traduzidos em desperdício de tempo, já que as equipes de segurança tentam consolidar as informações de diversas fontes. Essa consolidação é ainda mais complicada porque essa variedade de fontes de alimentação (ou feeds) apresenta suas descobertas de formas diferentes, forçando as equipes de segurança a gastarem mais tempo traduzindo os feeds para o formato adequado à sua infraestrutura de segurança.

A maioria dos feeds tende a reportar cada nova ameaça como um sério risco de segurança, o que não é o caso. Na realidade, uma enorme parte das ameaças listadas em um relatório diário é comum, são ataques de commodities já “conhecidos” que podem ser facilmente tratados com os sistemas de segurança já existentes.

Quando todas as ameaças são classificadas como graves, os profissionais têm pouco contexto para trabalhar e tentam fazer a triagem por ordem de potencial de risco. Para complicar ainda mais a situação, com poucas mudanças para o malware, os agentes maliciosos podem fazer ameaças existentes parecerem ser “novas”, quando na realidade são da mesma família. Para feeds tradicionais, mesmo a menor mudança resultaria em outro alerta, apesar de apenas o nome de arquivo ou alguma outra variável ter mudado.

Conhecendo os problemas mencionados acima, eu encorajaria as organizações que usam assinaturas de ameaças a reservar um momento para refletir sobre as seguintes questões:

1. Se utilizarmos múltiplas assinaturas de ameaças, a equipe de segurança sabe quanta redundância existe entre elas?

2. É fácil integrar a inteligência recebida das assinaturas à minha infraestrutura de segurança? Minha equipe pode avaliar e convertê-la em uma política de segurança real, de forma rápida e sem a necessidade de configuração manual?

3. Minhas assinaturas fornecem informações suficientes para mostrar com clareza a gravidade de cada ameaça no contexto apropriado?

4. Minha assinatura rastreia ciberataques visando especificamente o meu setor?

Se a resposta a qualquer dessas questões é não, então eu diria que é necessária uma auditoria mais profunda. Além disso, também recomendo descobrir como é possível automatizar a aplicação de inteligência de ameaça à sua arquitetura de segurança. Isso permite que mais ameaças sejam resolvidas em tempo real e sem a necessidade de uma intervenção humana, mais lenta e cara.

Adicionar inteligência de ameaça à sua postura de segurança é uma ótima solução para manter uma rede protegida de novos e de ciberataques já conhecidos, mas só é uma opção efetiva quando a empresa toma as medidas necessárias para aplicá-la na política de segurança de forma simples e rápida.

*Arthur Capella é gerente geral da Palo Alto Networks no Brasil.

Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Via Varejo implementa chatbot com recursos do IBM Watson

9 anos atrás

2
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

3
Notícias

PicPay simplifica compra no e-commerce

7 anos atrás

4
CIO

Billing em um mundo Multicloud: grande desafio para 2019

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrime
governança
segurança
Vírus e vulnerabilidades

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados