Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Segurança

  • cibersegurança
    Segurança

    Cibersegurança em foco: 4 perguntas sobre o tema que você precisa conferir agora!

    A cibersegurança está em foco! De acordo com o último levantamento do Gartner sobre o tema, os gastos globais com segurança e gerenciamento de riscos representarão cerca de US$ 215 bilhões em 2024. Além disso, a “privacidade de dados e a segurança de nuvem” continuarão como destaques nas organizações, registrando taxas de crescimento de mais de 24% ao longo do ano.  Porém, à medida que os recursos investidos na área são potencializados e as regulamentações de ética e privacidade de dados são aprimoradas, o universo das ameaças, vulnerabilidades e ciberataques também se sofistica.  Sabendo da complexidade desse cenário e da necessidade de discutir a cibersegurança para além do óbvio, a ESR convidou Fabio Wladimir Monteiro Maia, principal technical manager no CESAR School, e Francisco Marcelo Marques Lima, especialista da ESR/RNP, para debaterem as principais questões sobre cibersegurança em TI. Confira, abaixo, 4 aspectos relevantes abordados nesse novo webinar gratuito. Boa leitura! ❗ Leia também – Guia: a orquestração de containers Kubernetes pode ajudar a minha organização? 4 perguntas sobre cibersegurança que você precisa desvendar agora! 1) Criptografia quântica vs criptografia tradicional: qual a relação entre elas? De acordo com Fabio Wladimir Monteiro Maia, o termo “criptografia quântica” descreve outro paradigma de computação, diferente do clássico e tradicionalmente usado. É o chamado paradigma de computação quântica, pautado em um princípio físico de funcionamento dos computadores. Enquanto os computadores clássicos operam de acordo com a física e o eletromagnetismo clássicos, os computadores quânticos são projetados para explorar fenômenos quânticos que não ocorrem dentro da primeira dinâmica, assim, há sempre uma incerteza que demanda observação. Antes dessa etapa, o sistema encontra-se em um estado de sobreposição, no qual ele não é nem uma coisa nem outra, caso das hipóteses de emaranhamento de kubits. A aplicação foi prevista inicialmente na década de 1980, quando se refletiu sobre a possibilidade de a física quântica ser utilizada de uma forma diferente no âmbito da computação e do processamento. Dessa maneira, a computação quântica como se desenvolveu desde então refere-se ao potencial de aceleração das computações “tradicionais”. Ou seja, uma computação com necessidade “x” de processamento na abordagem clássica passa a demandar um esforço computacional muito menor em um sistema quântico, e é exatamente esse motivo que liga o termo aos estudos das criptografias! Sabe-se que a criptografia moderna é baseada na dificuldade inerente à resolução de determinados problemas. O que garante que criptografias assimétricas, que fazem uso de chaves públicas e privadas, sejam dotadas de segurança é justamente a existência de alguns problemas matemáticos de alto grau de complexidade, como o logaritmo discreto, a fatoração de números inteiros e o problema do isomorfismo de curvas elípticas (ECDLP). Os sistemas de criptografia Rivest-Shamir-Adleman (RSA), por exemplo, são seguros porque se baseiam na dificuldade de fatorar o produto de dois números primos muito grandes. A operação de potenciação utilizada na criptografia RSA é fácil de realizar, mas a operação inversa, que é a fatoração do número resultante, é considerada computacionalmente difícil, com chaves acima de 3.072 bits. Quando uma nova forma computacional se estabelece, capaz de acelerar a dinâmica de resolução de problemas densos da computação clássica, tal qual a computação quântica, há também uma ameaça clara ao paradigma da criptografia moderna. Em outras palavras, a criptografia quântica coloca em risco algoritmos de autenticação e algoritmos de cifragem (os que protegem conteúdos de terceiros não autorizados), entre outros. Afinal, toda a internet e a segurança desse espaço baseiam-se em algoritmos criptográficos clássicos, que dependem de problemas matemáticos complexos serem resolvidos computacionalmente.  Com o aperfeiçoamento de uma computação que transforma diversos problemas digitais difíceis em questões simples, surge também a possibilidade de quebra de toda a criptografia associada à internet. Entretanto, mesmo que o contexto pareça preocupante, Fabio faz ressalvas quanto ao alarmismo relacionado com a pauta. Segundo o profissional, alguns conceitos sobre computação quântica ainda são difundidos erroneamente no meio digital, contribuindo para uma noção sensacionalista de sua abrangência a aplicabilidade. É o caso dos abaixo descritos: Tudo isso contribui para que o cenário da implementação prática da computação quântica e da possível desestabilização da criptografia clássica seja mitigado.  2) O que significa supremacia quântica?  O termo é utilizado quando uma tarefa comumente realizada com maior esforço no computador clássico é executada em tempo recorde no sistema computacional quântico. Trata-se, portanto, da demonstração e comprovação de que um mesmo problema resolvido em questão de horas em um sistema quântico exige muito mais tempo para ser solucionado em um computador clássico. Nessa ocasião, há uma validação da supremacia quântica em relação àquele problema específico. Entretanto, muitas vezes, os problemas comprovados nessas demonstrações são artificiais, viciando seu resultado.  Além disso, quando o estudo de demonstração é publicado, é comum que o argumento da supremacia quântica sobre determinado problema seja superado por algum outro pesquisador, que comprova ser viável a resolução do desafio, em tempo adequado, por meio da lógica clássica e de um algoritmo clássico desconhecido até então.  3) Como podemos enxergar a inteligência artificial em uso nas organizações, principalmente quando falamos de segurança da informação? A inteligência artificial (IA) representa um fenômeno não só de tecnologia como também de mídia, sobretudo por causa da publicização do ChatGPT.   Com os novos contornos da transformação digital acelerada, profissionais de TI preveem que a IA generativa (a que produz conteúdo) seja capaz de transformar visceralmente a sociedade já nos próximos meses.  Embora tal popularização tenha ganhado força recentemente, os profissionais Fabio Monteiro Maia e Francisco Marcelo Lima destacam que a ferramenta já está presente há bastante tempo nas organizações, como nas análises de e-mail, que utilizam princípios de IA para fazer a detecção de spam. Ou seja, a IA, que já fazia parte da rotina dos especialistas em TI, agora será ainda mais empregada nesse ambiente, seja na perspectiva defensiva, seja no lado ofensivo, sendo o último o que mais tem se destacado.  Segundo os especialistas, a associação IA generativa + abordagens digitais ofensivas pode ocasionar o crescimento de ataques de engenharia social (aqueles capazes de hackear o próprio ser humano), visto que a tecnologia automatiza essa tarefa.  Até então, a engenharia social demandava a ação, a configuração e o gerenciamento humano contínuo. Com o advento da IA, essa lógica se altera e passa a viabilizar uma possível automatização da geração de golpes e ameaças e torná-los ainda mais específicos.  Os phishings direcionados, por exemplo, podem ser produzidos automaticamente, em escala industrial. Há também a previsão do aumento de chamadas telefônicas com áudios sintéticos, da propagação da deep fake, entre outros modelos de ataque.  Nesse contexto, pelo menos por enquanto, nota-se que o uso da IA prevalece no lado ofensivo. No defensivo, o desenvolvimento da IA ainda é direcionado para ferramentas de correlacionamento de evento, análise de logs, análise de tráfego de redes e detecção de intrusão. Porém, é preciso equilibrar essas forças e direcionar a IA generativa para o combate da sofisticação dos cibercrimes.  O que os especialistas do webinar ESR defendem é que, em breve, a IA será utilizada não só como um copilot para o invasor, como também representará um copilot para quem está preocupado com a segurança.  Nas mãos de quem tem bons fundamentos e experiência de mercado, a IA é uma excelente ferramenta! 4) Qual o risco da IOT dentro das organizações?  A internet das coisas (IoT) é uma pauta intrincada, pois, ao mesmo tempo que viabiliza ambientes inteligentes, integrados, dinâmicos e que facilitam a vida do usuário, também trata de dispositivos bastante frágeis em relação à cibersegurança. Normalmente, os dispositivos de IoT têm baixo poder de processamento, e por possuírem recursos limitados de computação, refletem um desafio bastante robusto para a criptografia.  Os algoritmos criptográficos implantados em IoT são simples, pouco efetivos ou até inexistentes. Esse cenário é agravado quando observamos a quantidade de dispositivos IoT espalhados pelas redes em detrimento do número de artefatos computacionais disponíveis.  A equação posiciona os dispositivos IoT como vulneráveis, a exemplo dos aparelhos de ar-condicionado. Assim como muitos equipamentos industriais, os ares-condicionados não eram ligados à internet, dando ênfase à confiabilidade, e não à segurança. Quando migraram para a rede, o desenvolvimento adequado de mecanismos de segurança não acompanhou a mudança. Além disso, uma grande parte de dispositivos IoT não conta com atualização de framework ou acesso a suporte, o que indica ainda mais sua fragilidade e risco.  5) Além da tecnologia, que medidas as empresas e os indivíduos podem tomar para promover uma cultura de segurança cibernética a longo prazo?  Em relação a esse tópico, Fabio e Francisco compilaram algumas dicas principais:  ❗Leia também – Cloud storage: o que é e qual sua importância para o cenário de dados atual?  ___________________________________________ ESR: a melhor escolha para especialização em TI Além das 5 perguntas sobre cibersegurança abordadas anteriormente, você pode conferir outras no bate-papo completo da ESR!  No webinar gratuito “Cibersegurança em foco: Construindo um futuro mais seguro”, os especialistas continuam debatendo outras nuances relevantes sobre o tema, tais quais: Acesse o link e veja o evento on-line na íntegra! ✍️ Você também pode gostar: Conheça todos os cursos de TI disponibilizados pela ESR e escolha a sua próxima capacitação aqui! 


    11/04/2024
  • Profissões em Cibersegurança
    Segurança

    6 profissões de cibersegurança nas quais se especializar em 2025

    A sedimentação da inteligência artificial generativa e o comportamento digital inadequado de funcionários, além da sofisticação de ameaças e crimes virtuais, são alguns dos motivos que explicam a demanda por investimento em cibersegurança nas empresas para os próximos meses.  De acordo com o Gartner, em 2024, os líderes de segurança precisarão responder, com agilidade, a esse novo universo, estipulando práticas, recursos técnicos e reformas estruturais em suas políticas de segurança, com vistas à otimização da segurança da informação e das infraestruturas corporativas. É o que diz o diretor sênior e analista do Gartner, Richard Addiscott: “Apesar da força inevitável da GenAI, os líderes também continuam a enfrentar outros fatores externos fora de seu controle que não devem ser ignorados este ano.”  Por isso, a cibersegurança é uma das grandes apostas para abertura de vagas e oportunidades profissionais na área de TI.  Neste artigo, vamos detalhar algumas características do campo da cibersegurança, além de citar quais são os requisitos recomendados para ingressar nessa carreira. Boa leitura! Você também pode gostar – Cibersegurança: o que é e como seguir carreira na área? O que faz um profissional de cibersegurança? A cibersegurança compreende ações e esforços de TI direcionados para a proteção de sistemas, redes, computadores, dispositivos móveis e programas de todo e qualquer tipo de ameaça ou possibilidade de ataque digital. Por isso, um profissional especializado nesse setor executa procedimentos e protocolos para tornar as redes corporativas resilientes. Além disso, é o especialista em cibersegurança que implementa medidas preventivas, como firewalls, sistemas de detecção de intrusão e programas antivírus, para proteger instituições das ameaças cibernéticas.  Suas funções também podem compreender o desenvolvimento de políticas de segurança da informação e procedimentos de resposta a incidentes para que a organização esteja preparada para lidar com violações de segurança cada vez mais frequentes.  O monitoramento contínuo da rede em busca de atividades suspeitas, assim como a investigação de quaisquer incidentes de segurança para que seja possível identificar e mitigar eventos suspeitos, são outras tarefas comuns aos cyber securities.  Ou seja, a cibersegurança é uma área muito ampla. Diante da sistematização da inteligência artificial e da demanda por uma resposta de segurança a seus mecanismos, espera-se que ela se expanda ainda mais, exigindo novas especializações e profissionais. Desse modo, uma equipe estruturada de cibersegurança exerce um papel crucial na proteção dos ativos digitais e na manutenção da integridade, confidencialidade e disponibilidade das informações corporativas. ❗Você também pode gostar de Cloud storage: o que é e qual sua importância para o cenário de dados atual? Qual a média salarial de um profissional de cibersegurança? Como dissemos, a cibersegurança é bastante abrangente. Para cada uma de suas especialidades, os valores de contratação podem ser diferentes. Ainda assim, o guia salarial anual para 2024 da Robert Half estabeleceu uma média salarial para alguns cargos do setor (baseados em dados de São Paulo), apresentando resultados que ratificaram a importância da área e a disposição do mercado por estar em busca de qualificação técnica.  Inclusive, segundo o estudo, 58% dos chefes de empresas entrevistados desejam abrir mais vagas na área de tecnologia em 2024, entre as quais estão as voltadas para a segurança.  Confira a média salarial do documento:  25º (Candidato novo que ainda está no processo de desenvolvimento de habilidades)  – R$ 17.350,00 50º (Candidato nível médio com experiência adequada para assumir suas funções) – R$ 20.000,00 75º (Candidato com experiência acima da média) – R$ 23.750,00 25º (Candidato novo que ainda está no processo de desenvolvimento de habilidades) – R$ 11.450,00 50º (Candidato nível médio com experiência adequada para assumir suas funções) – R$ 15.000,00 75º (Candidato com experiência acima da média) – R$ 19.300,00 25º (Candidato novo que ainda está no processo de desenvolvimento de habilidades) – R$ 8.400,00 50º (Candidato nível médio com experiência adequada para assumir suas funções) – R$ 11.000,00 75º (Candidato com experiência acima da média) – R$ 14.100,00 25º (Candidato novo que ainda está no processo de desenvolvimento de habilidades) – R$ 6.100,00 50º (Candidato nível médio com experiência adequada para assumir suas funções) – R$ 8.000,00 75º (Candidato com experiência acima da média) – R$ 10.520,00 25º (Candidato novo que ainda está no processo de desenvolvimento de habilidades) – R$ 13.400,00 50º (Candidato nível médio com experiência adequada para assumir suas funções) – R$ 15.500,00 75º (Candidato com experiência acima da média) – R$ 18.400,00 ❗Você também pode gostar de  9 requisitos necessários para iniciar sua carreira de Pentest Web O que faz cada uma dessas profissões de cibersegurança na prática? Cada uma das profissões de cibersegurança listadas no guia salarial desempenha um papel específico na proteção dos sistemas de informação e na garantia da segurança cibernética das organizações. Confira os principais elementos por trás delas: Extra – Perito forense – embora essa especialidade não apareça no Guia Salarial da Robert Half, é uma das grandes apostas do segmento, tanto por sua importância quanto por sua versatilidade. Na área de perícia forense, o profissional representa uma peça fundamental para a resolução de crimes do mundo on-line ou offline. Entre suas funções, encontram-se atividades como investigação de dados, sistemas operacionais e dispositivos, a fim de mapear todas as pistas de uma ameaça ou delito e para criar a reconstituição da autoria de crimes cometidos por meio desses recursos tecnológicos. O objetivo é que o especialista em tecnologia e segurança utilize técnicas para apresentar uma linha investigativa coerente e que auxilie a resolução dos conflitos, como realizar a análise de ambientes digitais; detectar fraudes e invasões; refazer a trajetória de uma fraude; buscar potenciais riscos ou fragilidades na rede e na comunicação do caso estudado, entre outras ações. Você também pode se interessar – Conheça todos os cursos de análise forense disponibilizados pela ESR, a líder em ensino e aprendizagem de TI Como começar uma carreira em cibersegurança? Assim como indicamos no decorrer deste texto, a cibersegurança, além de abrangente, é bastante técnica. Por isso, o primeiro e principal passo para começar na área é garantir acesso a cursos, treinamentos e especializações de qualidade.  A Escola Superior de Redes (ESR) possui uma trilha completa de conhecimento em cibersegurança, com uma abordagem prática e atividades que geram resultados imediatos no dia a dia de trabalho de profissionais e organizações. Um de seus diferenciais mais marcantes é contar com a parceria de organizações reconhecidas mundialmente, como: Na ESR você tem acesso a diferentes cursos, tanto nas versões presenciais quanto EaD, para iniciar uma jornada de aprendizado com propósito em cibersegurança. Inscreva-se agora!


    01/04/2024
  • Conceitos da Gestão de Riscos da Segurança da Informação
    Segurança

    Guia completo: gestão de riscos da segurança da informação de A a Z

    A quantidade de dados sensíveis armazenados e processados, sobretudo com o aumento de dispositivos conectados, redes sociais e tecnologias de Internet das Coisas (IoT), indica o motivo pelo qual dominar os conceitos de gestão de risco da Segurança da Informação é tão essencial no novo cenário da TI, seja para profissionais, seja para empresas contratantes.  Embora agora existam outras nuances inseridas na gestão de riscos da informação e privacidade, como a adequação da organização à LGPD, o domínio dessa atividade é uma prática comum e necessária às empresas. Neste conteúdo, vamos explorar com mais detalhes o tema, abordando seus conceitos e com dicas para o desenvolvimento relacionado com a especialização.  Para isso, você vai ler por aqui um guia completo que passa pelos pontos abaixo:  O que é Segurança da Informação?  De acordo com a norma 27.002, a Segurança da Informação (SI) refere-se às estratégias de proteção existentes das informações de determinada empresa ou pessoa, conceito aplicado, assim, tanto às informações corporativas quanto às pessoais.  Trata-se do conjunto de ferramentas e táticas capazes de garantir a segurança dos dados de uma empresa no mundo virtual.  O principal objetivo da SI é minimizar os perigos de ameaças físicas e digitais, bem como assegurar o ciclo de vida dos dados organizacionais, afastando-os de influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos. Para a implementação de uma boa segurança da informação, que resguarde eficientemente os dados, a TI se vale de conceitos essenciais dessa abordagem, os quais você confere logo abaixo.  Conceitos-chave da segurança da informação De acordo com a norma 27.002, existem conceitos preponderantes da Segurança da Informação que articulam a proteção de dados e ativos. São eles:  1) Confidencialidade  Quando se fala em segurança da informação, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. 2) Disponibilidade  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. 3) Integridade  Funciona como um tipo de certificação, de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração. 4) Autenticidade Um dos últimos, mas não menos importantes, pilares que envolvem a gestão de riscos da segurança da informação é a capacidade de garantir que a informação seja verdadeira. Assegurar que certa informação pertence a A ou B e determinar uma autoria específica, provando que o objeto avaliado não tenha passado por alguma alteração indevida.  5) Não repúdio  É a propriedade que garante a impossibilidade de negar a autoria em relação a uma transição anteriormente feita. 6) Conformidade  Propriedade que garante que o sistema deve seguir as leis e os regulamentos associados a esse tipo de processo.  Quais são as fontes principais de requisitos de Segurança da Informação Existem três fontes principais de requisitos de SI: O que é gestão de riscos da Segurança da Informação?  Em uma perspectiva geral, risco é o desvio de curso dos objetivos esperados pelos gestores de um negócio decorrente, em sua maioria, de vulnerabilidades e circunstâncias adversas internas ou externas à organização.  Em outras palavras, representa uma condição que, ao ocorrer, reflete em efeitos, ora positivos, ora negativos, para a operação e o propósito das empresas. Nesse último caso, devem ser corrigidos em tempo hábil ou prevenidos.  Para que haja a mitigação desses contextos, as equipes da operação corporativa devem saber identificar as ameaças a seus setores e atuar para combatê-las, sabendo que, normalmente, são avaliadas no quesito gravidade da seguinte forma: Agora, quando se fala em gestão de riscos em relação à Segurança da Informação, é necessário compreender que cada empresa pode aplicar rotinas diferentes de contenção de eventos disformes, mesmo que se embase na mesma norma, como a 27.005. Nesse sentido, o gestor de Segurança da Informação precisa conhecer sua empresa e aplicar uma orientação personalizada contra os riscos que esteja alinhada aos demais processos gerais de gestão de riscos corporativos e à consciência de que eles sempre existirão. Portanto, o papel do gestor de SI é buscar reduzir esses riscos a patamares aceitáveis à organização. Dessa forma, a abordagem sistemática é necessária para identificar as necessidades da organização em relação aos requisitos de segurança da informação e para a criação do Sistema de Gestão de Segurança da Informação (SGSI). Portanto, a gestão de riscos de Segurança da Informação representa um processo contínuo, que envolve a identificação, avaliação e mitigação dos riscos relacionados com a segurança dos dados em uma organização. Assim, como em uma gestão de riscos geral, seu objetivo é a proteção e a análise dos riscos positivos e negativos de uma organização. Entretanto, nesse caso, a proteção é orientada para a mitigação de danos às informações sensíveis das empresas e de seus usuários. Além disso, é seu dever assegurar a confidencialidade, integridade e disponibilidade dos dados, sendo um pilar essencial à implementação e à operação cotidiana de um SGSI. O processo de gestão de riscos envolve a aplicação sistemática de políticas e procedimentos para as atividades de comunicação e consulta; o estabelecimento de contexto e avaliação; tratamento, monitoramento e análise crítica do risco; registro e relato dos riscos de um negócio.  Principais componentes da gestão de riscos da Segurança da Informação Implementar uma gestão de riscos da SI adequada não trata apenas do uso de firewalls e antivírus, mas, sim, de adotar uma abordagem estratégica e holística para identificar, avaliar e atenuar os perigos que podem comprometer a segurança dos dados.  A seguir, vamos explorar os componentes fundamentais desse processo, destacando a importância de cada etapa para a construção de uma defesa robusta e adaptável contra as ameaças digitais, em constante evolução. Ao adotar uma abordagem abrangente de gestão de riscos da segurança da informação, as organizações podem fortalecer suas defesas contra ameaças cibernéticas e proteger seus dados críticos.  A postura é necessária para certificar a continuidade dos negócios, bem como para auxiliar a construção de credibilidade da empresa em relação a seus stakeholders – clientes, parceiros e fornecedores, por exemplo.  Como expandir meu conhecimento em gestão de riscos na Segurança da Informação?  A ESR promove o curso “Gestão de Riscos de Segurança da Informação e Privacidade”, que dá ao aluno a capacidade de propor técnicas de controle de segurança da informação para tratar e mitigar as ameaças nas organizações.  No treinamento, o participante aprende a identificar ameaças, vulnerabilidades e perigos associados à segurança da informação e a aplicar, de forma prática e dinâmica, a metodologia de gestão e análise de riscos em sua organização. Confira outros detalhes e inscreva-se no curso exclusivo da ESR aqui! Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes (ESR) promove, há mais de 18 anos, a capacitação, o desenvolvimento profissional e a disseminação de conhecimento em Tecnologia da Informação em todo o Brasil. Ao longo dessa trajetória, já atendeu mais de 1.100 instituições e contribuiu para a formação de mais de 43 mil alunos em todo o país. Com uma abordagem prática e orientada às demandas do mercado, a ESR oferece mais de 100 cursos, organizados em trilhas de conhecimento que abrangem desde fundamentos de TI até temas avançados em cibersegurança, redes, desenvolvimento e gestão.


    21/11/2023
  • Previsões de Cibersegurança
    Segurança

    Previsões de cibersegurança: o que esperar no segundo semestre do ano e início de 2024?

    Mais do que prever o futuro, acompanhar as tendências de qualquer mercado possibilita a criação de alternativas inovadoras para driblar desafios antes que eles alterem a dinâmica dos negócios. Ou seja, conhecer as previsões de cibersegurança ou de inúmeros outros segmentos auxilia gestores no aperfeiçoamento de suas operações, assim como os deixa um passo à frente de incidentes e eventos complexos.  A cibersegurança é um nicho peculiar, que demanda uma atuação de ponta a ponta, constante e orientada para a menor taxa de falibilidade possível, visto que um agente malicioso precisa de apenas um erro para causar danos irreparáveis às corporações.  Dessa forma, além de capacitação técnica, os profissionais da área precisam contar com, em certa medida, habilidades enquadradas na seara das soft skills, como criatividade, capacidade analítica em contexto difíceis e gerenciamento de emoções, entre outras. A aptidão para a inovação também faz parte do escopo de competências desejadas para esses especialistas, por isso é tão importante conhecer e reconhecer o cenário e o setor.  Neste artigo, você acompanha o que se falou de cibersegurança nos primeiros meses de 2023 e o que se espera para 2024. ➡️ Leia também: O que são ataques de phishing e como evitá-los? Previsões de cibersegurança: o que aconteceu até agora? Os últimos meses do ano são marcados sempre pela necessidade de análise crítica do que movimentou o mercado, daquilo que se concretizou, dos números que validaram ou abafaram antigas tendências.  Nesse sentido, a divisão de Inteligência em Ameaças da Check Point Software Technologies, Check Point Research (CPR), divulgou dados atualizados sobre a cibersegurança até aqui, sobretudo os condizentes com ataques cibernéticos.  De acordo com a instituição, de abril a junho de 2023, houve 8% de aumento nesse tipo de evento, em uma escala semanal global, o que corresponde a uma média de 1.258 ataques por semana.  As novas táticas evasivas, os ataques frequentes baseados em hacktivismo, além de uma grande quantidade de ransomware direcionado a várias empresas e organizações, dão o alerta para uma nova onda de incidentes, mais sofisticados e em maior quantidade.  Outros dados desse relatório apontam que:  Há um notável ressurgimento de ataques cibernéticos em todo o mundo e também entendimentos importantes sobre o que esse panorama revela, de acordo com o estudo CPR.  Veja os principais desdobramentos, a seguir. 1) Cibercriminosos: mestres do antigo e do novo O relatório do CPR esclarece o fato de que os cibercriminosos não estão apenas explorando tecnologias mais recentes, como também recorrendo a vulnerabilidades bem conhecidas em softwares estabelecidos para realizar suas atividades maliciosas. 2) A constante evolução do ransomware Uma das revelações do relatório é o cenário em evolução do ransomware. Dados derivados de mais de 120 “sites de vergonha” de ransomware revelaram que, no primeiro semestre de 2023, um total de 48 grupos de ransomware relataram violação e extorsão pública de mais de 2.200 vítimas. 3) Cibersegurança: um campo de batalha dinâmico A principal conclusão do Relatório Semestral de Segurança de 2023 do CPR é que a segurança cibernética é um campo de batalha dinâmico.  As organizações precisam evoluir no desenvolvimento de estratégias de segurança em conjunto com o cenário de ameaças em constante mudança, empregando uma combinação das mais recentes defesas baseadas em IA e uma compreensão profunda das vulnerabilidades mais antigas. Diante desses números, fica evidente que o setor de cibersegurança demanda investimentos constantes e profissionais altamente qualificados para lidarem com um cenário que é sempre inédito.  Publicado ainda no primeiro semestre, o relatório IDC Predictions 2023 já previa que o mercado de SI movimentaria US$1,3 bilhão até dezembro de 2023 só no Brasil, mas, diante dessas descobertas, isso pode ser até superior ao estimado. Segundo essa pesquisa, 53,6% dos executivos de TI no Brasil e 50,6% na América Latina afirmaram, na época, que a cibersegurança permaneceria como uma das maiores prioridades e preocupações para as empresas em todas as ramificações do negócio, em todos os mercados latino-americanos. ➡️ Leia também: Principais tipos de backup e qual é o ideal para a sua empresa Previsões de cibersegurança: o que se espera para 2024? O Gartner, liderança mundial em pesquisa e aconselhamento para empresas, divulgou as previsões de cibersegurança para o segundo semestre de 2023 e início de 2024.  Entre os principais pontos da pesquisa, está a adoção, por metade dos diretores de segurança da informação entrevistados (–Chief Information Security Officer – CISOs), de um design centrado no ser humano, para reduzir atritos operacionais de segurança. Além disso, diversos outros pontos chamaram atenção no estudo e estão destacados a seguir:   Além disso, espera-se que as tecnologias já conhecidas, como IoT, machine learning, cloud computing e IA, bem como outras demandas já estabelecidas, tais quais a regulamentação e a ética de dados, permaneçam no horizonte da cibersegurança, se desenvolvam e se fortaleçam.  Por aqui já abordamos quais são elas em outro conteúdo completo sobre o tema.  Conclusão No cenário digital de ameaças cada vez mais sofisticadas e difundidas, que usam novas e antigas técnicas, se alocam em quaisquer sistemas, é indispensável acompanhar de perto as previsões de cibersegurança. Além disso, quem atua na área precisa compreender as tendências emergentes, as técnicas de ataque em evolução e as vulnerabilidades mais recentes, bem como estar pronto para a adoção de medidas proativas para fortalecer as defesas das organizações e garantir uma abordagem mais resiliente e eficaz.  A Escola Superior de Redes (ESR) é referência em cursos e treinamentos para cibersegurança, por meio de uma abordagem prática, com atividades que geram resultado imediato no dia a dia de trabalho de profissionais e organizações.  Inscreva-se agora e esteja mais preparado para atuar com segurança da informação, seja qual for a especialização.


    15/09/2023
  • Ataques Phishing
    Segurança

    O que são ataques de phishing e como evitá-los?

    De acordo com o  relatório “Spam e phishing em 2022”, da Kaspersky, o Brasil é o país mais atacado por phishing pelo WhatsApp do mundo, com mais de 76 mil tentativas de fraude na plataforma. O cenário fica ainda mais alarmante quando o estudo destaca que a distribuição de mensagens maliciosas pelo aplicativo de comunicação cresceu vertiginosamente, sendo a maior parte delas lançadas no WhatsApp (82,71%), Telegram (14,12%) e Viber (3,17%).  Embora tais apps liderem a posição no mau desempenho do país nesse quesito, o phishing pode ocorrer em diversas outras plataformas, como SMS, e-mail e até por telefonemas.   Neste artigo, vamos conversar sobre o que é phishing, seus principais tipos e como uma capacitação em segurança da informação pode otimizar a carreira de um profissional de TI que deseja se especializar nesse ramo.   Para que serve a segurança da informação? Para falar de um dos principais riscos da segurança da informação, é preciso compreender seu conceito. De maneira geral, a segurança cibernética representa o conjunto de ferramentas e estratégias digitais que garantem a segurança dos dados virtuais de uma empresa. Portanto, são as maneiras encontradas ou mecanismos usadospara minimizar os riscos de ameaça digital, além de estratégias para garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras formas de ataque cibercriminoso.  Para isso, ou seja, para uma boa segurança da informação e um resguardo eficiente de dados, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Pilares da segurança da informação Confidencialidade  Quando se fala em segurança da informação e em como evitar os riscos de desestabilização da cibersegurança, deve-se compreender que ela tem a confidencialidade como pilar desenvolvedor.   De forma direta, o termo refere-se à garantia de que agentes sem autorização não terão acesso aos dados institucionais. Disponibilidade   Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que a demanda existir, deve ser possível acessá-los.  Integridade   Funciona como um tipo de certificação de que uma informação, uma vez armazenada, não poderá sofrer quaisquer tipos de alteração. Autenticidade  O último pilar que envolve a cibersegurança é a capacidade de assegurar que a informação é verdadeira. Ou seja, a garantia de que certa informação pertence a A ou a B e determinar uma autoria específica, provando que o objeto avaliado não tenha passado por alguma alteração indevida.  O que são fraudes cibernéticas? As fraudes cibernéticas, dentre as quais o phishing está enquadrado, podem envolver tanto brechas nos processos externos quanto internos. De maneira resumida, elas representam ataques às informações exclusivas do negócio ou de seus clientes, parceiros ou colaboradores. Por exemplo, há a possibilidade de documentos internos serem alterados e ocorrer fraude por parte dos próprios funcionários da organização. Por outro lado, os clientes e colaboradores podem ter seus dados corrompidos por meio de phishing e malwares.   Portanto, fraudes cibernéticas são alterações de informação ou subtração de dados e identidade on-line de qualquer agente envolvido com a empresa, por meio de práticas ilícitas que ameaçam a segurança de rede das organizações.   Afinal, o que são ataques phishing?  O phishing, palavra derivada de “fishing”, em inglês, e que em português é lida como “pescaria”, é um risco de segurança da informação no qual o agente mal-intencionado elabora uma isca para que os usuários executem ações maliciosas sem se darem conta.  Normalmente, a prática ocorre por meio do disparo de e-mails ou, como vimos anteriormente, em aplicativos de mensagens instantâneas, redes sociais ou páginas falsas de web, que se assemelham à comunicação legítima de empresas, organizações ou indivíduos confiáveis.  O principal objetivo dessa ameaça é captar a atenção do usuário, por intermédio de técnicas de manipulação, e, dessa maneira, conseguir distribuir anexos, além de links maliciosos capazes de executar diversas funções indevidas nos servidores que colocam toda a rede em alerta.  Por meio do phishing, cibercriminosos também podem realizar a extração de informações das contas das vítimas, bem como de credenciais de login usados para fins ilícitos, como roubo de identidade, fraude financeira ou acesso não autorizado a sistemas. Os seis principais tipos de ataque phishing Existem diversas formas para a execução de um ataque phishing, e conhecê-las é a principal ferramenta para driblar esse tipo de ocorrência – seja em uma dinâmica individual, seja como estratégia corporativa.  1) E-mail phishing ou blind phishing  Esta é uma das formas mais comuns de phishing, pela qual os atacantes enviam e-mails falsos que se parecem com comunicação autêntica de empresas conhecidas, organizações financeiras ou serviços on-line. O e-mail geralmente contém links para páginas falsas que solicitam aos usuários que insiram informações pessoais ou credenciais de login. Também é comum que essas mensagens contenham anexos maliciosos que, quando abertos, infectam o sistema do usuário. A metodologia aplicada é enviar o ataque em massa e contar com a probabilidade de algum usuário cair na isca. 2) Spear phishing  Nesse tipo de ataque, os golpistas direcionam seus esforços a um grupo específico de indivíduos, a uma organização ou até a um usuário certo, com o propósito de obter informações privilegiadas e sigilosas.  Para isso, há a personalização de e-mails ou mensagens para parecer, muitas vezes, que o conteúdo ali contido é verdadeiro.  Os cibercriminosos que fazem uso dessa modalidade encontram grande parte das informações sobre os alvos disponíveis publicamente. Com isso, modificam e personalizam textos e imagens para aumentar a probabilidade de sucesso do ataque. 3) Whaling  Esse tipo de ataque de phishing está relacionado com o termo “whale”, que em inglês significa baleia. Em outras palavras, o whaling quer dizer que o cibercriminoso tem como alvo executivos e indivíduos de alto escalão em uma organização.   Os whalings são modelos de ataque sofisticados que visam obter informações valiosas ou acesso privilegiado à empresa, sendo altamente prejudiciais para a segurança corporativa. Normalmente, eles se apresentam como intimações judiciais ou notificações de endomarketing da própria empresa. 4) Pharming  Nesse método, os golpistas comprometem servidores DNS ou usam malwares para redirecionar os usuários para sites falsos, mesmo quando eles digitam corretamente o endereço da página legítima. Assim, os usuários são levados a acreditar que estão visitando um site confiável, quando, na verdade, estão fornecendo informações aos criminosos. 5) Vishing Também conhecido como phishing de voz, esse tipo de ataque é realizado por meio de ligações telefônicas. Nesses casos, os atacantes fingem ser representantes de uma empresa legítima, como bancos ou instituições governamentais, e tentam enganar os usuários para que forneçam informações pessoais por telefone. 6) Smishing  Muito comum, esse tipo de ataque de phishing é realizado por meio de SMS. Geralmente, as mensagens de SMS contêm informações atrativas, como uso de cartão de crédito, dívidas ou oportunidades de emprego, que impulsionam o usuário a clicar no link oferecido. Com isso, os cibercriminosos conseguem extrair informações e até valores dos afetados.  Qual é a postura indicada de um profissional de TI diante dos ataques de phishing?  Nenhuma medida isolada é suficiente para proteger uma empresa ou os funcionários dessa organização contra todas as ameaças de phishing. Por isso, é indicado que os negócios e gestores de TI elaborem uma abordagem de segurança da informação e da rede em camadas, combinando várias estratégias e tecnologia para manter um alto nível de segurança cibernética capaz de driblar essas ameaças cada vez mais sofisticadas.  Embora cada equipe de TI possa desenvolver uma tática própria para lidar com fraudes e as demais ameaças à rede, existem boas práticas que os profissionais da área podem seguir para mitigar o potencial desses incidentes, sobretudo dos ataques de phishing.   Conscientização e treinamento: uma cultura de segurança cibernética dentro da organização é indispensável para barrar qualquer tipo de evento de ameaça. Realizar treinamentos regulares para os funcionários, com abordagem dos conceitos de phishing, de como identificar ataques, evitar clicar em links suspeitos e relatar tentativas de phishing, é uma excelente alternativa. Quanto mais conscientes estiverem os usuários, menor será a probabilidade de um ataque ser bem-sucedido.    E-mails e filtros anti-spam: outra medida importante para as áreas de TI é implementar soluções de filtragem de e-mails e anti-spam para identificar e bloquear mensagens maliciosas antes que elas alcancem as caixas de entrada dos usuários. Muitos ataques de phishing são distribuídos por e-mail, e um bom filtro anti-spam pode reduzir significativamente o número de itens suspeitos.      Verificação de domínios: a configuração de sistemas de autenticação de e-mails, como o Sender Policy Framework (SPF) e o Domain Keys Identified Mail (DKIM), para verificar a autenticidade dos remetentes, pode ajudar a prevenir ataques de spoofing. Nesses casos, os atacantes fingem ser domínios legítimos.    Monitoramento de tráfego de rede: utilizar ferramentas de monitoramento de tráfego de rede para identificar padrões incomuns que possam ser indicativos de ataques de phishing ou tentativas de comunicação com servidores maliciosos. Bloqueio de sites maliciosos: listas de bloqueio de sites maliciosos contribuem para que os usuários não acessem páginas conhecidas por hospedar ataques de phishing ou distribuir malware.        Atualizações de software: é indispensável manter todos os sistemas e softwares atualizados com as últimas correções de segurança. Muitos ataques de phishing exploram vulnerabilidades conhecidas em softwares desatualizados. Assim, criar uma rotina de atualizações e de verificação daquelas que faltam ser realizadas na empresa é uma solução simples e prática contra esse modelo de ameaça. Política de senhas fortes: outro destaque é dado à implementação de uma política de senhas fortes que demanda o uso de palavras-chave complexas e regulares trocas. Isso dificulta o acesso não autorizado a contas por meio de ataques de phishing.  Autenticação multifator (MFA): sempre que possível, é indicado introduzir a autenticação multifator para acessar sistemas e serviços críticos. O MFA adiciona uma camada extra de segurança, mesmo que as credenciais do usuário sejam comprometidas. Monitoramento de contas: um sistema de monitoramento de contas e alertas para detectar atividades suspeitas, como múltiplas tentativas de login, logins de locais não usuais ou acesso fora do horário padrão, é considerado boa prática que um departamento de TI pode adotar. Desenvolver e praticar um plano de resposta a incidentes que inclua procedimentos claros para lidar com ataques de phishing é uma das principais obrigações de times de segurança da informação e de segurança de rede. Com essa ação, há como minimizar o impacto de qualquer evento caso ocorra um incidente. Em resumo  No contexto de um mundo cada vez mais conectado e digital, lidar com ataques de phishing ou outros cibercrimes continua sendo um enorme desafio para as empresas e as áreas ligadas à tecnologia.  Como profissional de TI, você desempenha um papel crucial na mudança desse cenário. Ainda que o objetivo preponderante de uma medida anticrimes virtuais seja a proteção da infraestrutura de TI, a educação contínua dos usuários é igualmente indispensável. Para isso, o departamento de TI deve estar capacitado para liderar abordagens pautadas em um conceito de lifelong learning (aprendizado para toda a vida), direcionadas para os demais setores dos negócios.  Inscreva-se nas turmas de segundo semestre da Escola Superior de Redes (ESR), referência em aprendizagem em tecnologia. 


    25/07/2023
  • programador trabalhando a noite scaled 1
    Segurança

    Reflexos da IA na cibersegurança: você conhece o potencial dessa relação?

    Talvez ainda seja comum associar os reflexos da IA na cibersegurança a um espectro negativo, uma vez que a tecnologia possui pouca regulamentação e se transforma em ritmo acelerado, o que também exige do setor de TI uma adaptação constante. Entretanto, distanciado o senso comum, sabe-se que a inteligência artificial (IA) pode contribuir para uma cibersegurança global mais pujante e que consegue dar conta de problemas que, agora, ultrapassam a capacidade humana de observação e a sua escalabilidade de trabalho.  Os ataques e as ameaças às estruturas de rede organizacionais continuam crescendo e encontrando maneiras de driblar as estratégias e políticas de segurança mais tradicionais. É nesse sentido que apostar em inovação, como a IA, tem se mostrado uma alternativa importante para subverter o problema.  Neste artigo, vamos conversar mais sobre a relação entre a IA e a cibersegurança e os caminhos possíveis para uma nuvem mais harmônica. 6 reflexos da IA na cibersegurança O cenário sem precedentes de ataques, crimes cibernéticos sofisticados e mais pessoas conectadas à rede acendeu um alerta nas equipes de segurança da informação: como adaptar as políticas e ferramentas de segurança a esse ritmo de eventos acelerados  e como identificar com assertividade quais deles são realmente suspeitos?   A resposta está no uso de tecnologias baseadas em IA, as quais são capazes de transformar essa avaliação crítica em um processo automatizado, que analisa uma grande quantidade de dados em velocidade recorde.  Nesse sentido, veja os principais efeitos da IA na cibersegurança na lista destacada a seguir: 1) Um passo além na avaliação big data  A IA e o seu subconjunto ML são ferramentas que operam, como o nome da última indica, por aprendizado. Juntas, ao observarem uma grande quantidade de dados de forma metodológica e automatizada, ou seja, com múltiplos eventos de maneira processual, conseguem identificar novos tipos de ameaça de maneira precisa. Isso ocorre uma vez que a tecnologia, segundo a leitura big data, estabelece um padrão de comportamento e cria perfis de usuários ativos e redes, sendo possível detectar e responder a desvios das normas estabelecidas pela organização. É como se as equipes de segurança saíssem da dinâmica de “apagar incêndios” e pudessem prever quando esses incêndios iriam ocorrer, onde e como impedir que eles sequer começassem.  Aqui você pode se perguntar: do que isso se distingue da análise de dados (AD) já amplamente difundida e utilizada nas empresas? Objetivamente, enquanto a AD não é interativa, tampouco gera autoaprendizado, representando uma análise estática dos dados já estabelecidos, a IA refere-se a tecnologias que podem entender, aprender e agir com base em informações adquiridas e derivadas. Em outras palavras, isso significa dizer que a IA fica “mais inteligente” cada vez que faz a análise de dados, de eventos e ameaças, refinando a sua aplicação e tornando-se autônoma. Com isso, um dos principais reflexos da IA na cibersegurança é levar a análise de eventos e ameaças a outro patamar, otimizando a política de segurança da informação dos negócios. 2) Novas dinâmicas de trabalho para as equipes humanas De maneira geral, a IA é representada por três modelos – inteligência assistida (melhora o que as pessoas e as empresas já fazem); inteligência aumentada (permite às empresas e pessoas fazerem coisas que de outra forma não poderiam) e inteligência autônoma (ainda em desenvolvimento, permitirá que as máquinas possam agir por conta própria). Dentro dessas possibilidades de uso da IA, há a operação de outros elementos, que igualmente tem se popularizado, como aprendizado de máquina (ML – Machine Learning), sistemas especialistas, redes neurais e aprendizado profundo.  Exemplos ou subconjuntos da tecnologia de IA: atualmente, cada um deles é capaz de contribuir distintamente para a análise de informações da rede, aprendendo e melhorando progressivamente o seu desempenho.  A IA automatiza a detecção de ameaças e, quando comparada com abordagens tradicionais baseadas em software, tem a habilidade de responder, de maneira mais eficaz e com maior efetividade, às possibilidades de ataque às informações de uma empresa, por exemplo. Assim, as equipes humanas passam a contar com uma tecnologia que analisa dados e executa a correlação de padrões de milhões a bilhões de sinais relevantes para a superfície de ataque da empresa, de modo que elas podem direcionar os seus esforços para outras demandas. 3) Disponibilização de um inventário preciso de ativos de TI  Como a IA consegue analisar uma enorme quantidade de dados e se tornar autônoma nessa atividade, também reflete a possibilidade de as equipes de segurança da informação mapearam a operação de toda a sua rede em tempo hábil, para barrar incidentes ou ameaças com celeridade.  A IA permite o levantamento de um inventário com informações relevantes e precisas acerca dos dispositivos, usuários e aplicativos com acesso a um sistema de informação, bem como realiza a avaliação da criticidade de cada um dos pontos da rede e do negócio. Com esse relatório em mãos, os gestores de SI podem realizar melhorias nos processos e na política de segurança.  4) Adoção de uma postura preventiva e mais estratégica  Os hackers também acompanham as tendências em tecnologia. Por isso, um dos importantes reflexos da IA na cibersegurança é dar às empresas uma atuação preditiva em relação às ações desses criminosos.   Os sistemas pautados em IA podem indicar quais são as ameaças globais que se destacam em determinado período, além dos setores específicos em cada negócio, auxiliando as empresas a se precaverem de incidentes futuros.  5) Maior efetividade dos programas de segurança já implementados A IA também proporciona melhor entendimento dos pontos críticos, de aprimoramento e de desempenho de um programa Infosec, visto que pode fazer a leitura e interpretação dos padrões estabelecidos na metodologia utilizada até o momento. Dessa forma, implementar a IA na cibersegurança é também apostar na otimização contínua dos programas de segurança de uma empresa.  6) Melhor alocação de recursos de segurança  Por meio do conhecimento e do uso de todos os reflexos da IA na cibersegurança elencados anteriormente, os gestores das áreas de segurança da informação conseguem melhor empregar os recursos destinados à potencialização dos programas de Infosec.  Os sistemas baseados em IA podem prever em que parte é mais provável que a rede de uma organização seja violada. Diante disso, se torna menos complexa e mais estratégica a ação de planejar a aplicação de ferramentas e recursos para as áreas que estão mais frágeis e sofrem mais riscos.  —————————————- Além desses, outros reflexos da IA na cibersegurança são evidentes, como é o caso do aperfeiçoamento das ações de resposta a incidentes e da facilidade na implementação de boas práticas de segurança cibernética, contribuindo para a redução da superfície de ataque e para a mitigação da tradicional e conhecida postura de perseguição de atividades maliciosas.  Ainda assim, embora esse cenário da IA e cibersegurança seja preponderantemente otimista, há desafios que demandam atenção das empresas e dos profissionais de TI.  A exemplo disso, da mesma forma que a inteligência artificial pode ser implementada para ir de encontro aos cibercrimes, pode também ser utilizada para potencializar as ameaças e torná-las capazes de derrotar as defesas criadas.  Dessa forma, à medida que a IA, o ML e os demais subgrupos da inteligência artificial se desenvolvem e se tornam parte integrante da rotina dos usuários, empresas e profissionais de TI precisam estar um passo à frente, assumindo a inovação como alicerce.  A parceria homem-máquina pode encontrar respostas poderosas e inéditas para diversos problemas. Mas, para isso, precisamos aceitar que este é um cenário sem retorno.  Descubra e inscreva-se na trilha de conhecimentos em cibersegurança da ESR, a escola especializada em aprendizado para tecnologia.


    17/07/2023
  • Tendências em Cibersegurança
    Segurança

    Tendências em cibersegurança que indicam como serão os próximos anos para profissionais de TI

    Você realmente está por dentro das tendências em cibersegurança para os próximos anos?  Saber essas informações pode ser um diferencial para quem deseja uma vaga no mercado de trabalho atual. Afinal, entre as oportunidades de desenvolvimento de carreira em Tecnologia da Informação em 2023, a segurança digital, em suas variadas vertentes, continua como destaque.  De acordo com um levantamento realizado pelo Adzuna, que analisou 18 milhões de vagas de emprego nos Estados Unidos no último ano, essa é uma das áreas que continuam crescendo, sobretudo quando associada ao metaverso e à digitalização de empresas e organizações.  Pensando nesse cenário de múltiplas possibilidades, separamos, a seguir, algumas tendências emergentes de segurança cibernética capazes de indicar o futuro da proteção digital.   Tendências emergentes de cibersegurança em duas diferentes áreas   Inicialmente, é importante ressaltar que a cibersegurança pode ser dividida em diversas áreas de especialização, como segurança de rede, aplicativos, dados, identidade e acesso; de dispositivos móveis; segurança em nuvem e em sistemas operacionais, entre outras.  Dificilmente, um profissional de TI vai dominar todos os conceitos desses ramos. Assim, uma das alternativas para se desenvolver no segmento é se aperfeiçoar em um deles, conhecer o que é inovador nesses campos e o que se espera deles.   Com esse objetivo, elencamos algumas especializações e o retorno que elas são capazes de dar.  1) Tendências em segurança de dados  A conformidade é uma das principais preocupações das empresas nos dias de hoje, as quais lidam, sobretudo, com o desafio sempre dinâmico e integrado de garantir a segurança de dados e o cumprimento às regras de proteção de informações.  À medida que os dados continuam se estabelecendo como um dos ativos mais valiosos do mercado, os crimes digitais que interferem ou danificam essas informações também se sofisticam.   Por isso, os times de tecnologia e os jurídicos precisam estar sempre atentos às inovações relacionadas com a tecnologia dedicada à segurança de dados e a uma proteção de data centers físicos.   Nesse sentido, um dossiê do Gartner buscou identificar os cinco principais pontos de destaque para a privacidade até 2024. De acordo com o estudo, até lá, 75% da população global terá seus dados pessoais cobertos pelas regulamentações de privacidade.   Além disso, o Top Trends in Privacy Driving Your Business Through 2024 (Principais tendências em privacidade que impulsionam seus negócios até 2024) elencou outras diretrizes nesse campo, como:  Foco em políticas de privacidade – a estimativa é que o orçamento anual médio em privacidade das grandes organizações exceda a marca de US$ 2,5 milhões até 2024. O planejamento de localização de dados como uma das prioridades nos projetos e aquisição de serviços em nuvem. Técnicas de computação para melhorar a privacidade serão usuais – sobre isso, a análise do Gartner previu que, até 2025, 60% das grandes empresas vão usar, ao menos, uma técnica PEC (computação de aprimoramento da privacidade) em análises, inteligência de negócios e/ou computação em nuvem. Governança de IA – a avaliação é que os dados hoje inseridos nos modelos de aprendizado baseados em inteligência artificial poderão influenciar as decisões tomadas anos depois. Por isso, mais do que nunca, se pensa em uma governança de IA mais robusta, como explica o analista vice-presidente do Gartner, Nader Heinen: “Uma vez que a regulamentação da IA se torne mais estabelecida, será quase impossível desembaraçar dados tóxicos ingeridos na ausência de um programa de governança de IA. Os líderes de TI terão que eliminar os sistemas por atacado, com grande custo para suas organizações e posição.” UX de privacidade centralizado – essa é uma tendência que conversa diretamente com um novo perfil de consumidor. Os usuários agora pesquisam sobre os direitos de seus dados e cobram transparência das empresas. O esperado é que essa relação se torne ainda mais contundente e leve as empresas a uma postura de experiência de usuário de privacidade (UX) centralizada. 2) Tendências em segurança de rede A segurança de redes envolve uma variedade de ações, práticas e metodologias para proteger uma rede de computadores de ameaças cibernéticas que estão por todo lugar.  Noções básicas de firewall, detecção de prevenção de intrusões (IDS/IPS), conexões VPN, autenticação e controle de acesso e registros de logs são apenas alguns conhecimentos que fazem parte dessa área. Entre as estimativas para essa vertente da cibersegurança, encontram-se:  Análise comportamental de rede – essa tendência envolve o uso de técnicas avançadas de análise de tráfego de rede para identificar comportamentos suspeitos ou anômalos. Ao monitorar padrões de tráfego e atividades incomuns, as organizações podem detectar ameaças em tempo real e responder rapidamente a possíveis violações de segurança. Aumento da adoção de soluções de segurança baseadas em nuvem – com a crescente complexidade dos eventos cibernéticos maliciosos, muitas organizações passaram a adotar soluções de segurança baseadas em nuvem, que oferecem maiores flexibilidade, escalabilidade e capacidade de resposta, permitindo uma proteção abrangente da rede contra ameaças em constante evolução. Uso crescente de inteligência artificial e aprendizado de máquina na segurança de rede – como já abordamos por aqui, a inteligência artificial e o aprendizado de máquina são cada vez mais importantes para diversas funções, inclusive as de detecção e prevenção de ameaças. Essas tecnologias podem analisar grandes volumes de dados de tráfego de rede, identificar padrões de comportamento suspeitos e tomar medidas de forma automatizada e proativa para proteger a rede contra esses ataques. Fortalecimento da segurança de dispositivos IoT – a adoção de dispositivos da Internet das Coisas (IoT) faz com que a segurança de rede tenha que se adaptar de maneira ágil para protegê-los. A implementação de medidas de segurança robustas, como autenticação forte, criptografia de dados e gerenciamento de patches, será essencial para mitigar os riscos associados aos recursos IoT conectados à rede. Enfoque na segurança de redes sem fio (Wi-Fi) – com a proliferação de dispositivos móveis e a dependência cada vez maior de redes sem fio, a segurança das redes Wi-Fi se tornará uma prioridade. Isso inclui implementação de autenticação segura, criptografia avançada e monitoramento contínuo das redes sem fio para detectar e responder às atividades maliciosas. Ênfase na privacidade e conformidade regulatória – conectada às tendências de privacidade de dados, a implementação de regulamentações como o GDPR e a LGPD e a conformidade regulatória se tornarão fatores-chave na segurança de rede. As organizações terão que garantir a proteção adequada dos dados do usuário, o gerenciamento de consentimento e a conformidade com as exigências legais relacionadas com a coleta, o armazenamento e o processamento de dados. Aumento das ameaças de ransomware e ataques de phishing direcionados – em um viés negativo, a previsão de alerta para a segurança de redes é que o ransomware continue representando uma ameaça significativa. Com isso, a tendência é que os ataques se tornem mais sofisticados e direcionados. Além disso, estima-se que os ataques de phishing apresentem campanhas cada vez mais personalizadas e enganosas. A segurança de rede terá que se adaptar e adotar medidas proativas para mitigar esses casos. Crescente colaboração entre empresas e compartilhamento de informações de segurança – à medida que as ameaças cibernéticas se sofisticam, as organizações percebem a importância de colaborar e dividir informações de segurança. Isso abrange o compartilhamento de indicadores de comprometimento (IOCs), dados de ameaças e melhores práticas de segurança para otimizar a detecção e resposta a incidentes. 👉 Leia também: Guia Segurança de Redes: o que é, para que serve e tipos existentes. Além dessas duas importantes áreas da cibersegurança e seus destaques, outras, como a segurança de aplicativos, possuem indicação de tendência e estimativa para a realização de suas operações no presente e no futuro. É o caso, por exemplo, da crescente integração de segurança em todas as fases do ciclo de vida do desenvolvimento de aplicativos (DevSecOps) e também da evolução relacionada com a gestão de identidade e acesso, tecnologia blockchain e autenticação multifator (MFA), entre outras.  A verdade é que a cibersegurança é um campo bastante vasto e que demanda capacitação constante. Assim, para profissionais que desejam se aperfeiçoar nesse mercado, a adoção de uma mentalidade de lifelong learning, ou seja, de aprendizado para a vida toda, é essencial.  Na Escola Superior de Redes, líder em educação para tecnologia, você tem acesso a uma trilha completa de cursos e treinamentos sobre os diferentes campos de TI, inclusive segurança de redes.  A metodologia da ESR, que mescla teoria e atividades práticas, capacita o aluno a pensar preventivamente e tratar os incidentes quando não for possível evitá-los.  >> Conheça os cursos da Trilha de Segurança da ESR.


    07/07/2023
  • Carreira Pentest Web
    Segurança

    9 Requisitos necessários para iniciar sua carreira de Pentest Web

    A carreira de Pentest Web é uma das muitas especialidades do profissional de TI que deseja se tornar referência em segurança da informação. Diante da sofisticação constante dos ataques aos ambientes computacionais, a demanda pela qualificação em cibersegurança também cresce.   A exemplo disso, de acordo com o relatório IDC Predictions 2023, de fevereiro deste ano, o mercado relacionado com investimentos em soluções de segurança da informação vai movimentar cerca de US$ 1,3 bilhão [A1] até dezembro. Esse número representa um aumento de 13% quando comparado com o mesmo período de 2022. Ou seja, a área é uma excelente alternativa para profissionais que priorizam o desenvolvimento da carreira e oportunidades constantes de atuação, entre as quais encontra-se a de Pentest Web.   Acompanhe, abaixo, de acordo com o webinar do tema realizado pela líder em capacitação e treinamento para TI, a Escola Superior de Redes (ESR), quais os requisitos necessários para o desenvolvimento desse cargo, além de quais são os caminhos possíveis para um aperfeiçoamento contínuo.   O que é Pentest Web?  Além do investimento em soluções de segurança, as empresas também direcionam seus recursos para os profissionais que são capazes de implementá-las. Afinal, os instrumentos de cibersegurança demandam conhecimento técnico e atualizações constantes, além de habilidade para transformar cada um deles em um serviço personalizado para a singularidade das diferentes organizações.  Nesse cenário, há uma alta demanda por especialistas na carreira de Pentest e uma necessidade urgente de o mercado tentar driblar o déficit global de profissionais de cibersegurança. De maneira geral, a carreira de Pentest está relacionada com segurança ofensiva e a possibilidade do especialista em descobrir falhas antes mesmo de o hacker afetar a rede de computadores de uma empresa.  Também chamada de Teste de Penetração em Aplicações Web, a área pode ser definida como um processo que tem como objetivo avaliar a segurança de aplicativos e serviços executados na web, com a identificação de vulnerabilidades e o fornecimento de recomendações para corrigi-las. Assim, o processo de Pentest Web envolve a simulação de ataques cibernéticos em um aplicativo web, com o objetivo de descobrir falhas de segurança que possam ser exploradas por invasores mal-intencionados. Os testes são realizados em todas as camadas do aplicativo, desde a interface do usuário até o servidor web, a infraestrutura de rede e o banco de dados. Os pentesters (profissionais que realizam os testes de penetração) usam ferramentas e técnicas especializadas para explorar as vulnerabilidades identificadas, como quebra de controle de acesso, falhas criptográficas e injeção, entre outras. Como resultado do teste de Pentest Web, há a elaboração de um relatório detalhado que descreve as vulnerabilidades encontradas, os riscos associados a cada uma delas e as recomendações para corrigi-las. Com base nesse relatório, as organizações podem implementar medidas de segurança adicionais para proteger seus aplicativos e serviços da web contra ataques cibernéticos. O dia a dia de um pentester web  O dia a dia de um pentester web pode variar dependendo do projeto no qual ele está trabalhando. No entanto, algumas atividades são comuns para esses profissionais, como:  Requisitos básicos para se desenvolver na carreira de Pentest Web  O desenvolvimento na carreira de Pentest Web e em qualquer outra relacionada com a segurança da informação demanda do profissional de TI um leque bastante diverso de conhecimentos.   Por ser uma área que trata todos os dados e informações das empresas, dos mais simples aos mais sensíveis, exige que os colaboradores responsáveis aperfeiçoem suas habilidades ligadas à arquitetura de redes, às linguagens e afins. Veja abaixo um escopo dos requisitos básicos para isso:  1) Conhecimento em desenvolvimento de redes, sistemas de operação e linguagem de programação; 2) Dedicação para a obtenção de certificações e treinamentos especializados; 3) Disposição para networking em eventos e conferências da área, visto que o segmento prioriza a credibilidade e a idoneidade reconhecida dos profissionais; 4) Desenvolvimento de habilidades de liderança; 5) Compreensão de conceitos básicos de segurança web, como os elencados abaixo, nos subtópicos Protocolos de segurança, Vulnerabilidades comuns e Tipos de ataque: 6) Conhecimento de linguagens de programação. A carreira de Pentest Web exige total compreensão da dinâmica de navegação web, dominando, por exemplo, saberes relacionados com HTML, CSS, JavaScript, Front-end PHP, Python e Ruby. 7) O domínio de ferramentas e sistemas operacionais (SO) é outro requisito básico para uma carreira de Pentest Web. O profissional deve ter familiaridade com as estruturas de ferramentas específicas e as respectivas aplicações, como Ferramentas de pentest (Burp Suite, OWASP, ZAP, Nmap, Metasploit) e sistemas operacionais (SO) (Windows, Linux e macOS). 8) Sapiência no reconhecimento dos processos de testes de penetração. Existem várias metodologias para a realização de um teste, entretanto, todas possuem um ciclo básico. Geralmente, o teste varia de uma fase burocrática para a definição de seu escopo; reconhecimento pela realização de operações para descobrir quais tecnologias a empresa tem; como ela faz as integrações; como funcionam os mecanismos de segurança; se sua estrutura é em maioria cloud ou física. Depois disso, há a etapa da identificação de ameaças, com base no reconhecimento da empresa, na qual o profissional se pergunta como é possível ter um resultado melhor testando as ameaças e confirmando-as. Com base na simulação da ameaça, há como se encontrarem as vulnerabilidades no teste e a consequente demanda de conhecimento do especialista sobre o que fazer com tais resultados. Com isso, aplica-se uma metodologia para causar impacto – também chamada fase de exploração –, que examina as vulnerabilidades e dá ao profissional o acesso ao sistema da organização. Dessa forma, ele pode aplicar o teste, ir além dos sistemas de entrada, descobrir o que a empresa tem internamente e compilar todas as descobertas em um relatório. É necessário apagar os registros dessas etapas. O relatório deve conter o que foi realizado pelo especialista de Pentest Web, bem como contemplar as sugestões de melhoria, otimizando a segurança da empresa. 9) O conhecimento em boas práticas de segurança é indispensável na carreira de Pentest Web, para que o profissional seja capaz de incentivar o fortalecimento de defesas de segurança e a proteção de redes e aplicativos e consiga disseminar as práticas de segurança recomendadas. Outras habilidades necessárias para a carreira de Pentest Web  _____________________________________________________  A segurança da informação tem um impacto direto na sociedade ao proteger dados sensíveis, garantir a integridade de infraestruturas críticas, prevenir fraudes e crimes cibernéticos e promover a segurança digital de organizações e indivíduos. Por isso, o desenvolvimento profissional nessa área exige comprometimento contínuo, atualização constante e uma base de conhecimento sólida e diversificada. A Escola Superior de Redes, referência nacional no ensino de Tecnologia da Informação, oferece uma trilha completa de aprendizado em segurança da informação, com conteúdos atualizados, foco prático e cursos desenvolvidos em parceria com instituições reconhecidas internacionalmente, como a CompTIA e a Ascend.


    11/05/2023
  • Modelagem de Ameaças
    Segurança

    O que é Modelagem de Ameaças e qual a sua importância para a segurança da informação?

    Se você ainda não entendeu o que é modelagem de ameaças e o que verdadeiramente está por trás dessa prática de desenvolvimento seguro, este conteúdo é indispensável.  Atualmente, a cibersegurança é uma das áreas de maior crescimento e investimento corporativo dentro da Tecnologia da Informação. É o que diz a ‘Pesquisa de intenções de gastos com tecnologia de 2023’.  Além disso, o cenário de alta demanda por esses tipos de serviços é corroborado quando se observa que, de acordo com o “Relatório de investigações de violação da Verizon de 2022’, 82% das falhas em cibersegurança do ano da pesquisa se deram por razões humanas.  Ou seja, investir em metodologia, processos, ferramentas e tecnologias que auxiliem as empresas a fortalecerem sua política de segurança é essencial e faz parte do check-list de qualquer gestor do segmento.  Neste conteúdo vamos conversar mais sobre uma dessas alternativas ao descobrir o que é modelagem de ameaças.  Continue conosco.  O que é Modelagem de Ameaças? Para detalhar este conceito a Escola Superior de Redes convidou o especialista de redes e computadores e segurança da informação, André Miranda, para ministrar um webinar gratuito sobre o tema.  De acordo com o profissional, a modelagem de ameaças ou threat modeling representa um conjunto de processos específicos, realizados com o intuito de otimizar a segurança de sistemas, aplicativos, redes e serviços. Nesse sentido, o termo é utilizado como uma técnica que auxilia as equipes de TI a se posicionarem de forma preventiva e não reativa a possíveis falhas de segurança, uma vez que observa/identifica possíveis ameaças, bem como sugere recomendações diante dessas intercorrências. O propósito dessa prática é otimizar o cumprimento dos objetivos de segurança das empresas, bem como atuar como agente de redução de riscos para os sistemas e redes do negócio.  Assim, recapitulando, a modelagem de ameaças é uma estratégia de segurança conectada aos momentos iniciais de um projeto de desenvolvimento seguro, logo na sua fase de design e arquitetura, sendo um dos 5 pilares de negócio, conforme indica o modelo de maturidade SAM (Software Asset Management).  É neste processo que ameaças potenciais, vulnerabilidades ou a ausência de salvaguardas podem ser identificadas e numeradas, fornecendo aos defensores uma análise de quais controles ou defesas precisam ser incluídos nos requisitos de segurança da organização.  Sabe-se dessa forma o provável perfil do invasor, os vetores de ataque mais esperados e os ativos mais desejados por um invasor.  Importante ainda destacar que existem metodologias diferentes de modelagem de ameaças, que definem o caminho a seguir diante da sua implementação, cumprindo requisitos como:  Identificação e priorização de potenciais ameaças e vulnerabilidades de segurança Proteger ativos identificando, comunicando e entendendo ameaças e mitigações no contexto de proteção de um sistema  Dentre os modelos populares estão o Stride e o Past.  Como funciona a modelagem de ameaças?  O primeiro passo para entender o funcionamento e o que é modelagem de ameaças na prática é saber quais são os possíveis riscos aos quais uma rede corporativa está exposta.  Elas podem ser divididas da seguinte forma:  Ameaças conhecidas (known-knowns) Ameaças que sabemos que não conhecemos (known-unknowns)  Ameaças que não sabemos que conhecemos (unknown-unknowns) Zero-day (uma nova vulnerabilidade nas redes corporativas, que pode ser detectada através de um software chamado de Capsule 8’s unifi Cloud Native Solution)  APT (tenta acessar um sistema e permanecer indetectado por um longo período de tempo, sendo a mais perigosa de todas as classificações de ameaças  Depois disso, lança-se olhar sobre os agentes de ameaças, variáveis entre Estado-nação, hacktivista, crime organizado, ameaças internas nacionais ou internacionais.  É necessário fazer também uma análise, relatório e divulgação de informações coletadas através da observação dos Ciclos de Inteligência  de Ameaças, composto pelas etapas de Planejamento e Direção; Coleta e Processamento; Análise; Produção de relatórios e Divulgação e feedback.  Através desse estudo e do compartilhamento de informações dos centros de análises (empresas sem fins lucrativos que fornecem um recurso central para coletarem informações sobre ameaças), como nos casos de divulgação dos indicadores de comprometimento, há a facilitação da compreensão das motivações e causas dos incidentes e ameaças de rede corporativa.  De forma geral, o processo de uma modelagem de ameaças segue o padrão abaixo:  Conclusão Resumindo, o “Webinar “Modelagem de Ameaças – Reconhecendo o inimigo“, visa ensinar os usuários a identificar e setorizar as potenciais ameaças e vulnerabilidades de segurança na construção de sistemas, aplicações, etc. A partir disso, o profissional de TI desenvolve habilidades e competências para atuar em projetos que protejam ativos, desvendando as principais ferramentas e as técnicas mais comuns usadas por um adversário para desestabilizar um sistema e rede de um negócio.  Dominar o conceito de modelagem de ameaças pode ser um ponto de destaque na carreira de um defensor de redes, que tem nesta área uma demanda por atenção às evoluções de tecnologia, sofisticações de ataques, além da necessidade de capacitações sobre o tema.  Ao assistir o webinar gratuito na íntegra você tem acesso à uma explicação detalhada sobre as metodologias e ferramentas de modelagem de ameaças, bem como compreende a sua importância para construção de sistemas mais seguros. Comece a sua especialização em modelagem de ameaças de forma gratuita e com certificado aqui! 


    23/03/2023
  • Ferramentas SIEM
    Segurança

    O que leva as organizações a buscarem ferramentas SIEM?

