Desde auditoria e controladoria a compliance, cada cargo exige diferentes habilidades, que devem incluir capacidade de adaptação às tecnologias e regulamentações do mercado
Notícia
Você precisa conhecer o inimigo: a anatomia de um ataque ransomware
Com a alta das atividades de crime cibernético dos últimos anos, se torna necessário que os líderes conheçam mais de cada etapa dos processos de invasão e ataque dos hackers
01/01/1970 00:00:00
Prevê-se que o custo financeiro do cibercrime atinja 10,5 trilhões de dólares por ano até 2025, e isso frisa a urgência de reforçar as suas defesas contra o ransomware.
O segredo para virar o jogo nesta batalha cibernética está justamente em dominar a arte de conhecer o seu inimigo. Confira abaixo as observações de Anthony Cusimano, estrategista corporativo da Object First, que destrincha toda a anatomia de um ataque, explicando cada estágio para contribuir com a preparação e o conhecimento necessário, criar o seu escudo e enfrentar as ameaças que estão à espreita.
A Odisseia do ataque
Navegar nas águas traiçoeiras de um ataque de ransomware requer uma compreensão profunda do seu ciclo de vida. Desde a exploração inicial de vulnerabilidades até a tão temida etapa dos pedidos de resgate, cada fase é um movimento calculado dos cibercriminosos para explorar, criptografar e extorquir.
A descompactação desses estágios te ajuda a esclarecer as suas estratégias, oferecendo os insights necessários para reforçar sua defesa e proteger os ativos digitais.
Identificação do alvo e coleta de inteligência
Os cibercriminosos começam identificando alvos potenciais, concentrando-se onde estão os dados valiosos e as vulnerabilidades notáveis. Por meio de pesquisas meticulosas, incluindo a análise de informações públicas e a exploração de dados provenientes de violações, eles avaliam a postura de segurança cibernética do alvo, identificando os elos mais fracos na arquitetura da defesa.
Acesso liberado
O ponto de entrada normalmente é criado por meio de campanhas sofisticadas de phishing ou pela exploração de vulnerabilidades conhecidas. Os invasores usam e-mails muito bem disfarçados para induzir as pessoas a fornecerem credenciais de acesso ou acionar downloads de malware, estabelecendo as bases para o ataque.
Conquista de território
Após se infiltrarem na rede, os invasores movem-se em busca de dados e sistemas confidenciais. Eles ampliam seus direitos de acesso, aproveitando credenciais roubadas e explorando pontos fracos do sistema para obter o máximo controle possível sobre a rede, preparando o terreno para a implementação da carga útil do ransomware.
Fase da contaminação
Nesta etapa crítica ocorre a implementação real do ransomware, na qual os invasores executam o malware que criptografa os dados do alvo. Ao aproveitar algoritmos de criptografia avançados, eles garantem que os dados fiquem inacessíveis, preparando o terreno para suas demandas de extorsão.
O pesadelo do bloqueio
Os invasores agora bloqueiam o sistema, criptografando arquivos e, às vezes, sistemas inteiros. Eles têm como alvo uma ampla variedade de tipos de arquivos e utilizam criptografia robusta para evitar o acesso não autorizado, interrompendo significativamente as operações e o acesso a dados críticos.
O resgate
Com os dados criptografados, os criminosos revelam sua presença, exigindo pagamento de resgate em troca de chaves de descriptografia. A comunicação é muitas vezes feita por meio de canais seguros, com exigências feitas em criptomoeda para manter o anonimato e dificultar o rastreamento.
Restauração e próximos passos
A fase final concentra-se na recuperação e prevenção de ransomware. As vítimas precisam decidir se pagam o resgate ou tentam restaurar os sistemas usando backups. Independentemente da resposta imediata, esta etapa envolve uma revisão completa da segurança dos dados e a implementação de uma defesa mais robusta para reduzir o risco de sofrer novas violações no futuro.
