Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. É impossível estar seguro?
Anthem
ciberataque
Dia da Internet Segura
hackers

É impossível estar seguro?

Publicado:
24/02/2015 às 08:38
Leitura
4 minutos
É impossível estar seguro?
Paradoxalmente, poucos dias após um ataque de grandes proporções ter exposto os dados de 80 milhões pessoas nos EUA, comemorou-se, em mais de cem países, o Dia da Internet Segura. As vítimas do cybercrime dessa vez eramcidadãos norte-americanos usuários de planos de saúde da segunda maior empresa do segmento no país. Como podemos constatar, a data não é exatamente comemorativa, mas uma oportunidade para alertar e conscientizar internautas sobre a forma como utilizam a internet. Já para as empresas, presta-se a relembrar os cuidados que devem ser tomados para evitar invasões e garantir a segurança das informações. 

Mesmo ocorrendo uma série de ataques todos os dias em todo o mundo, muitas companhias ainda ignoram os recursos de segurança e não os priorizam como estratégicos para os seus negócios. Mesmo em um país como o Brasil, que segundo dados da Fecomercio SP, já representa a quarta economia digital do mundo e 60% das transações na América Latina, esses cuidados são ainda incipientes. Pesquisas mostram que a maioria das empresas dispõe de um sistema de gestão de segurança da informação informal, bem longe do ideal, ou então, o que é pior, não empreendem grandes esforços para isso. 

O conceito de Bring Your Own Device (BYOD), por exemplo, está sumindo ou simplesmente deixando de ter efeito, pois as aplicações empresariais estão cada vez mais na nuvem. Dessa forma, a partir do momento em que os dados estão fora do perímetro físico da rede da instituição, a segurança acaba sendo delegada ao provedor do serviço na nuvem – o que significa controle ainda menor por parte das corporações. 

E o grande problema é que quase nunca se sabe quais as medidas preventivas foram implementadas ou qual a política de segurança desse provedor. Além disso, torna-se impraticável qualquer tipo de controle sobre qual o dispositivo que será utilizado para acessar os recursos da nuvem, já que os colaboradores podem usar seu notebook, smartphone ou um simples computador caseiro, no qual o controle de segurança pode ser precário. 

A saída para proteger-se desses tipos de ataques – também conhecidos como Advanced Persistent Threat (ATP) – e lidar com essas ameaças, é tornar o processo de autenticação virtual mais seguro. Os APT’s costumam iniciar com engenharia social, ou seja, pela manipulação de usuários para obter informações confidenciais sobre brechas de segurança ou mesmo sobre os próprios usuários e senhas de acesso a dados importantes e restritos. O recente ataque a bancos pelo grupo de hackers chamados de Carbanak, com desvios de cerca de US$ 1 bi em quatro meses de atuação, é a prova disso.

Para evitar esse tipo de risco, a tecnologia de autenticação avançada baseada em desafio-resposta é a mais indicada e pode ser facilmente aplicada. Ela reduz drasticamente os riscos envolvidos e impede o acesso não autorizado, roubo de senhas estáticas, compartilhamento de senhas ou mesmo os ataques de engenharia social.  A segurança desse tipo de tecnologia é incomparável, já que obrigatoriamente o usuário, em vez de digitar manualmente um desafio, será obrigado a interagir diretamente com a tela do seu computador ou do seu dispositivo móvel para validar operações.

Sendo assim, é cada vez mais evidente a necessidade de investir na checagem das operações de usuários. Pois, um ponto comum a todos os ataques está relacionado à identificação de usuários, que é a principal porta de entrada dos hackers. As empresas podem e devem fazer uso de tecnologias capazes de simplificar esse processo e ao mesmo tempo proporcionar autenticação avançada.  Sem políticas bem definidas e tecnologia de ponta nunca nenhum ambiente estará protegido. 

*Alexandre Cagnoni é CTO da Datablink, fornecedor global de soluções avançadas para autenticação, assinatura de transações e prevenção de fraudes
Seta para cima
Mais lidas
Notícias

SEIAS moderniza gestão com Sonda Ativas

8 anos atrás

1
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

2
Negócios

Qualcomm adquire Ventana Micro Systems e expande domínio em chips RISC-V

3 meses atrás

3
Notícias

Gestão de riscos atrai profissionais que buscam qualificação

9 anos atrás

4
Gestão

Embratel é integrada ao grupo Claro empresas e anuncia reestruturação

12 meses atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Anthem
ciberataque
Dia da Internet Segura
hackers

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados