Cyber threats

Why are privileged credentials the greatest vulnerability of modern companies?
Cyber Threats, Information Security and Privacy

Why are privileged credentials the greatest vulnerability of modern companies?

A segurança digital nunca foi tão desafiadora. Com ataques cibernéticos se tornando mais sofisticados, uma realidade se destaca: credenciais privilegiadas são o alvo número um dos hackers. Segundo um relatório da Verizon Data Breach Investigations Report (2024), 74% das violações de dados envolveram credenciais comprometidas, tornando esse um dos principais vetores de ataque contra empresas. De ransomware a espionagem corporativa, o acesso indevido a credenciais privilegiadas pode levar a perdas financeiras, vazamento de informações estratégicas e até paralisação completa de operações. Mas o que torna essas credenciais tão vulneráveis? E mais importante: como protegê-las? O que são credenciais privilegiadas e por que são alvo de ataques? No ambiente corporativo, diferentes níveis de acesso são atribuídos aos usuários, dependendo de suas funções e responsabilidades. Enquanto a maioria dos funcionários possui permissões limitadas, como acesso a e-mails ou documentos específicos, as credenciais privilegiadas oferecem permissões ampliadas, permitindo que determinados usuários acessem e controlem sistemas críticos, servidores, bancos de dados e aplicações sensíveis. Essas credenciais são geralmente atribuídas a administradores de sistemas, equipes de TI, desenvolvedores e, em alguns casos, a fornecedores terceirizados que necessitam gerenciar ou manter partes essenciais da infraestrutura de TI. Devido ao alto nível de acesso que proporcionam, essas contas se tornam alvos atrativos para cibercriminosos. A exploração de credenciais privilegiadas pode resultar em: A vulnerabilidade dessas credenciais pode ser atribuída a vários fatores, incluindo: Estudos indicam que uma parcela significativa das violações de dados está relacionada ao uso indevido ou comprometimento de credenciais privilegiadas. Por exemplo, o “2024 Data Breach Investigations Report” da Verizon analisou 10.626 violações confirmadas de dados, destacando a prevalência de incidentes envolvendo credenciais comprometidas. Dado o potencial impacto negativo que o comprometimento dessas credenciais pode causar, é imperativo que as organizações implementem medidas robustas de segurança. Isso inclui a adoção de políticas rigorosas de gerenciamento de acesso, autenticação multifator (MFA) e monitoramento contínuo de atividades suspeitas relacionadas a contas privilegiadas. Além disso, soluções especializadas, como as oferecidas pela CyberArk, podem auxiliar na proteção e gerenciamento eficaz dessas credenciais, minimizando os riscos associados. Como credenciais privilegiadas são comprometidas? As credenciais privilegiadas são alvos valiosos para cibercriminosos devido ao amplo acesso que proporcionam a sistemas críticos e dados sensíveis. Diversas técnicas são empregadas para comprometer essas credenciais, incluindo: Phishing direcionado (Spear Phishing) Cibercriminosos enviam e-mails personalizados que aparentam ser de fontes confiáveis, induzindo o destinatário a fornecer suas credenciais ou clicar em links maliciosos. Esses ataques são altamente eficazes, pois exploram a confiança e a falta de atenção dos usuários. Ataques de força bruta e password spraying Nessa abordagem, os invasores tentam inúmeras combinações de senhas até encontrar a correta. O uso de senhas fracas ou comuns facilita esse tipo de ataque. Além disso, o “password spraying” envolve a tentativa de senhas comuns em várias contas, explorando a reutilização de senhas pelos usuários. Keylogging e malware Programas maliciosos, como keyloggers, registram as teclas digitadas pelo usuário, capturando informações sensíveis, incluindo credenciais de acesso. Esses malwares podem ser instalados através de downloads infectados ou sites comprometidos. Exploração de vulnerabilidades em sistemas Falhas de segurança em softwares ou sistemas operacionais podem ser exploradas para obter acesso não autorizado. Uma vez dentro do sistema, o invasor pode escalar privilégios e comprometer credenciais adicionais. Vazamento de dados e reutilização de senhas Dados obtidos em violações anteriores podem ser utilizados para acessar outras plataformas, especialmente se os usuários reutilizarem senhas. Essa prática amplia o impacto de um único vazamento, permitindo acessos não autorizados em múltiplos sistemas. A exploração bem-sucedida dessas técnicas pode resultar em acesso irrestrito a sistemas críticos, roubo de informações confidenciais e danos significativos à reputação e às operações da organização. Portanto, é essencial que as empresas implementem medidas de segurança robustas, como autenticação multifator, políticas rigorosas de gerenciamento de senhas e monitoramento contínuo de atividades suspeitas, para proteger suas credenciais privilegiadas. O impacto das credenciais comprometidas A comprometimento de credenciais privilegiadas representa uma ameaça significativa para as organizações, resultando em impactos financeiros, operacionais e reputacionais. Quando invasores obtêm acesso não autorizado a contas privilegiadas, eles podem controlar sistemas críticos, exfiltrar dados sensíveis e interromper operações essenciais. Impactos financeiros Impactos operacionais Impactos reputacionais Além disso, a espionagem cibernética é uma preocupação crescente, onde agentes mal-intencionados obtêm acesso a informações sensíveis para obter vantagens estratégicas, políticas ou econômicas. Dada a gravidade desses impactos, é imperativo que as organizações implementem medidas robustas de segurança para proteger credenciais privilegiadas. Isso inclui a adoção de soluções de Gerenciamento de Acesso Privilegiado (PAM), autenticação multifator (MFA) e monitoramento contínuo de atividades suspeitas. A implementação dessas práticas pode mitigar significativamente os riscos associados ao comprometimento de credenciais e fortalecer a postura de segurança da organização. Estratégias para proteger credenciais privilegiadas A proteção de credenciais privilegiadas é essencial para garantir a segurança das informações e a continuidade dos negócios. Implementar estratégias robustas pode mitigar riscos associados ao acesso não autorizado. A seguir, destacam-se algumas práticas recomendadas: Implementação de uma solução de gerenciamento de acesso privilegiado (PAM) Soluções de PAM, como as oferecidas pela CyberArk, fornecem uma plataforma centralizada para gerenciar e monitorar contas privilegiadas. Essas ferramentas permitem a descoberta, gerenciamento e monitoramento de contas privilegiadas em toda a infraestrutura de TI da organização, garantindo que apenas usuários autorizados tenham acesso a sistemas críticos. Aplicação do princípio do menor privilégio Restringir o acesso dos usuários apenas aos recursos necessários para o desempenho de suas funções minimiza os riscos de exposição. A CyberArk oferece soluções que permitem a implementação desse princípio, garantindo que os privilégios sejam concedidos de forma controlada e temporária. Autenticação multifator (MFA) A exigência de múltiplas formas de verificação para acessos privilegiados adiciona camadas extras de segurança. A integração de MFA nas soluções da CyberArk fortalece a proteção contra acessos não autorizados. Monitoramento e auditoria contínuos A supervisão constante das atividades relacionadas a contas privilegiadas é vital para detectar e responder a comportamentos suspeitos. Ferramentas como o Privileged Session Manager da CyberArk permitem isolar, monitorar e controlar acessos privilegiados aos ativos da empresa, fornecendo registros detalhados para auditoria. Rotação regular de senhas e gestão

Cybercriminals are using AI for hyper-personalized attacks - What you need to know
Cyber threats

Cybercriminals are using AI for hyper-personalized attacks - What you need to know

A Inteligência Artificial (IA) está sendo cada vez mais explorada por cibercriminosos para tornar ataques digitais mais sofisticados e difíceis de detectar. Um estudo recente da Forrester Research, publicado em janeiro de 2025, revelou que técnicas de IA estão sendo aplicadas para automatizar fraudes, permitindo que golpes como phishing e deepfakes se tornem altamente personalizados e convincentes. O relatório aponta que ataques cibernéticos baseados em IA cresceram 60% no último ano, e que fraudes impulsionadas por deepfakes já representam uma ameaça significativa para empresas de diversos setores. Neste artigo, vamos explorar como os cibercriminosos estão utilizando IA para criar ataques hiper-personalizados, desde phishing altamente adaptável até deepfakes realistas usados para fraudes financeiras e espionagem corporativa. Também analisaremos casos reais, os principais desafios que as empresas enfrentam para detectar esses golpes e as tendências para os próximos anos. A evolução das ameaças digitais com IA Com o avanço da IA, os ataques cibernéticos estão se tornando mais sofisticados e direcionados. Algumas das principais mudanças que esse cenário trouxe incluem: De acordo com um relatório da CyberArk, 82% dos golpes financeiros em 2024 envolveram deepfakes ou phishing impulsionado por IA. Além disso, ataques cibernéticos baseados em IA cresceram 60% no último ano, segundo o Darktrace Cybersecurity Report. Esse cenário exige que empresas e usuários estejam atentos às novas ameaças, entendendo como esses ataques funcionam e quais são os riscos reais. Como cibercriminosos estão usando IA para criar ataques hiper-personalizados O uso da Inteligência Artificial no cibercrime tem permitido que ataques sejam mais sofisticados e difíceis de detectar. Antes, fraudes digitais como phishing e engenharia social seguiam padrões mais previsíveis, mas agora, a IA permite que os ataques sejam adaptáveis, personalizados e muito mais eficazes. Em vez de envios massivos de e-mails genéricos, criminosos utilizam IA para coletar informações específicas sobre suas vítimas, explorando redes sociais, dados vazados e padrões de comportamento digital para criar golpes altamente convincentes. Phishing avançado e automatizado Deepfakes para fraudes financeiras e espionagem Automação de ataques e engenharia social avançada Essas novas táticas demonstram como a IA está mudando o cenário dos ataques cibernéticos, tornando as fraudes cada vez mais personalizadas e difíceis de identificar. Por que empresas ainda não estão preparadas para esse tipo de ataque? Embora ataques cibernéticos impulsionados por IA estejam se tornando mais sofisticados, muitas empresas ainda não possuem estratégias eficazes para se proteger dessas ameaças. O problema não está apenas na falta de ferramentas de defesa, mas também na dificuldade em reconhecer a gravidade dessas novas táticas criminosas. Um dos principais desafios é que os ataques hiper-personalizados são projetados para parecerem legítimos, tornando-se extremamente difíceis de detectar. Enquanto métodos tradicionais de segurança focam em padrões conhecidos de ameaças, golpes criados por IA são dinâmicos e ajustam sua abordagem em tempo real, dificultando a resposta das empresas. Falta de conscientização e preparo das empresas A falta de treinamento adequado ainda é um dos fatores que contribuem para essa vulnerabilidade. Muitas organizações ainda tratam phishing e engenharia social como ameaças comuns, sem perceber que esses ataques evoluíram significativamente com o uso de IA. Segundo um relatório da Cyber Readiness Institute (2024), 70% das empresas não possuem treinamentos voltados para reconhecer fraudes geradas por IA, o que significa que muitos funcionários não estão preparados para identificar golpes hiper-personalizados. Esse problema se agrava especialmente em setores financeiros e jurídicos, onde decisões rápidas e transações de alto valor são frequentes. Empresas que lidam com informações sensíveis são alvos preferenciais para criminosos que utilizam IA para criar fraudes convincentes, explorando a falta de conhecimento técnico dos funcionários. Deepfakes e manipulações avançadas são difíceis de detectar Outro ponto crítico é a dificuldade em identificar deepfakes e outras manipulações avançadas. A maioria das ferramentas de segurança tradicionais não foi projetada para detectar deepfakes de áudio e vídeo, tornando esses ataques ainda mais perigosos. Sistemas de verificação biométrica já foram enganados por deepfakes realistas, permitindo acessos fraudulentos a contas bancárias e redes corporativas. Além disso, empresas que dependem de reuniões virtuais para tomada de decisão podem ser alvos fáceis para ataques em que cibercriminosos utilizam IA para falsificar identidades em videochamadas. Em 2024, um caso chamou atenção quando criminosos usaram um deepfake de vídeo para enganar funcionários de uma empresa de tecnologia, convencendo-os a liberar acesso a dados internos. (Fonte: Sensity AI, 2024). As ameaças evoluem mais rápido do que as defesas A rápida evolução das ameaças também impede que muitas empresas consigam reagir a tempo. Modelos de IA generativa estão se tornando mais acessíveis, permitindo que até criminosos sem conhecimento técnico avançado criem golpes sofisticados com pouca dificuldade. Além disso, muitas empresas ainda adotam uma abordagem reativa, e não preventiva, reforçando a segurança apenas após sofrerem um ataque bem-sucedido. Essa mentalidade coloca organizações em uma posição vulnerável, já que ataques baseados em IA tendem a ser altamente eficazes na primeira tentativa. Segundo um relatório da IBM X-Force (2024), 80% dos ataques baseados em IA não foram detectados por ferramentas tradicionais de segurança, provando que algumas das soluções atuais ainda são ineficazes contra essas ameaças, é importante reforçar que, por exemplo, empresas de cibersegurança como a Asper já possuem soluções que ajudam a evitar ataques hiper-personalizados com IA. Sem uma adaptação rápida às novas táticas de ataque, empresas continuarão vulneráveis a golpes cada vez mais convincentes, sofisticados e automatizados. Para enfrentar esse cenário, é fundamental que organizações reconheçam a gravidade do problema e busquem maneiras de fortalecer seus processos de segurança antes que essas ameaças causem danos irreversíveis. O futuro do cibercrime com IA: Como evitar cair nesses ataques? A evolução da Inteligência Artificial não se limita apenas ao aprimoramento dos ataques cibernéticos – ela também pode ser usada para fortalecer a segurança digital. No entanto, muitas empresas ainda não estão preparadas para enfrentar essa nova realidade. Com criminosos explorando IA para criar fraudes cada vez mais convincentes, a tendência é que os golpes continuem evoluindo, exigindo que as empresas repensem suas estratégias de proteção. Soluções tradicionais já não são suficientes para mitigar essas ameaças, tornando essencial a adoção de abordagens

