#The Cyber Identity Blog

Confira conteúdos sobre novidades e tendências do universo de Cyber Identity!

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Por Natalia Santos 22 mar., 2023
Recentemente foi descoberto um vírus capaz de interceptar as transferências via Pix e causar grandes prejuízos para os usuários. O BrasDex já afetou mais de mil pessoas em instituições renomadas, como Bradesco, Caixa, Itaú e Nubank. Ele pode desabilitar protocolos de segurança, roubar senhas e até mesmo interceptar transferências, modificando tanto o valor quanto o destinatário. Veja , neste artigo como ocorre a ação, o que ele faz e medidas de segurança
Por João Victor Tiusso 15 mar., 2023
O digital transformou o comportamento do cliente. Hoje os consumidores têm mais poder decisivo nas mãos, fazendo com que as empresas tenham que se esforçar mais para conseguir destaque e mantê-los fiéis à marca. O consumidor da era digital é extremamente exigente. Uma das exigências é, por exemplo, que as empresas tenham maior agilidade na hora de resolver algum problema ou realizar uma ação. Por isso, não vão pensar duas vezes em mudar de um serviço para o outro, até encontrar um que atenda às suas necessidades. Fornecer uma boa experiência do cliente - se atentando a todos os pontos de interação - se tornou essencial e uma tendência indispensável no planejamento do negócio de qualquer Companhia. De acordo com um estudo da CX Trends, 61% dos consumidores esperam ter experiências cada vez mais naturais e fluidas, e isto está ligado diretamente à percepção que as pessoas têm com relação à marca. O zelo com a experiência do usuário deve estar presente em todas as etapas, desde o onboarding do cliente. Cuidar para que o onboarding construa uma relação próxima, sólida e duradoura entre as instituições e os usuários, traz uma série de vantagens, como: crescimento das vendas, fidelidade do cliente e posicionamento da marca. Veja, neste artigo, 4 medidas essenciais para melhorar a experiência do cliente no onboarding digital!
Por Natalia Santos 08 mar., 2023
A cada dia que passa, a tecnologia avança, permitindo conexões profundas entre pessoas, programas, aplicativos e serviços da web. Entre as ferramentas e protocolos que facilitam essa comunicação entre os aplicativos, conectando-os para a troca de informações, estão os protocolos, rotinas e utilitários das APIs. As APIs permitem que os desenvolvedores pulem algumas etapas ao criar programas de software, acelerando assim o processo de desenvolvimento. Elas proporcionam uma ampla gama de benefícios, entretanto, sua descoberta, controle e inventário são alguns dos aspectos mais negligenciados ao criar um ecossistema de API completo. Gerenciamento e visibilidade são práticas fundamentais de segurança; ser desatento com relação a estes aspectos pode causar sérios prejuízos. Veja como funciona o Discovery de APIs e por que ele é essencial na disciplina de API Protection.
Por Natalia Santos 01 mar., 2023
Por que a identidade é a primeira linha de defesa da segurança cibernética
Blog ChatGPT: o que é, como funciona? Podemos confiar?
Por Natalia Santos 15 fev., 2023
Segundo levantamento, o ChatGPT ultrapassou a marca dos 100 milhões de usuários, tornando-se o aplicativo com o crescimento mais rápido da história. Para ter uma ideia, para atingir o mesmo número, o TikTok levou nove meses, o Instagram dois anos e meio, o Spotify e o Facebook quase cinco anos. A procura foi tanta que a OpenAI, criadora da plataforma, lançou um programa de assinatura (ChatGPTPlus) para usuários que desejem usar o software em horários de pico com mais estabilidade, por apenas US$ 20 mensais, garantindo acesso prioritário a novos recursos. Veja, neste artigo, do que se trata, como se originou, como funciona, seus impactos e se esta tecnologia é confiável.
Por Natalia Santos 08 fev., 2023
A computação em nuvem traz muitos benefícios, mas também apresenta riscos e desafios de segurança únicos. Na cloud computing, a maioria dos riscos de segurança estão relacionados à proteção de dados em nuvem, seja por falta de visibilidade dos dados, incapacidade de controlá-los ou sequestro de dados. Ao construir infraestrutura na nuvem, é importante avaliar sua capacidade de prevenir roubos de informações e proteger o acesso de forma zero trust: determinar quem pode inserir dados, rastrear as modificações de recursos, identificar comportamentos suspeitos, realizar a análise do tráfego e ter ferramentas que orquestrem e analisem todas estas variáveis, realizando uma proteção inteligente e proativa. Veja, neste artigo, os riscos da nuvem e por que é necessário reforçar a segurança dos acessos com MFA.
Por Natalia Santos 01 fev., 2023
Desde 2005, a adesão ao trabalho remoto aumentou 173% , segundo pesquisa da consultoria Global Workplace Analytics. Proporcionalmente a esta nova realidade, cresceu também os riscos associados. O principal risco do acesso remoto ocorre quando um hacker consegue obter uma credencial de acesso privilegiado, possibilitando acessar sem restrição os sistemas da Organização e expô-la a uma série de ameaças: perda de dados, phishing, ransomware etc . Segundo o Verizon Threat Research Advisory Center (VTRAC) 2021, que enumera os diversos tipos de uso indevido em violações, 70% são provenientes de abuso de privilégios , seguido por manipulação incorreta dos dados (20%) . O trabalho remoto pode proporcionar altos níveis de produtividade para a empresa. Entretanto, é necessário implementar uma política de teletrabalho que garanta a segurança das informações que trafegam e assegurem a segurança da conexão no acesso remoto. Quando os métodos de autenticação são insuficientes para garantir o acesso remoto seguro, aconselha-se adotar uma solução de autenticação adaptativa. Veja, neste artigo, como funciona a autenticação adaptativa e por que ela é essencial para minimizar riscos no acesso remoto.
Ver mais

Conheça a Academia de Cibersegurança SEC!

Inicie sua jornada profissional conosco e receba gratuitamente mentoria e treinamento para se tornar um especialista em Cyber Identity! 

QUERO SABER MAIS

Receba conteúdos exclusivos sobre Cibersegurança e acompanhe as tendências em prevenção à fraudes.

Contate-nos

Share by: