{"id":17545,"date":"2022-02-07T15:20:46","date_gmt":"2022-02-07T18:20:46","guid":{"rendered":"https:\/\/www.sertsc.org.br\/site\/?p=17545"},"modified":"2022-02-07T15:20:46","modified_gmt":"2022-02-07T18:20:46","slug":"ciberseguranca-as-perspectivas-para-2022","status":"publish","type":"post","link":"https:\/\/sertsc.org.br\/site\/ciberseguranca-as-perspectivas-para-2022\/","title":{"rendered":"Ciberseguran\u00e7a: as perspectivas para 2022"},"content":{"rendered":"<p>O crescimento da compra online e a ades\u00e3o das empresas ao espa\u00e7o digital proporcionou grandes movimenta\u00e7\u00f5es comerciais e com isso tamb\u00e9m chamou a aten\u00e7\u00e3o de criminosos. Sob este cen\u00e1rio, a ciberseguran\u00e7a ganha cada vez mais import\u00e2ncia para empresas e consumidores.<\/p>\n<p>No ano passado, a varejista de moda Renner foi alvo de um ataque cibern\u00e9tico que deixou o site da companhia fora do ar. Antes disso, a JBS USA, subsidi\u00e1ria da brasileira JBS nos Estados Unidos, confirmou ter sido v\u00edtima de um ataque cibern\u00e9tico e pago o equivalente a US$ 11 milh\u00f5es em resposta \u00e0 a\u00e7\u00e3o criminosa. No fim do ano, o aplicativo Conecte SUS, do Minist\u00e9rio da Sa\u00fade, ficou mais de 13 dias fora do ar ap\u00f3s ter sido alvo de ataques.<\/p>\n<p>Segundo dados levantados pela Comiss\u00e3o de Valores Mobili\u00e1rios (CVM), ag\u00eancia regulada pelo Minist\u00e9rio da Economia, os ataques cibern\u00e9ticos contra empresas brasileiras cresceram 220% no primeiro semestre de 2021, na compara\u00e7\u00e3o com o mesmo per\u00edodo do ano anterior. J\u00e1 segundo um relat\u00f3rio recente da Gartner, globalmente, o preju\u00edzo financeiro com ataques cibern\u00e9ticos pode chegar at\u00e9 US$ 50 bilh\u00f5es em 2023.<\/p>\n<p>Andr\u00e9 Insardi, professor de Sistemas de Informa\u00e7\u00e3o em Comunica\u00e7\u00e3o e Gest\u00e3o da ESPM, tra\u00e7a um paralelo entre o crescimento dos ataques cibern\u00e9ticos e a onda de assaltos em caixas eletr\u00f4nicos, que assombrou os brasileiros h\u00e1 anos. Em ambos os casos, a populariza\u00e7\u00e3o dos meios, sejam eles os caixas ou o ambiente digital, tornou-os mais atrativos para ataques. \u201cN\u00e3o \u00e9 um erro por neglig\u00eancia proposital, mas por um crescimento muito forte\u201d, aponta. Ele tamb\u00e9m destaca que, nesse caso, grandes empresas podem se tornar alvos mais atraentes para esse tipo de ataque. \u201cQuanto maior o seu time, mais est\u00e1 sujeito a a\u00e7\u00f5es de engenharia social\u201d, explica. Engenharia social \u00e9 a manipula\u00e7\u00e3o feita por criminosos para induzir usu\u00e1rios a divulgar dados confidenciais ou executar a\u00e7\u00f5es, que v\u00e3o infectar seus computadores e sistemas.<\/p>\n<p>Tend\u00eancias para 2022<\/p>\n<p>De olho nesse cen\u00e1rio a empresa de privacidade e seguran\u00e7a digital Avast mobilizou seus analistas para desenvolver uma pesquisa sobre as tend\u00eancias em ciberseguran\u00e7a para o ano de 2022. De acordo com o estudo, a crise global de ransomware deve se aprofundar, com mais ataques a infraestruturas cr\u00edticas, como a da avia\u00e7\u00e3o. Ransomware \u00e9 o termo que define a a\u00e7\u00e3o popularmente conhecida como sequestro digital. Nele, um software mal-intencionado restringe o acesso ao sistema e \u00e9 cobrado um resgate, geralmente em criptomoedas.<\/p>\n<p>As criptomoedas, inclusive, s\u00e3o outro destaque da pesquisa. Com o Bticoin atingindo novos recordes, os especialistas preveem o avan\u00e7o de golpes relacionados \u00e0s moedas digitais. As deepfakes, t\u00e9cnica que usa intelig\u00eancia artificial combinar imagens e sons, mudando seu significado tamb\u00e9m pode render ataques no contexto corporativo.<\/p>\n<p>\u201cOs ataques est\u00e3o mais sofisticados. A maneira como eles violam as empresas e se movem em suas redes mostra um grande conhecimento das t\u00e9cnicas de ataques. Os cibercriminosos est\u00e3o usando t\u00e9cnicas que os tornam mais dif\u00edceis de detectar e que amea\u00e7am at\u00e9 mesmo os alvos mais experientes. Agora, muitas amea\u00e7as s\u00e3o projetadas para contornar as tecnologias de prote\u00e7\u00e3o comuns inclu\u00eddas no software de seguran\u00e7a, como assinaturas, heur\u00edsticas, emuladores, filtragem de URL e verifica\u00e7\u00e3o de e-mail\u201d, explica Michal Salat, Diretor de Intelig\u00eancia de Amea\u00e7as da Avast.<\/p>\n<p>No entanto, o executivo reconhece caminhos para evoluir nesse cen\u00e1rio, especialmente, ao lidar com os casos de engenharia social. \u201cA boa not\u00edcia \u00e9 que, com educa\u00e7\u00e3o e treinamento corretos, e seguindo as devidas pol\u00edticas e procedimentos, a empresa pode prevenir esses ataques. Tudo o que voc\u00ea precisa fazer \u00e9 informar a toda a organiza\u00e7\u00e3o que esses golpes existem, como funcionam e como tratar as solicita\u00e7\u00f5es de maneira adequada, independentemente de como s\u00e3o recebidas\u201d, aponta.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-17546 aligncenter\" src=\"https:\/\/www.sertsc.org.br\/site\/wp-content\/uploads\/2022\/02\/Design-sem-nome.png\" alt=\"\" width=\"547\" height=\"365\" \/><\/p>\n<p>Fonte: Meio e Mensagem https:\/\/www.proxxima.com.br\/home\/proxxima\/noticias\/2022\/02\/07\/as-tendencias-em-ciberseguranca-para-2022.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O crescimento da compra online e a ades\u00e3o das empresas&hellip;<\/p>\n<p> <a class=\"more-link\" href=\"https:\/\/sertsc.org.br\/site\/ciberseguranca-as-perspectivas-para-2022\/\">Leia mais<\/a><\/p>\n","protected":false},"author":1,"featured_media":17546,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33,3],"tags":[],"class_list":{"0":"post-17545","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-destaques","8":"category-noticias"},"_links":{"self":[{"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/posts\/17545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/comments?post=17545"}],"version-history":[{"count":0,"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/posts\/17545\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sertsc.org.br\/site\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/media?parent=17545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/categories?post=17545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sertsc.org.br\/site\/wp-json\/wp\/v2\/tags?post=17545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}