Cyber Threats, Information Security and Privacy

Social Engineering - The weakest link in cybersecurity

Na era digital, onde tecnologias de segurança evoluem continuamente para proteger dados e sistemas, os cibercriminosos encontraram um caminho mais fácil: explorar o comportamento humano. A engenharia social, uma prática que manipula indivíduos para obter acesso não autorizado ou informações confidenciais, tornou-se a principal ameaça à cibersegurança. De e-mails fraudulentos a cenários fictícios sofisticados, esses ataques têm em comum a exploração da confiança e da distração das vítimas. Neste artigo, exploraremos as nuances da engenharia social, seus impactos e as melhores práticas para mitigação. O que é engenharia social? A engenharia social é uma abordagem baseada na manipulação psicológica, usada por criminosos para enganar pessoas, convencendo-as a executar ações ou revelar informações sensíveis. Em vez de atacar falhas técnicas, os criminosos exploram as vulnerabilidades humanas.  Principais características da engenharia social: As principais técnicas utilizadas Por que ataques usando engenharia social são tão efetivos? A engenharia social explora gatilhos emocionais e padrões de comportamento humano, como confiança excessiva, medo e senso de urgência. Esses ataques dependem mais do comportamento humano do que de ferramentas tecnológicas, tornando sua prevenção um desafio contínuo. Por que a engenharia social é o maior risco na cibersegurança? O maior ponto fraco em qualquer sistema de segurança é o fator humano. Por mais avançadas que sejam as tecnologias de proteção, elas não conseguem evitar falhas causadas por escolhas humanas equivocadas, como clicar em links maliciosos ou fornecer informações a pessoas não autorizadas.  Ataques baseados em engenharia social não dependem de explorar vulnerabilidades técnicas, mas sim de manipular comportamentos, o que os torna extremamente eficazes e difíceis de prevenir.  Impactos em números: Além disso, as técnicas de engenharia social estão em constante evolução, acompanhando o avanço das tecnologias e as mudanças nos hábitos das pessoas. Golpistas são rápidos em adaptar seus métodos, utilizando ferramentas como inteligência artificial para criar mensagens mais convincentes e personalizadas. Exemplos reais de violação: A engenharia social é considerada o maior risco na cibersegurança: ela transforma o usuário final, muitas vezes desatento ou despreparado, na porta de entrada para ataques que podem comprometer dados sensíveis, causar prejuízos financeiros e prejudicar a reputação de empresas e indivíduos. Psicologia por trás dos golpes: Como criminosos manipulam suas vítimas A engenharia social se baseia na manipulação de emoções humanas como medo, ganância, curiosidade e urgência. Por exemplo, mensagens de phishing frequentemente criam um senso de pânico, alegando que uma conta será bloqueada ou que uma oportunidade única está prestes a expirar. Essa pressão emocional faz com que as vítimas ajam rapidamente, sem analisar a legitimidade da solicitação. Atacantes frequentemente se passam por figuras de autoridade, como gerentes, técnicos de TI ou representantes bancários, para aumentar a credibilidade do golpe. As pessoas tendem a confiar em figuras que representam instituições respeitáveis, mesmo sem verificar sua autenticidade. Essa confiança cega permite que os golpistas obtenham informações sensíveis ou acessem sistemas protegidos com facilidade. Muitos golpes se apoiam em técnicas que criam um ambiente de conforto ou familiaridade para a vítima. Repetir contatos, enviar mensagens consistentes ou até imitar padrões de comunicação de uma pessoa conhecida são formas de conquistar a confiança da vítima. Essa técnica é usada especialmente em ataques de spear phishing, onde o golpista personaliza suas abordagens com base em informações específicas sobre o alvo. Por que as pessoas caem? A combinação de estresse, distração e confiança nos sistemas pode levar a decisões automáticas e vulneráveis. Isso é agravado por mensagens personalizadas que utilizam dados públicos das redes sociais para tornar os ataques mais convincentes. Sinais de comprometimento: Como identificar ataques de engenharia social Identificar sinais precoces de que um sistema ou indivíduo pode ter sido alvo de engenharia social é crucial para minimizar danos. Atividades anômalas de conta Comportamentos inesperados de comunicação Sinais visíveis de phishing ou smishing Alterações em políticas ou autorizações A Importância do monitoramento proativo Implementar sistemas de detecção precoce pode ajudar a mitigar os danos. Isso inclui auditorias regulares, monitoramento de comportamento em rede e análises frequentes de segurança. Como prevenir ataques de engenharia social? A prevenção de ataques de engenharia social exige uma abordagem multidimensional que combine tecnologia, políticas internas e conscientização. Educação e treinamento O treinamento de colaboradores é uma das estratégias mais eficazes para prevenir ataques de engenharia social. Ensinar os funcionários a reconhecer técnicas como phishing, vishing e smishing é essencial para reduzir vulnerabilidades humanas. Simulações de ataques, como e-mails de phishing falsos, ajudam a identificar fraquezas e corrigir comportamentos arriscados.  Fortalecimento de senhas A autenticação multifator (MFA) é uma ferramenta indispensável na proteção contra ataques de engenharia social. Com ela, mesmo que um cibercriminoso obtenha uma senha, não conseguirá acessar a conta sem a segunda forma de verificação, como um código de autenticação. Além disso, incentivar o uso de senhas fortes e exclusivas para cada sistema e a troca regular dessas senhas também contribui para dificultar o acesso de atacantes. Boas práticas de comunicação Incentivar os colaboradores a verificarem a identidade de solicitantes antes de fornecerem informações sensíveis é crucial. Evitar clicar em links ou baixar anexos suspeitos e nunca ceder à pressão emocional de mensagens que criam um senso de urgência são práticas recomendadas. Usar ferramentas de segurança que examinam URLs e anexos pode ajudar a identificar conteúdos maliciosos. Reforçar a calma e a cautela na análise de mensagens contribui para decisões mais seguras. Segurança de sistemas Manter sistemas e softwares atualizados é uma medida simples, mas poderosa, para evitar que vulnerabilidades sejam exploradas. Além disso, restringir o acesso a dados e sistemas críticos apenas a pessoas autorizadas, com base no princípio de privilégios mínimos, ajuda a limitar os danos caso ocorra um comprometimento. Monitorar atividades e acessos de contas sensíveis pode ajudar a identificar comportamentos anômalos antes que se tornem um problema maior. Monitoramento pós-Incidente Adotar soluções de segurança que utilizam inteligência artificial e análise comportamental para detectar atividades suspeitas em tempo real é uma estratégia importante. Ter um plano de resposta a incidentes preparado, com processos claros para identificar e conter ataques, minimiza os danos em caso de comprometimento. Campanhas contínuas de conscientização

Modern Phishing: Sophisticated tactics and how to protect your business in 2025
Cyber threats

Modern Phishing: Sophisticated tactics and how to protect your business in 2025

O phishing evoluiu drasticamente nos últimos anos, tornando-se uma das ameaças cibernéticas mais persistentes e sofisticadas. Em 2024, cibercriminosos estão usando tecnologias avançadas, como Inteligência Artificial (IA), automação e táticas multicanais, para enganar até os sistemas de segurança mais robustos. Esses ataques exploram vulnerabilidades humanas e tecnológicas, colocando empresas e indivíduos em risco. Este artigo explora as táticas modernas de phishing, seu impacto e como você pode proteger seu negócio. De acordo com o portal Infosecurity Magazine, o phishing representa 90% dos ataques cibernéticos em empresas, sendo a porta de entrada para violações de dados e ransomware. A sofisticação desses ataques exige não apenas ferramentas de segurança, mas também conscientização e treinamento contínuo​​. O que é phishing moderno e como ele funciona? O phishing moderno vai além dos e-mails genéricos e links suspeitos. Ele utiliza engenharia social e tecnologia avançada para criar ataques altamente personalizados e convincentes. Segundo o TechRadar, a adoção de IA pelos cibercriminosos aumentou a eficiência desses golpes, permitindo que criem mensagens que simulam perfeitamente comunicações legítimas, como cobranças bancárias ou atualizações corporativas​​. O diferencial do phishing moderno é sua capacidade de personalização. Por exemplo, criminosos utilizam dados de redes sociais e vazamentos para construir mensagens que enganam até usuários experientes. Além disso, os ataques se expandiram para canais como SMS (smishing) e chamadas de voz (vishing), ampliando seu alcance e impacto. As táticas mais sofisticadas de phishing visando 2025 1. Abuso de Plataformas Confiáveis Uma das técnicas mais eficazes e em crescimento é o uso indevido de plataformas de hospedagem confiáveis como OneDrive, Google Drive e GitHub. Essas plataformas são amplamente usadas por empresas e indivíduos e, por isso, passam pelos filtros de segurança com facilidade. Ao hospedar malware e links maliciosos em repositórios ou arquivos aparentemente legítimos, os cibercriminosos conseguem contornar as verificações automatizadas de segurança. Um exemplo recente é o uso do GitHub para hospedar o malware Remcos RAT, que permite aos invasores obterem controle remoto total do dispositivo da vítima. Os ataques começam com e-mails fraudulentos que fingem ser comunicações empresariais legítimas, como prazos fiscais ou relatórios de auditoria. Ao clicar no link, a vítima é direcionada a um repositório do GitHub, onde um arquivo ZIP protegido por senha contém o malware. Como se proteger: 2. Uso de códigos QR Maliciosos e URIs Blob O uso de códigos QR em phishing, também conhecido como “quishing”, cresceu exponencialmente.  Essa técnica emergente envolve o uso de códigos QR gerados com ASCII e URIs Blob. Inicialmente usados para redirecionar usuários a sites legítimos, agora os códigos QR são disfarçados como texto ASCII, o que torna difícil para ferramentas de OCR detectar seu verdadeiro propósito. Esses códigos QR são enviados para vítimas via e-mails ou mensagens de texto e, quando escaneados, redirecionam a vítima para páginas de phishing disfarçadas como portais legítimos de login. Os URIs Blob, por sua vez, são usados para criar links maliciosos que geram páginas de phishing diretamente no navegador da vítima, sem a necessidade de um servidor remoto. Essa técnica escapa dos sistemas de filtragem de URL, que normalmente verificam os links externos em busca de comportamentos maliciosos. Os URIs Blob criam páginas fraudulentas diretamente no navegador, burlando verificações tradicionais de URL. Como mitigar: 3. Phishing Automatizado e Deepfakes Com o crescimento do uso de IA e automação, os ataques de phishing se tornaram mais rápidos e sofisticados. Os cibercriminosos agora conseguem gerar e-mails em massa, personalizados e convincentes, com base em dados coletados da própria vítima.  Ferramentas de IA permitem que os atacantes simulem conversas legítimas com detalhes que enganariam até os usuários mais atentos. Além disso, o uso de deepfakes de voz e vídeo tem facilitado ataques de vishing (voice phishing), onde a voz de um colega ou superior é falsificada para convencer a vítima a compartilhar informações sensíveis ou realizar transações financeiras. Essas campanhas automatizadas também podem testar várias abordagens até encontrar uma que consiga passar pelos sistemas de segurança. Isso é especialmente perigoso para empresas, onde um simples erro humano pode abrir as portas para comprometimentos em larga escala. Como se defender: 4. Smishing com ataques de Zero-Click O smishing, phishing via SMS, tem crescido nos últimos anos, aproveitando-se da confiança que muitos usuários depositam em mensagens de texto. Um dos desenvolvimentos mais preocupantes em 2024 e que pode expandir para 2025 é o uso de ataques de zero-click, em que o simples recebimento de uma mensagem já é o suficiente para comprometer o dispositivo da vítima, sem que seja necessária nenhuma interação.  Segundo a Infosecurity Magazin esses ataques exploram vulnerabilidades em aplicativos de mensagens e sistemas operacionais, permitindo que os invasores obtenham acesso ao dispositivo apenas enviando uma mensagem especialmente formatada. Como Evitar: 5. BEC e Call Center Scam Além das ameaças amplamente conhecidas, como phishing via e-mails genéricos, surgem formas mais direcionadas e personalizadas, como o Business Email Compromise (BEC) e os golpes de Call Center Scam. Essas práticas têm como foco explorar a confiança de colaboradores ou executivos para obter vantagens financeiras rápidas. Business Email Compromise (BEC) O BEC é uma técnica sofisticada que envolve a manipulação de e-mails corporativos. Criminosos assumem o controle ou falsificam contas de executivos ou fornecedores confiáveis para solicitar transferências financeiras ou acesso a informações confidenciais.  Segundo a Darktrace, o uso de IA nesses ataques permite criar mensagens convincentes e urgentes, dificultando a identificação por parte da vítima. Por exemplo, os golpistas podem se passar por um CEO enviando um e-mail urgente para o setor financeiro, pedindo uma transferência bancária imediata. Muitas vezes, essa abordagem inclui a exploração de momentos de maior pressão, como final de ano fiscal ou eventos corporativos importantes. Como Evitar: Golpes de Call Center (Call Center Scam) Outro método cada vez mais comum é o Call Center Scam, onde criminosos se passam por representantes de empresas legítimas para enganar colaboradores.  Essas operações, geralmente em larga escala, envolvem contato telefônico em que o golpista finge ser um executivo ou membro de uma equipe interna, exigindo ações rápidas, como a compra de gift cards ou transações via

Cyber threats

Deepfakes and Social Engineering: The new digital threat that is transforming the cybersecurity landscape

Um executivo financeiro em Hong Kong transfere US$ 25 milhões após participar de uma videoconferência com o que parecia ser o CFO de sua empresa. Na chamada, estava presente todo o time de liderança familiar, ou pelo menos era o que ele pensava. O que o profissional não sabia é que estava sendo vítima de um ataque sofisticado utilizando deepfake, uma tecnologia capaz de criar réplicas virtuais ultrarrealistas de pessoas. Este não é um caso isolado. Em 2024, a convergência entre deepfakes e engenharia social está criando um novo paradigma de ameaças cibernéticas, especialmente para setores que lidam com dados sensíveis e transações de alto valor. O poder destrutivo da união entre deepfakes e engenharia social A engenharia social, há muito conhecida como a arte de manipular pessoas para obter acesso a sistemas e informações confidenciais, ganhou uma nova dimensão com o advento dos deepfakes. Esta tecnologia, que utiliza inteligência artificial para criar conteúdo sintético altamente realista, está elevando os ataques de engenharia social a um novo patamar de sofisticação. Segundo dados da BioCatch, os ataques de engenharia social aumentaram dez vezes apenas no último ano no setor financeiro norte-americano. Este crescimento exponencial está diretamente relacionado à democratização das ferramentas de criação de deepfakes, que hoje podem ser acessadas por poucos dólares. O impacto das deepfakes nos setores mais visados Setor financeiro O setor financeiro tem se mostrado particularmente vulnerável a esta nova onda de ataques. De acordo com a FinCEN (Financial Crimes Enforcement Network), há um aumento significativo nos relatórios de atividades suspeitas relacionadas ao uso de deepfakes em instituições financeiras. Os criminosos estão utilizando estas tecnologias para executar fraudes sofisticadas em transações de alto valor e ataques coordenados. Um exemplo alarmante dessa tendência foi relatado pela empresa de engenharia Arup, que em maio de 2024 sofreu uma perda de US$ 25 milhões devido a uma fraude sofisticada usando deepfake, onde criminosos clonaram a imagem e voz do CFO da empresa para enganar um funcionário durante uma videoconferência. Setor de saúde Na área da saúde, os riscos têm se mostrado igualmente alarmantes. Criminosos estão utilizando tecnologias de deepfake para falsificar identidades de profissionais de saúde, conseguindo assim acesso a sistemas e registros médicos confidenciais. Esta prática não apenas compromete a privacidade dos pacientes, mas também permite a execução de fraudes sofisticadas contra seguros e planos de saúde. Os atacantes conseguem criar identidades falsas convincentes de médicos e administradores, utilizando estas personas para solicitar informações sensíveis ou autorizar procedimentos fraudulentos. O impacto destas ações vai além do prejuízo financeiro, podendo comprometer a qualidade do atendimento médico e colocar em risco a vida de pacientes. Grandes corporações Para as grandes corporações, o cenário se mostra ainda mais complexo. Os atacantes têm focado na manipulação de comunicações executivas, criando mensagens e diretrizes falsas que parecem vir da alta liderança. Estas comunicações podem influenciar decisões estratégicas, manipular o mercado de ações ou comprometer negociações importantes. A falsificação de reuniões corporativas tem se tornado uma prática cada vez mais comum, com criminosos criando registros fictícios de encontros que nunca aconteceram. Além disso, a criação de conteúdo fraudulento para manipulação de mercado tem causado prejuízos significativos, afetando o valor de ações e a reputação de empresas. Como os ataques com deepfakes estão evoluindo O processo de ataque moderno que combina deepfakes e engenharia social se tornou extremamente sofisticado. Inicialmente, os atacantes realizam uma extensa coleta de informações, estudando minuciosamente seus alvos através de redes sociais e dados públicos. Esta fase de reconhecimento permite que eles compreendam as relações profissionais, hierarquias e processos internos da organização. Em seguida, utilizando inteligência artificial avançada, os criminosos produzem conteúdo sintético de alta qualidade. Isso inclui vídeos extremamente realistas, vozes perfeitamente clonadas e imagens manipuladas que passam por verificações básicas de autenticidade. A qualidade deste material tem aumentado exponencialmente, tornando cada vez mais difícil distinguir o conteúdo falso do verdadeiro. A fase de engenharia social é executada com precisão cirúrgica. O conteúdo sintético é utilizado para estabelecer confiança com as vítimas, criar senso de urgência em decisões importantes e manipular processos de verificação estabelecidos. Os atacantes frequentemente exploram momentos de pressão ou situações críticas para seus golpes. Na execução final do ataque, os criminosos combinam múltiplos canais de comunicação, incluindo chamadas de vídeo, mensagens de texto, e-mails e redes sociais. Esta abordagem multicanal ajuda a criar uma ilusão de legitimidade, tornando muito mais difícil para as vítimas identificarem a fraude em andamento. O crescimento alarmante dessas ameaças O cenário atual da ameaça de deepfakes apresenta estatísticas que devem servir como alerta para todas as organizações. De acordo com um relatório da Deloitte, as pesquisas mais recentes indicam um aumento anual de 32% nos danos causados por esta tecnologia, prevendo-se que as perdas globais relacionadas a fraudes facilitadas por deepfakes possam saltar de US$ 12,3 bilhões em 2023 para impressionantes US$ 40 bilhões até 2027.  Este crescimento alarmante é impulsionado pela rápida evolução das ferramentas de inteligência artificial generativa, que tornam mais fácil e acessível à criação de vídeos e documentos falsificados A situação se torna ainda mais crítica quando analisamos o setor financeiro especificamente. Dados recentes mostram que 85% das fraudes em transações financeiras agora envolvem algum elemento de engenharia social, frequentemente potencializado pelo uso de deepfakes. O mais alarmante é que, mesmo diante deste cenário, mais de dois terços das empresas ainda não possuem protocolos específicos para identificar e lidar com ameaças envolvendo conteúdo sintético. De acordo com a Backlinko, apenas 0,75% das pessoas que realizam pesquisas no Google clicam em links da segunda página, demonstrando a importância crítica para organizações criminosas de criar conteúdo convincente que apareça entre os primeiros resultados. Segundo a mesma fonte, os três primeiros resultados respondem por 75,1% de todos os cliques, tornando a manipulação destes resultados um objetivo primário para atacantes. O cenário se torna ainda mais preocupante quando observamos os dados mais recentes. De acordo com a BioCatch, as instituições financeiras da América do Norte enfrentam um aumento sem precedentes nos esquemas de fraude, com golpes de engenharia social crescendo exponencialmente

Cyber threats

Ransomware in 2024: The year ransoms reached alarming levels

A tempestade perfeita: Como o ransomware se tornou uma ameaça bilionária Imagine acordar em uma manhã comum e descobrir que todos os dados da sua empresa, desde informações de clientes até propriedade intelectual vital, estão inacessíveis. Pior ainda, há uma mensagem em sua tela exigindo milhões de dólares para recuperá-los. Este cenário, antes restrito a filmes de ficção científica, tornou-se uma realidade assustadora para muitas organizações em 2024. O ransomware, essa praga digital que sequestra dados e exige resgate, atingiu níveis sem precedentes este ano. Mas o que está por trás desse aumento alarmante? E mais importante, como as empresas podem se proteger? Vamos mergulhar fundo nesse mundo sombrio e descobrir. Os números que chocaram o mundo corporativo Um salto Quântico nos valores de resgate O ano de 2024 ficará marcado como um ponto de virada na história do ransomware. Segundo dados da Sophos, o valor médio de resgate exigido globalmente saltou para impressionantes US$ 2 milhões. Para colocar em perspectiva, isso representa um aumento estratosférico de 500% em relação ao ano anterior. Mas o que esse número realmente significa para as empresas? Para muitas, é equivalente ao orçamento anual de TI ou ao custo de um projeto de expansão crucial. É um golpe que pode paralisar operações e comprometer o futuro de uma organização. Brasil: Um alvo cada vez mais lucrativo Enquanto o cenário global já é alarmante, a situação no Brasil merece atenção especial. As empresas brasileiras não apenas foram alvos frequentes, mas também demonstraram uma tendência preocupante, pagaram, em média, 110% da demanda inicial dos atacantes. Este dado é particularmente inquietante porque posiciona o Brasil como um “cliente premium” no mercado negro do ransomware. A disposição em pagar acima do valor pedido pode transformar o país em um alvo preferencial para grupos criminosos nos próximos anos. A anatomia de um ataque moderno: Por que estamos pagando tanto? A evolução do predador digital Os grupos de ransomware de 2024 não são os mesmos de alguns anos atrás. Eles evoluíram, se profissionalizaram e adotaram táticas que fariam inveja a corporações Fortune 500. Agora, eles não apenas criptografam dados, mas também os exfiltram, criando uma dupla ameaça: Esta tática de “dupla extorsão” aumenta exponencialmente a pressão sobre as vítimas. Não é apenas uma questão de recuperar o acesso, mas de evitar danos reputacionais e legais potencialmente catastróficos. A ilusão do “pequeno demais para ser alvo” Um dos mitos mais perigosos em cibersegurança é a ideia de que apenas grandes corporações são alvos. Os dados de 2024 desmentem categoricamente essa noção. Quase metade (46%) das empresas com receita inferior a US$ 50 milhões recebeu pelo menos um pedido de resgate de sete dígitos. Este dado deve ser um alerta para empresas de médio porte que podem estar operando com uma falsa sensação de segurança. Os atacantes estão cada vez mais sofisticados em identificar alvos que oferecem o melhor retorno sobre o “investimento” criminoso. As portas dos fundos preferidas dos cibercriminosos Vulnerabilidades: O calcanhar de aquiles digital No Brasil, um dado chama a atenção, 49% dos incidentes de ransomware começaram com a exploração de uma vulnerabilidade não corrigida. Isso significa que quase metade dos ataques poderia ter sido evitada com práticas básicas de higiene cibernética. Este número sublinha a importância crítica de manter sistemas atualizados e implementar um programa robusto de gerenciamento de vulnerabilidades. É como trancar as portas e janelas antes de sair de casa, uma precaução básica, mas frequentemente negligenciada no mundo digital. O fator humano: Credenciais comprometidas Logo após as vulnerabilidades, vêm as credenciais comprometidas, responsáveis por 28% dos ataques globalmente e 21% no Brasil. Isso aponta para uma verdade inconveniente, muitas vezes, o elo mais fraco na cadeia de segurança é o próprio usuário. Senhas fracas, reutilizadas ou compartilhadas são como chaves deixadas embaixo do tapete, um convite aberto para invasores. A implementação de autenticação multifator e treinamento contínuo em segurança não são mais luxos, mas necessidades urgentes. O dilema do século: Pagar ou não pagar? A tentação da solução rápida Com 83% das empresas brasileiras optando por pagar o resgate em 2023, é evidente que muitas organizações veem o pagamento como uma saída rápida de uma situação desesperadora. É compreensível quando cada minuto de inatividade significa perdas financeiras e danos à reputação, a pressão para resolver rapidamente é imensa. No entanto, esta decisão vem com riscos significativos: A abordagem dos especialistas Especialistas em cibersegurança, incluindo a equipe da Asper, são unânimes,pagar o resgate deve ser o último recurso, considerado apenas quando todas as outras opções foram esgotadas. Em vez disso, a ênfase deve estar na prevenção e na preparação: A revolução silenciosa: IA na guerra contra o ransomware O fator X na equação do cibercrime A integração de tecnologias de Inteligência Artificial está redefinindo o campo de batalha cibernético. Por um lado, criminosos estão usando IA para: Por outro lado, empresas de segurança como a Asper estão na vanguarda do uso de IA para defesa: A corrida armamentista cibernética está em pleno vapor, e a IA é o novo arsenal nuclear. Como a Asper está mudando o jogo Uma nova abordagem para um novo inimigo Na Asper, entendemos que combater o ransomware de 2024 requer muito mais do que antivírus e firewalls. Nossa abordagem holística inclui: Além disso, a Asper se destaca na luta contra o ransomware com seu Cyber Fusion Center (CFC), que opera ininterruptamente para monitorar, detectar e responder a ameaças em tempo real. Nosso CFC integra tecnologias de ponta, como IA e machine learning, para identificar e bloquear ameaças antes que causem danos.  A equipe do Cyber Fusion Center da Asper avalia continuamente riscos, gerencia vulnerabilidades e garante a recuperação rápida através de estratégias robustas de backup e resiliência. Com uma infraestrutura robusta e dois Cyber Fusion Centers (CFCs) operando 24×7 em São Paulo, Rio de Janeiro, Santa Catarina, Brasília e Nova York, a Asper protege continuamente os ambientes de TI de grandes organizações.  Nosso tempo médio de resposta a incidentes é de duas horas, com uma taxa de sucesso de 100% na

Cyber Threats, Innovations and Trends, Products and Services

From SOC to CFC: How Asper's Cyber Fusion Center is anticipating the future of cyberattacks