Os backups se tornaram os alvos favoritos dos cibercriminosos. Totalmente compreensível, afinal, geralmente é onde estão armazenados os dados mais valiosos. Por isso, a tecnologia de imutabilidade do backup se tornou uma importante aliada na arquitetura de defesa contra as ameaças cibernéticas.
É fundamental conhecer profundamente sobre ransomware e suas táticas cada vez mais sofisticadas e conhecer as estratégias do seu inimigo, mas as escolhas que você faz para os seus esquemas de defesa é o que pode de fato fortalecer a barreira de segurança dos seus sistemas.
Fonte: Object First
Notícias Técnicas
Quitação mensal do Documento de Arrecadação do Simples Nacional é obrigatória para o microempreendedor individual
Gestão informa que está atuando para solucionar o problema
Projeto facilita acesso ao crédito e inclui medidas voltadas a sustentabilidade e renegociação de dívidas
Em todo território nacional, comercializar Bitcoins e outras criptomoedas é perfeitamente legal, desde que obedeça às leis do país. Hoje vamos falar sobre algumas dessas diretrizes para os contadores.
INSS oferece três opções de alíquotas diferenciadas para quem é do Lar
Mudanças incluem substituição da Decred, descontinuada a partir de janeiro de 2025.
O entendimento que se consolida representa expressiva vitória para os contribuintes na interpretação da legislação de compensação tributária e demonstra a essencialidade do apoio de uma equipe jurídica para o assessoramento das empresas.
A matéria será submetida ao Pleno para fixação de tese a ser aplicada a todos os casos semelhantes
Evento, com a participação do ministro em exercício Chico Macena, discutiu o FGTS e suas aplicações no setor habitacional, com foco no fim do Saque-Aniversário, que tem impactos negativos nos financiamentos ao afetar as reservas do Fundo
Notícias Empresariais
Trabalhadora terá direito a indenização pela estabilidade provisória
Conflitos no trabalho são comuns, mas quando eles escalam a ponto de colocar em risco a produtividade e o bem-estar da equipe, é hora de agir.
Em um cenário em que vemos um “boom” no empreendedorismo, quase 50% das empresas fecham três anos após sua abertura, conforme apontado pelo IBGE em 2023
Pesquisa do IBGE aponta que interesse é maior por iniciativas relacionadas a resíduos sólidos, reciclagem e reuso, seguidos por eficiência energética
Descubra os requisitos, valores e procedimentos para acessar o benefício oferecido pelo INSS em casos de demissão sem justa causa.
Salário é o fator que menos impacta o engajamento dos colaboradores, revela Pesquisa da Betterfly.
Empresas do Simples Nacional podem reaver ICMS ST pago indevidamente via judicial. Identifique valores pagos a mais, reúna documentos e ajuíze ação para recuperação.
As três faixas que concentraram o aumento de vagas preenchidas foram as de 40 a 49 anos (alta de 0,5%), de 50 a 59 (0,4%) e de 60 anos (0,3%)
Notícias Melhores
A adaptação a um modelo digital pode parecer desafiadora. No entanto, é crucial entender os benefícios e os passos necessários para essa transformação.
A adoção de práticas de Compliance sólidas não apenas fortalece a empresa contábil internamente, mas também gera um impacto significativo na relação com seus clientes
No Brasil, a contratação de um contador não é apenas uma prática recomendada, mas uma exigência legal para candidatos e partidos políticos durante as campanhas eleitorais
A Sociedade Anônima é uma empresa onde o capital é dividido em ações
Microempresas compõem uma grande parcela dos tipos de negócio no Brasil. Principal característica é o faturamento, de até R$ 360 mil
Saber como contornar essa condição é fundamental para o bem-estar profissional e pessoal
Lei impõe restrições para casos específicos
Descubra o que fazer se você esqueceu ou perdeu o prazo do IR
Vínculo empregatício em aberto é um dos motivos de instituto negar concessão
Especialista dá explica como evitar cair nessas fraudes