Documento tem o objetivo de orientar entes federativos e as Entidades Fechadas de Previdência Complementar (EFPC) que ainda não viabilizaram o efetivo ingresso de servidores públicos como participantes nos planos de benefícios
Área do Cliente
Notícia
Você precisa conhecer o inimigo: a anatomia de um ataque ransomware
Com a alta das atividades de crime cibernético dos últimos anos, se torna necessário que os líderes conheçam mais de cada etapa dos processos de invasão e ataque dos hackers
Prevê-se que o custo financeiro do cibercrime atinja 10,5 trilhões de dólares por ano até 2025, e isso frisa a urgência de reforçar as suas defesas contra o ransomware.
O segredo para virar o jogo nesta batalha cibernética está justamente em dominar a arte de conhecer o seu inimigo. Confira abaixo as observações de Anthony Cusimano, estrategista corporativo da Object First, que destrincha toda a anatomia de um ataque, explicando cada estágio para contribuir com a preparação e o conhecimento necessário, criar o seu escudo e enfrentar as ameaças que estão à espreita.
A Odisseia do ataque
Navegar nas águas traiçoeiras de um ataque de ransomware requer uma compreensão profunda do seu ciclo de vida. Desde a exploração inicial de vulnerabilidades até a tão temida etapa dos pedidos de resgate, cada fase é um movimento calculado dos cibercriminosos para explorar, criptografar e extorquir.
A descompactação desses estágios te ajuda a esclarecer as suas estratégias, oferecendo os insights necessários para reforçar sua defesa e proteger os ativos digitais.
Identificação do alvo e coleta de inteligência
Os cibercriminosos começam identificando alvos potenciais, concentrando-se onde estão os dados valiosos e as vulnerabilidades notáveis. Por meio de pesquisas meticulosas, incluindo a análise de informações públicas e a exploração de dados provenientes de violações, eles avaliam a postura de segurança cibernética do alvo, identificando os elos mais fracos na arquitetura da defesa.
Acesso liberado
O ponto de entrada normalmente é criado por meio de campanhas sofisticadas de phishing ou pela exploração de vulnerabilidades conhecidas. Os invasores usam e-mails muito bem disfarçados para induzir as pessoas a fornecerem credenciais de acesso ou acionar downloads de malware, estabelecendo as bases para o ataque.
Conquista de território
Após se infiltrarem na rede, os invasores movem-se em busca de dados e sistemas confidenciais. Eles ampliam seus direitos de acesso, aproveitando credenciais roubadas e explorando pontos fracos do sistema para obter o máximo controle possível sobre a rede, preparando o terreno para a implementação da carga útil do ransomware.
Fase da contaminação
Nesta etapa crítica ocorre a implementação real do ransomware, na qual os invasores executam o malware que criptografa os dados do alvo. Ao aproveitar algoritmos de criptografia avançados, eles garantem que os dados fiquem inacessíveis, preparando o terreno para suas demandas de extorsão.
O pesadelo do bloqueio
Os invasores agora bloqueiam o sistema, criptografando arquivos e, às vezes, sistemas inteiros. Eles têm como alvo uma ampla variedade de tipos de arquivos e utilizam criptografia robusta para evitar o acesso não autorizado, interrompendo significativamente as operações e o acesso a dados críticos.
O resgate
Com os dados criptografados, os criminosos revelam sua presença, exigindo pagamento de resgate em troca de chaves de descriptografia. A comunicação é muitas vezes feita por meio de canais seguros, com exigências feitas em criptomoeda para manter o anonimato e dificultar o rastreamento.
Restauração e próximos passos
A fase final concentra-se na recuperação e prevenção de ransomware. As vítimas precisam decidir se pagam o resgate ou tentam restaurar os sistemas usando backups. Independentemente da resposta imediata, esta etapa envolve uma revisão completa da segurança dos dados e a implementação de uma defesa mais robusta para reduzir o risco de sofrer novas violações no futuro.
Os backups se tornaram os alvos favoritos dos cibercriminosos. Totalmente compreensível, afinal, geralmente é onde estão armazenados os dados mais valiosos. Por isso, a tecnologia de imutabilidade do backup se tornou uma importante aliada na arquitetura de defesa contra as ameaças cibernéticas.
É fundamental conhecer profundamente sobre ransomware e suas táticas cada vez mais sofisticadas e conhecer as estratégias do seu inimigo, mas as escolhas que você faz para os seus esquemas de defesa é o que pode de fato fortalecer a barreira de segurança dos seus sistemas.
Fonte: Object First
Notícias Técnicas
Veja quais foram as implementações e como fazer o download da nova versão da EFD ICMS IPI.
Voto no STF propõe limite inspirado na Lei de Falências para garantir equilíbrio entre verba alimentar e arrecadação fiscal.
Obra explora casos concretos de países e suas políticas visando subsidiar gestores, pesquisadores e formuladores de políticas no desenvolvimento de novas abordagens regulatórias para uma política de preços mais equilibrada e eficiente no Brasil
Nova norma detalha incentivos fiscais e reforça segurança jurídica para atrair investimentos estratégicos.
Notícias Empresariais
Pagamento da segunda parcela do décimo terceiro deve ser feito até o dia 20 de dezembro
Entenda as diferenças entre IFRS e US GAAP e como a contabilidade internacional impacta negócios globais. Saiba como se adequar às normas e garantir conformidade
Os grupos Despesas Pessoais (0,83% e 0,08 p.p.) e Transportes (0,82% e 0,17 p.p.) completam o ranking das três maiores variações neste mês
Para a 3ª Turma, ele não deu motivo à paralisação da execução
Saiba quais são os direitos e benefícios dos funcionários no final do ano, incluindo 13º salário, férias, PLR e outros adicionais.
Notícias Estaduais
No dia 14 de outubro de 2021, a Secretaria da Fazenda do Estado de São Paulo (Sefaz-SP)..
A Receita Estadual do Paraná comunica que o Supremo Tribunal Federal declarou que é constitucional a imposição tributária aos contribuintes optantes pelo Simples Nacional da diferença de alíquotas do ICMS pelo Estado de destino por ocasião da entrada de mercadoria em seu território.
Será possível parcelar em até 60 meses débitos de ICMS, com desconto de até 40% em juros e multas
Acesso ao microcrédito, orientação para microempresa e Micro Empreendedor Individual (MEI), cursos, orientação para o protocolo digital de processos de registro de empresas, e manutenção preventiva de equipamentos, fiscalização e legislação. Esses são alguns serviços que constam no convênio firmado entre o Governo do Estado e o Sebrae, nesta sexta-feira (28).
A Receita Federal notificará 1.070 contribuintes no Acre, Amazonas, Amapá, Roraima, Rondônia e Pará para explicar declarações de despesas de alto valor no Imposto de Renda. No Amazonas são 281 contribuintes. A Receita não informou os valores.
Notícias Melhores
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável