Fiscalização do CFC e do CRCDF atua em caso de vagas de concurso público para contador sem exigência de registro
Notícia
Você precisa conhecer o inimigo: a anatomia de um ataque ransomware
Com a alta das atividades de crime cibernético dos últimos anos, se torna necessário que os líderes conheçam mais de cada etapa dos processos de invasão e ataque dos hackers
01/01/1970 00:00:00
Prevê-se que o custo financeiro do cibercrime atinja 10,5 trilhões de dólares por ano até 2025, e isso frisa a urgência de reforçar as suas defesas contra o ransomware.
O segredo para virar o jogo nesta batalha cibernética está justamente em dominar a arte de conhecer o seu inimigo. Confira abaixo as observações de Anthony Cusimano, estrategista corporativo da Object First, que destrincha toda a anatomia de um ataque, explicando cada estágio para contribuir com a preparação e o conhecimento necessário, criar o seu escudo e enfrentar as ameaças que estão à espreita.
A Odisseia do ataque
Navegar nas águas traiçoeiras de um ataque de ransomware requer uma compreensão profunda do seu ciclo de vida. Desde a exploração inicial de vulnerabilidades até a tão temida etapa dos pedidos de resgate, cada fase é um movimento calculado dos cibercriminosos para explorar, criptografar e extorquir.
A descompactação desses estágios te ajuda a esclarecer as suas estratégias, oferecendo os insights necessários para reforçar sua defesa e proteger os ativos digitais.
Identificação do alvo e coleta de inteligência
Os cibercriminosos começam identificando alvos potenciais, concentrando-se onde estão os dados valiosos e as vulnerabilidades notáveis. Por meio de pesquisas meticulosas, incluindo a análise de informações públicas e a exploração de dados provenientes de violações, eles avaliam a postura de segurança cibernética do alvo, identificando os elos mais fracos na arquitetura da defesa.
Acesso liberado
O ponto de entrada normalmente é criado por meio de campanhas sofisticadas de phishing ou pela exploração de vulnerabilidades conhecidas. Os invasores usam e-mails muito bem disfarçados para induzir as pessoas a fornecerem credenciais de acesso ou acionar downloads de malware, estabelecendo as bases para o ataque.
Conquista de território
Após se infiltrarem na rede, os invasores movem-se em busca de dados e sistemas confidenciais. Eles ampliam seus direitos de acesso, aproveitando credenciais roubadas e explorando pontos fracos do sistema para obter o máximo controle possível sobre a rede, preparando o terreno para a implementação da carga útil do ransomware.
Fase da contaminação
Nesta etapa crítica ocorre a implementação real do ransomware, na qual os invasores executam o malware que criptografa os dados do alvo. Ao aproveitar algoritmos de criptografia avançados, eles garantem que os dados fiquem inacessíveis, preparando o terreno para suas demandas de extorsão.
O pesadelo do bloqueio
Os invasores agora bloqueiam o sistema, criptografando arquivos e, às vezes, sistemas inteiros. Eles têm como alvo uma ampla variedade de tipos de arquivos e utilizam criptografia robusta para evitar o acesso não autorizado, interrompendo significativamente as operações e o acesso a dados críticos.
O resgate
Com os dados criptografados, os criminosos revelam sua presença, exigindo pagamento de resgate em troca de chaves de descriptografia. A comunicação é muitas vezes feita por meio de canais seguros, com exigências feitas em criptomoeda para manter o anonimato e dificultar o rastreamento.
Restauração e próximos passos
A fase final concentra-se na recuperação e prevenção de ransomware. As vítimas precisam decidir se pagam o resgate ou tentam restaurar os sistemas usando backups. Independentemente da resposta imediata, esta etapa envolve uma revisão completa da segurança dos dados e a implementação de uma defesa mais robusta para reduzir o risco de sofrer novas violações no futuro.
Os backups se tornaram os alvos favoritos dos cibercriminosos. Totalmente compreensível, afinal, geralmente é onde estão armazenados os dados mais valiosos. Por isso, a tecnologia de imutabilidade do backup se tornou uma importante aliada na arquitetura de defesa contra as ameaças cibernéticas.
É fundamental conhecer profundamente sobre ransomware e suas táticas cada vez mais sofisticadas e conhecer as estratégias do seu inimigo, mas as escolhas que você faz para os seus esquemas de defesa é o que pode de fato fortalecer a barreira de segurança dos seus sistemas.
Fonte: Object First
Notícias Técnicas
A nova regra entra em vigor no dia 1º de maio de 2025, e formaliza um novo Termo de Adesão, que pode ser firmado por órgãos e entidades que não integram o Poder Executivo Federal
Ação tem o objetivo de viabilizar a realização das reavaliações e das revisões de benefícios previdenciários e assistenciais
Em todo país, pagamento beneficiará 34,2 milhões de pessoas. Calendário vai de 24 de abril a 8 de maio
A Comissão de Previdência, Assistência Social, Infância, Adolescência e Família da Câmara dos Deputados debate na quarta-feira (23) uma possível alteração na Lei do Imposto de Renda, visando oferecer o modelo de “splitting familiar”.
CFC e contadores lideram campanha “Amor Declarado” para estimular doações via imposto de renda
Supremo suspendeu processos e busca unificar entendimento sobre fraudes em contratos de prestação de serviços
Projeto de Lei de Diretrizes Orçamentárias (PLDO) enviado ao Congresso combina responsabilidade fiscal com valorização do salário mínimo e busca ancorar expectativas em uma trajetória econômica estável
Adiamento visa proporcionar transição mais adequada para empregadores e trabalhadores.
Taxas operaram em direção contrária ao dos rendimentos dos títulos de dívida dos EUA
Notícias Empresariais
A equipe econômica prevê que 2027 será um ano difícil para o orçamento; fim da exclusão dos precatórios da meta fiscal é um dos principais fatores de pressão
3ª turma entendeu que regra de impenhorabilidade pode ser relativizada diante das circunstâncias do caso concreto
Especialistas ouvidos pelo g1 dizem que chineses já queriam novos mercados antes das tarifas de Donald Trump. Indústria nacional precisa de investimentos pois ainda não consegue competir em termos de tecnologia e produtividade.
Da ameaça de inundação de produtos chineses à abertura de novos mercados, o Brasil pode ganhar com a chacoalhada mundial desencadeada pela guerra comercial que opõe seus dois maiores parceiros comercias, mas também há ameaças. Governo evita confronto direto e tenta compensar os possíveis prejuízos com abertura de novas frentes de negócio
Saiba como funcionam os dias de descanso entre 19 e 21 de abril, quem pode aproveitar e quais são as regras trabalhistas para cada tipo de escala
Igor Calvet aponta que garantir investimentos no país é uma das tarefas do momento
RH estratégico é chave para consolidar governança corporativa alinhada à inovação, ESG e transformação digital
Mercado reage a sinais de que gigantes da indústria de semicondutores, como ASML e Nvidia, estão sendo afetados pelos efeitos da guerra comercial deflagrada pela política tarifária do governo Trump
Em 14 anos de existência, o Programa teve 1.163 empresas candidatas, 920 avaliações e 260 premiações pela Controladoria, o que gerou diversos reconhecimentos internacionais
Receita com produtos ligados ao setor financeiro entre empresas do varejo pode atingir R$ 24 bilhões no ano que vem
Notícias Melhores
Atividade tem por objetivo garantir a perpetuidade das organizações através de planejamento e visão globais e descentralizados
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável
Este artigo analisa os procedimentos contábeis nas operadoras de saúde brasileiras, destacando os desafios da conformidade com a regulação nacional e os esforços de adequação às normas internacionais de contabilidade (IFRS)
Essas recomendações visam incorporar pontos essenciais defendidos pela classe contábil, os quais poderão compor o projeto final previsto para votação no plenário da Câmara dos Deputados
Pequenas e médias empresas (PMEs) enfrentam uma série de desafios que vão desde a gestão financeira até o cumprimento de obrigações fiscais e planejamento de crescimento
Este artigo explora técnicas práticas e estratégicas, ajudando a consolidar sua posição no mercado competitivo de contabilidade