O Cyber Fusion Center está transformando o cenário da segurança cibernética. Imagine um mundo onde os ciberataques são neutralizados antes mesmo de acontecerem, desarticulando qualquer tipo de ação planejada por cibercriminosos. Esta realidade está se concretizando graças aos avanços liderados pela Asper no combate a cibercrimes e proteção digital. No cenário digital atual, onde cada bit de dados é um potencial alvo, a segurança cibernética tradicional não é mais suficiente. É necessário um sistema mais avançado, mais inteligente e significativamente mais eficaz. É neste contexto que se insere o Cyber Fusion Center da Asper. Antes de explorarmos este conceito inovador, é importante entender a evolução que nos trouxe até aqui. A Jornada do SOC ao Cyber Fusion Center O SOC Tradicional: o começo de tudo O SOC (Security Operations Center) tradicional surgiu como uma evolução natural da segurança digital básica. Era o centro de comando da segurança digital, onde analistas monitoravam ameaças 24/7, atuando como guardiões incansáveis do mundo virtual. Uma nova demanda no cenário atual Com a constante evolução do cenário tecnológico e a crescente sofisticação dos ataques cibernéticos, o setor de segurança passou a exigir novas abordagens. A expansão da nuvem, a IoT e o aumento exponencial de dados criaram desafios ainda mais complexos. Embora o SOC tradicional tenha desempenhado seu papel com excelência, as novas demandas do mercado indicaram a necessidade de inovação para continuarmos à frente das ameaças. Cyber Fusion Center: o próximo passo na Inovação A resposta da Asper a esse novo cenário veio com o Cyber Fusion Center. Muito mais do que uma simples atualização, o Cyber Fusion Center representa uma transformação profunda na forma como abordamos a segurança cibernética. Ele amplia as capacidades além do monitoramento e resposta, integrando inteligência, colaboração e uma abordagem ainda mais proativa para enfrentar as ameaças modernas. Asper: segurança reforçada com 2 Cyber Fusion Centers redundantes  Atualmente, contamos com dois Cyber Fusion Centers redundantes, que são instalações de segurança cibernética que operam em paralelo para garantir continuidade e resiliência nas operações de cibersegurança, um localizado no Rio de Janeiro, e outro em São Paulo. A redundância entre os centros assegura que, em casos de eventos inesperados ou situações de calamidade, as operações de monitoramento e resposta a incidentes possam continuar sem interrupções. Essa configuração reforça o preparo e a robustez da infraestrutura de segurança, minimizando riscos e otimizando a capacidade de resposta a ameaças. Um novo capítulo, a mesma excelência O reposicionamento do SOC da Asper marca o início de uma nova era. Com o Cyber Fusion Center, elevamos nosso compromisso com a segurança a um novo patamar, sem deixar de reconhecer o valor da estrutura que nos trouxe até aqui. Estamos prontos para enfrentar os desafios de hoje e do futuro, com a mesma dedicação que sempre nos guiou. Adeus, SOC. Olá, Next Generation SOC! A adoção de termos como “Cyber Fusion Center” e “Next Generation SOC” não é apenas uma questão de nomenclatura. Representa o alinhamento da Asper com as tendências globais mais avançadas em cibersegurança. MSS: não é só mais um acrônimo Introduzimos uma camada MSS (Managed Security Services) de serviços especializados. Isso significa que cada aspecto da segurança digital é coberto por especialistas dedicados, oferecendo uma proteção abrangente e especializada. Integração: a união faz a força (cibernética) Um dos grandes diferenciais do nosso Cyber Fusion Center é a integração perfeita entre diferentes áreas de segurança. Gestão de identidades, conformidade, inteligência de ameaças e resposta a incidentes – tudo trabalha em harmonia, como uma operação de segurança perfeitamente sincronizada. Desvendando o Cyber Fusion Center da Asper O que é exatamente um Cyber Fusion Center? O Cyber Fusion Center da Asper é um centro nervoso digital onde inteligência artificial, análise de big data, expertise humana e automação avançada se fundem para criar um sistema de defesa robusto contra ameaças cibernéticas. É uma combinação de tecnologia de ponta, estratégia avançada e previsão proativa. O resultado é um sistema de defesa cibernética que não apenas reage a ameaças, mas as antecipa e neutraliza antes que se tornem um problema significativo. Como o Cyber Fusion Center está revolucionando a segurança 1. Inteligência de ameaças avançada Nossa equipe de inteligência de ameaças atua como analistas altamente especializados. Eles investigam a deep e dark web, analisam padrões de ataque e utilizam técnicas avançadas de machine learning para prever as próximas estratégias dos cibercriminosos. 2. Automação e orquestração de segurança Nossa infraestrutura de automação opera ininterruptamente para manter a segurança das empresas, utilizando sistemas inteligentes e altamente eficientes. 3. Análise comportamental e detecção de anomalias Nossos sistemas são altamente intuitivos, capazes de detectar comportamentos suspeitos antes que se tornem uma ameaça real, proporcionando uma camada adicional de segurança proativa. 4. Resposta a incidentes em tempo real Na eventualidade de um ataque, nossa equipe de resposta a incidentes é acionada imediatamente, garantindo uma reação rápida e eficaz a qualquer ameaça. 5. Threat Hunting proativo Nossa abordagem é proativa. Nossas equipes de caça a ameaças trabalham constantemente para identificar e neutralizar potenciais riscos antes que se materializem. Como o Cyber Fusion Center da Asper está mudando o jogo Antecipação de ameaças: o poder da previsão O Cyber Fusion Center da Asper utiliza análise preditiva e Machine Learning avançado para identificar potenciais ameaças antes que se materializem, oferecendo uma camada adicional de segurança proativa. Automação inteligente: velocidade e precisão A automação no Cyber Fusion Center da Asper é focada em eficiência e inteligência. Nossas soluções automatizadas podem analisar milhões de eventos de segurança em segundos, identificando e respondendo a ameaças em tempo real. Visibilidade holística: monitoramento abrangente Com o Cyber Fusion Center, oferecemos uma visão completa do ambiente digital de nossos clientes. De endpoints a aplicações em nuvem, de IoT a sistemas legados – todos os aspectos são monitorados e protegidos. Asper: liderando o caminho para o futuro da cibersegurança Ao adotar o modelo de Cyber Fusion Center, a Asper não está apenas seguindo tendências – está definindo o padrão para o futuro da segurança cibernética. Este reposicionamento estratégico nos coloca na vanguarda da

olympics-paris-2024
Cyber threats

Paris 2024 Olympics and increased cybersecurity risks

À medida que o mundo se aproxima dos Jogos Olímpicos de Paris 2024, a cidade-luz se prepara para receber milhares de atletas, espectadores e profissionais de diversas áreas. Mas, além da atmosfera esportiva e cultural, esse grande evento internacional também traz consigo um desafio significativo: a segurança cibernética. Eventos dessa magnitude são um alvo atraente para grupos hackers, que podem buscar visibilidade para suas causas, expor vulnerabilidades, roubar informações confidenciais, ou até mesmo causar interrupções nos sistemas críticos do evento. O nível de ciberameaça enfrentado pelas Olimpíadas Paris 2024 será “inédito” Grupos hacker, ativistas e Estados serão as principais ameaças durante as Olimpíadas, de 26 de julho a 11 de agosto, e as Paraolimpíadas, de 28 de agosto a 8 de setembro. A dependência tecnológica cada vez maior para a organização e operação dos Jogos, combinada com a crescente sofisticação dos ataques cibernéticos, torna a segurança digital um dos principais focos dos organizadores. A infraestrutura digital desse tipo de evento inclui sistemas de vendas de ingressos, controle de acesso, comunicação, transmissões ao vivo, gestão de resultados e muito mais, todos os quais precisam ser protegidos. Os organizadores estão cientes desses riscos e estão trabalhando em estreita colaboração com especialistas em cibersegurança para desenvolver estratégias de defesa robustas. Isso inclui a implementação de medidas preventivas, como criptografia de dados, autenticação multifator, monitoramento de rede em tempo real e simulações de ataques para testar a resistência dos sistemas. As ameaças podem vir de todos os lados, desde hackers iniciantes e gangues de ransomware a hackers militares com um histórico de ataques cibernéticos que ameaçam paralisar os sistemas informáticos vitais para o evento esportivo. Os organizadores de Paris 2024 estão colaborando com especialistas em segurança cibernética para mitigar os riscos de ataques digitais. Isso inclui o recrutamento de “hackers éticos” para realizar testes de penetração em seus sistemas e o uso de inteligência artificial para auxiliar na identificação e avaliação de potenciais ameaças. Apesar das medidas preventivas, a evolução constante das ameaças cibernéticas torna impossível garantir que todos os ataques serão antecipados ou impedidos. Assim, a preparação de planos de resposta a incidentes é crucial, pois eles definem os procedimentos necessários para conter danos e restaurar os serviços afetados com celeridade, em caso de um ataque cibernético. Os jogos das Olimpíadas Paris 2024 serão realizados em meio a um cenário global complexo A vigilância e a preparação contínuas são essenciais para assegurar que os Jogos sejam bem-sucedidos, não apenas na esfera esportiva, mas também na esfera digital. Além disso, a cooperação internacional é fundamental para enfrentar as ameaças cibernéticas, com países e organizações compartilhando informações sobre vulnerabilidades, práticas de segurança eficazes e colaborando em investigações e respostas a incidentes. O contexto atual é complexo, com os Jogos ocorrendo paralelamente ao conflito entre a Rússia e a Ucrânia e as tensões entre Israel e o Hamas. Cenário esse, que resultou na decisão dos organizadores de banir atletas russos de participarem dos Jogos (exceto por aqueles que concordam em competir como atletas neutros, sem representar as cores de seu país).O próprio Emmanuel Macron, presidente da França, declarou algumas vezes que não tem dúvidas de que a Rússia tentará atacar os Jogos Olímpicos de Paris de forma maliciosa. Ataques Cibernéticos não são novidade em Jogos Olímpicos Segundo a TrendMicro, em 2021 os jogos olímpicos realizados em Tóquio, no Japão, sofreram 450 milhões de tentativas de ataques, superando em 250% o registrado em 2012, nas olimpíadas de Londres. O hacktivismo e os ataques oportunistas aumentam durante eventos globais. Em 2016, o grupo Anonymous atacou a Petrobras durante as Olimpíadas no Brasil, expondo dados confidenciais de funcionários. Por isso, educação e conscientização também desempenham um papel importante. Em 2018, o vírus “Olympic Destroyer” atingiu a cerimônia de abertura dos Jogos de Inverno de Pyeongchang, com hackers russos indiciados pelos EUA em 2020 por ataques cibernéticos. Interrupção de Serviços é o objetivo em eventos de relevância mundial   Grandes eventos, como as Olimpíadas, atraem a atenção de um público vasto e diversificado. Qualquer ação que cause impacto nas cerimônias é prontamente notada, tanto pelo público quanto pelos stakeholders. Por isso, é comum que esses eventos sejam alvos de ataques cibernéticos, que buscam indisponibilizar recursos críticos e comprometer o sucesso da realização. Os maiores riscos para o evento esportivo de 2024 estão relacionados a alguns tipos de ataques já conhecidos pela comunidade de cibersegurança:   DDoS (Distributed Denial of Service): Ataques que sobrecarregam os servidores com um fluxo excessivo de tráfego, tornando serviços e sistemas inacessíveis para usuários legítimos. Network Attacks (Ataques à Rede): Tentativas de comprometer a integridade, confidencialidade ou disponibilidade das redes de comunicação, por meio de exploração de vulnerabilidades ou intercepção de dados. Malware: Software malicioso criado para infiltrar, danificar ou desabilitar sistemas de computador. O Olympic Destroyer, citado anteriormente,é um exemplo deste tipo de ameaça. Ransomware: Tipo de malware que criptografa dados ou bloqueia o acesso a sistemas, exigindo um resgate para a liberação. Este tipo de ataque pode comprometer infraestruturas críticas, como sistemas de transporte ou serviços essenciais, impactando diretamente a organização e o público do evento. Como a Asper pode proteger as empresas dos ataques durante grandes eventos?   A Asper oferece proteção robusta contra ataques durante grandes eventos, através de uma combinação de tecnologias avançadas e serviços especializados. Para mitigar riscos, utilizamos as melhores soluções de mercado, que incluem a implementação de sistemas de firewalls avançados para proteger as redes contra acessos não autorizados, serviços de monitoramento e resposta a incidentes (MDR) para detectar e neutralizar ameaças em tempo real, e proteção contra DDoS para assegurar a disponibilidade de serviços críticos. Além disso, a Asper oferece ferramentas de prevenção de intrusões (IPS), que ajudam a identificar e bloquear tentativas de infiltração maliciosa, além de soluções de criptografia, backup seguro e gestão de identidade, para proteger dados e contas sensíveis contra ataques de ransomware e abuso de privilégio. Contamos ainda com serviços de Segurança preventiva, equipes de CTI (Cyber-threat Intelligence) monitorando constantemente a web em busca de campanhas de ataque e técnicas de

Cyber threats

Hacker accesses private conversations between ChatGPT employees

A hacker gained access to OpenAI's internal forums, where the company's technologies were discussed. The hack allegedly took place in April 2023, and the company responsible for developing the popular ChatGPT has not disclosed the fact. This situation has raised concerns about the security of artificial intelligence technology and its potential risks, even though, according to sources, there is no evidence that user data or product codes have been stolen. OpenAI did not disclose the attack OpenAI chose not to report the attack to the authorities, believing that the hacker acted alone and without malicious intent. However, the intrusion has caused internal disagreements. ChatGPT employees expressed fears that AI technologies could be stolen by countries that are enemies of the United States. OpenAI's choice has been criticized for a number of reasons: OpenAI's former technical manager, Leopold Aschenbrenner, was fired after warning about the need for more robust security measures. Aschenbrenner believes his departure was politically motivated, but OpenAI denies the claim. ChatGPT hack raises concerns The episode raises questions about AI security at a crucial time for the technology's development. Experts warn of the potential dangers of AI in the wrong hands, such as espionage, cyber warfare and mass manipulation. The rapid evolution of AI requires strict security measures and international collaboration to prevent misuse. Despite the concerns, studies indicate that AI in its current state does not pose an imminent security risk. The future of AI depends on the ability to reconcile its enormous potential with ensuring its ethical and responsible use.

Cyber threats

Learn all about the Edge Side Include Injection vulnerability

The Edge Side Include (ESI) Injection vulnerability is a significant threat to web systems that use Edge Side Include technology. Although ESI is a powerful tool for optimizing content and performance, its improper implementation can open the door to a variety of attacks. What is Edge Side Include (ESI)? Edge Side Include (ESI) is a markup language used to divide web page content into smaller parts, allowing caching at different levels of the web architecture. Implemented on edge servers, ESI allows dynamic components of a page to be updated independently, improving the efficiency and performance of the site. ESI is often used by CDNs (Content Delivery Networks) to speed up content delivery and reduce the load on origin servers. It allows the inclusion of HTML fragments from external sources, inserted at runtime, directly on the edge server. Understanding the ESI Injection Vulnerability The ESI Injection vulnerability occurs when an attacker manages to inject malicious ESI commands into a web application. This usually happens due to inadequate validation of user inputs or ineffective sanitization of the data that is entered in HTTP responses. How ESI Injection Works: Impacts of ESI Injection The impacts of an ESI Injection vulnerability can be severe, including: ESI Injection Vulnerability Mitigation To protect web systems against ESI Injection, it is crucial to adopt a series of security practices: Input Sanitization and Validation: Secure Edge Server Configuration: Monitoring and Logging: Strict Security Policies: Regular Security Testing: The Edge Side Include Injection vulnerability poses a significant threat to systems that use ESI. Understanding its operation and potential impacts is essential to implementing effective security measures. Through rigorous sanitization practices, input validation, secure configuration of edge servers, continuous monitoring and well-defined security policies, it is possible to mitigate the risks associated with this vulnerability. For cybersecurity professionals, it is essential to keep up to date with best practices and security trends, ensuring that your applications are always protected against emerging threats such as ESI Injection. Implementing a proactive and comprehensive security approach is the key to protecting your systems and data against sophisticated attacks.