    Podendo fazer parte de uma política de cibersegurança organizacional, as ferramentas SIEM (Security information and Event Management) são capazes de otimizar o trabalho de profissionais dessa área, sobretudo, o de gestão de logs.   De forma geral, a tecnologia compreende a união de outras duas ferramentas, SIM (Security Information Management) e SEM (Security Event Management), implementadas por meio de softwares proprietários ou open source para auxiliar o arquivamento e registro de informações pertinentes às empresas, bem como para  fornecer relatórios e alertas da rede de um negócio.  Neste artigo vamos comentar os principais tópicos abordados sobre o assunto no evento online e gratuito da Escola Superior de Redes, “Correlacionamento de eventos com o SIEM open-source Graylog”. Continue conosco.  Você irá ver por aqui:  Como as ferramentas SIEM são utilizadas no mercado?  Proteger redes e dados contra invasões e ataques é o trabalho mais básico e crítico de uma equipe de segurança.  Nesse sentido, para obter visibilidade e o devido controle dos diversos eventos observados em aplicações de rede, sistemas e aplicações as soluções, as ferramentas SIEM se tornam fundamentais. Por isso, elas contribuem para uma política de cibersegurança efetiva e melhor estruturada, garantindo a gestão de logs e insights para melhorias nessa área.  Assim, para compreender o conceito por trás da tecnologia, é preciso entender o que são logs, como a gestão desses registros pode ajudar principalmente no que tange o serviço de “respostas a incidentes” de forma mais efetiva e direcionada, além de quais os desafios enfrentados pelas empresas neste contexto.  O que é uma gestão de log? De acordo com o NIST (2006), documento bastante referenciado quando se fala em gestão de políticas de logs, esse termo define os registros de eventos ocorridos nos sistemas de redes de uma organização.  É comum que logs sejam utilizados para o que se chama em TI de troubleshooting (solução ), ou seja de forma reativa após alguma intercorrência.  Entretanto, mais recentemente, os logs têm sido utilizados em outras ocasiões, como: em otimização de performance, registro de usuários e auditoria, bem como na investigação de eventos maliciosos e nas análises forenses/resposta a incidentes.  Através desse gerenciamento de registros, compreendendo quais informações são de fato relevantes para empresas e quais podem ser descartadas, é possível fazer a mitigação de riscos e danos à segurança da rede, e também de potencializar o entendimento acerca de eventos maliciosos já ocorridos.  Nesse sentido, os eventos de logs são categorizados de forma diferentes. Ainda de acordo com o NIST, há os logs gerados por ferramentas de segurança da informação e os logs gerais de SO (sistemas de operação) e aplicação com dados variados (incluindo os de segurança). Por isso a gestão de logs não é uma tarefa simples, requerendo a associação de ferramentas SIEM.  Quais desafios levam as empresas a buscarem as ferramentas SIEM? Mesmo que cada empresa possua uma estrutura própria, de rede e de cultura organizacional, a maior parte delas observa desafios comuns que as levam a buscar uma resolução de problemas de forma mais ortogonal. São eles:  Nesse contexto, há ainda situações que afetam todo tipo de organização e podem ser divididas da seguinte forma:   Desafios de gerações e armazenamento Desafios de proteção e anonimização  Desafios de análise e correção  Como realizar um planejamento e uma política de gestão de logs efetiva? Visando superar esses desafios você pode se perguntar, “afinal, qual caminho trilhar para que a minha empresa realmente implemente uma política de cibersegurança e de logs de forma estratégica?”. O primeiro passo é o entendimento que de uma gestão de logs envolve uma série de profissionais, como administradores de sistemas e redes, analistas de segurança, CSIRTs, desenvolvedores, gestores de SE, CIOs, auditores e equipe de aquisições.   Cada um deles tem responsabilidades típicas, existindo várias atribuições que são comumente relacionadas à esse tipo de gestão, desde a contratação de administradores de sistemas para que a empresa obtenha mais informações sobre eventos ou consiga requerer investigação adicional, até o efetivo arquivamento de registro e eventos antigos assertivamente, eliminando-se aqueles que não são mais necessários.  A gestão de logs também auxilia na otimização das auditorias e da cibersegurança, por isso permeia todos os departamentos da empresa.   Para que ela seja realizada acertadamente, é necessário a elaboração de um documento que defina o detalhamento da uma política de logs de uma empresa, contendo os requisitos mínimos que a organização precisa seguir para conformar interna e externamente os eventos que ela está relacionada.  A ação demanda pensar quais são os requisitos mínimos que devem ser abraçados em três cenários distintos: de baixo, moderado e alto impacto. Como são muitas as etapas, registros e arquivos, as ferramentas SIEM representam um avanço para dar à gestão de log mais efetividade.  O que são ferramentas SIEM? Do ponto de vista operacional, poucos elementos podem auxiliar mais na mitigação desses desafios elencados acima, quanto aquelas relacionadas às ferramentas SIEM (Security information and Event Management).  Como mencionamos anteriormente, essa é uma tecnologia que compila outras duas ferramentas: SIM (Security Information Management) e SEM (Security Event Management), tendo sido unidas em uma única categoria de ferramenta para otimizar a gestão de logs.  Segundo Gartner (2021), as empresas buscam essa tecnologia visto que ela abrange uma série de vantagens, como:  Embora a SIEM também seja oferecida por proprietários, há alguns softwares open source que oferecem funcionalidades similares à ferramenta, por exemplo: o Graylog, Elastic, Ossec, entre outras.  O que é o Graylog O Graylog é um dos software open source com funcionalidades similares às ferramentas SIEM e com o diferencial de contar com aprendizado amigável.  Foi criado em 2009, por Lennart Koopman e Hass Chapman, capitalizado por grupos de investimento em 2014,  e com sua primeira versão enterprise lançada em 2016.  Atualmente é mantido pela Graylog Inc, uma empresa privada baseada em Houston (TX/USA) com mais de 50 mil instalações reportadas.  A tecnologia possui uma versão comunitária capaz de executar as demandas das empresas com muita qualidade. Além disso, outras características destacam a ferramenta.  Conclusão Resumindo, as plataformas SIEM geralmente fornecem relatórios e alertas, através de análises de eventos e dados de registros (logs) em tempo real para correlacionar eventos, monitorar ameaças e responder a incidentes. Diversas soluções open-source e gratuitas apresentam-se como excelentes alternativas para atender esse tipo de demanda; destas, a plataforma Graylog certamente configura uma das escolhas mais populares e de mais amigável curva de aprendizado, especialmente para profissionais das áreas de administração de sistemas e segurança. Confira na íntegra o webinar da ESR sobre o tema e continue a construção do seu conhecimento conosco. É gratuito e por aqui!  A ESR também é responsável pelo curso de “Correlacionamento de eventos com Graylog“, no qual os participantes entendem quais são os aspectos teóricos e legais sobre gestão de logs e retenção de dados.  Complementando, a ementa conta também com o aprendizado da operacionalização desses procedimentos através do SIEM open source Graylog, além da instalação, configuração e manutenção da ferramenta. Outro tópico tratado se relaciona com a criação de filtros e pipelines de processamento de eventos, construção de dashboards amigáveis e alertas administrativos. Confira a descrição completa do curso aqui!


    16/03/2023
  • Ameaças à segurança da informação
    Segurança

    9 principais ameaças para a segurança da informação corporativa!

    Pensar no sucesso de um negócio nos dias de hoje está diretamente atrelado ao desempenho digital dessa organização. Por isso, a segurança da informação é cada vez mais necessária e demanda investimentos contínuos.  Para se ter uma ideia da importância do tema e de como ele é um tópico popular nas tomadas de decisão dos gestores de negócios, um estudo do Gartner identificou uma expansão de gastos de 26,8% em segurança na nuvem para 2023 no meio corporativo, além de 16,9% mais despesas direcionadas à cibersegurança e outras 14,2% em privacidade de dados.  De modo geral, a transformação digital reflete em todo o mercado e impulsiona  o reconhecimento de setores como a Tecnologia da Informação e a Segurança da Informação.  ] A exemplo disso, somente no Brasil, em 2020, de acordo com o Índice de Transformação Digital da Dell Technologies 2020 (DT Index 2020), mais de 85% das empresas do país decidiram investir em alguma iniciativa relacionada à transformação digital.  Para 2023, o relatório Spiceworks Ziff Davis 2023 State of IT ratificou essa tendência, ao apontar que, mesmo diante de uma possível recessão financeira prevista para o ano, 51% das organizações ainda planejam aumentar os gastos com TI. Em um contexto de maior consciência sobre a necessidade dessas áreas, bem como de maior sofisticação dos cibercrimes, conhecer as principais ameaças à segurança da informação é o primeiro passo para assegurar a competitividade das empresas.   Neste conteúdo você irá encontrar: Contexto geral da Segurança da Informação Noções gerais sobre o que é segurança da informação ou cibersegurança Princípios básicos da segurança da informação  Os principais riscos relacionados a segurança da informação para empresas  Como garantir segurança da informação para o seu negócio,  Contexto Geral da Segurança da Informação Para além do contexto histórico dos últimos tempos e da pandemia, que forçou uma aceleração da vida em nuvem, sabe-se que priorizar a relação da empresa com o cliente, a usabilidade e, principalmente, a segurança digital dos seus interlocutores (empresa e usuário) já era uma tendência entre o meio corporativo. Inclusive, diversas iniciativas têm, há algum tempo, estudado esse universo, a fim de criar alternativas que proporcionem uma vida em rede mais estável e segura. É o caso da Identidade Digital Descentralizada, tema de um dos Webinars produzidos pela Escola Superior de Redes. De forma paralela, o Direito também acompanha essas transformações e oferece respaldos para regulamentar as novas demandas do mundo globalizado. No Brasil, a Lei Geral de Proteção de Dados, LGPD, foi implementada e demanda profissionais de TI que consigam adequar as plataformas digitais corporativas aos dispositivos legais. Portanto, de forma natural ou através de contextos externos variados, a preocupação com a sólida implementação digital de uma empresa, além da avaliação criteriosa sobre os processos de TI das instituições, são os assuntos recorrentes no segmento da tecnologia.  É essencial, dessa maneira, estar atualizado sobre o tema cibersegurança, além de entender como aplicá-lo corretamente ao seu negócio.  Acompanhe abaixo o guia sobre Segurança da Informação, proposto por quem entende do assunto há quase duas décadas. O que é segurança da informação e para o que serve? Para falar das principais ameaças à segurança da informação ou à segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantam a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de estratégias para garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo de dados eficiente, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Quais são os pilares da segurança da informação? 1) Confidencialidade:  Quando se fala em segurança da informação e como evitar os riscos de desestabilização da cibersegurança, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. 2) Disponibilidade:  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. 3) Integridade:  Funciona como um tipo certificação de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração; 4) Autenticidade:  O último, mas não menos importante pilar que envolve a cibersegurança, é a capacidade de assegurar a autoria de uma determinada informação. Ou seja, o princípio diz respeito à confirmação de quem é o autor da mensagem (quem produziu a mensagem), não importando, inicialmente, o conteúdo dessa informação. Além disso, a autenticidade possui um subproduto, “Não Repúdio”, que é “a incapacidade da negação da autoria da informação”. Quais as principais ameaças à segurança da informação para as empresas?  Não pensar de forma estratégica e cautelosa em segurança cibernética pode deixar sua empresa vulnerável a diversos riscos. Abaixo, elencamos os 9 principais.  1) Roubo de dados Visto que os dados são os principais insumos do meio digital, seja quando partem do usuário ou da própria empresa, são também um dos recorrentes alvos de ataques cibernéticos.  Quando uma empresa estabelece operações conectadas aos seus serviços de TI e, aliado a isso, implementa tecnologia aos processos internos, o grau de informações retidas virtualmente é muito expressivo.  Por isso, é comum encontrar inconsistências nessas redes, como tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades.  No mundo cibernético o furto de informações ganha o termo exfiltração de dados, que consiste no ato criminoso de extração de dados sem que o titular de direito desses ativos assim perceba.  De acordo com um relatório Verizon, aproximadamente 90% dos cibercrimes corporativos se dão devido ao vazamento de credenciais de funcionários que decorre da exfiltração. Esse delito extrai dados como nomes de usuários, senhas, e-mails e transfere para um espaço no qual terceiros sem autorização conseguem acessar as informações.  Ou seja, a exfiltração de dados, que pode estar associada a qualquer etapa do armazenamento de dados de uma empresa, em databases, dispositivos, entre outras possibilidades, é uma das ameaças à segurança da informação com grande potencial de dano e prejuízo para o negócio.   2) Espionagem industrial  A espionagem industrial é uma prática duvidosa de mercado, utilizada para observação do concorrente e, dessa forma, obtenção de vantagens comerciais.  Resumidamente, é uma atividade que visa a investigação de alguma informação da empresa, seja um plano de negócios específico, uma estratégia personalizada de produto, uma fórmula, enfim, informações que sirvam de ativo para o concorrente.  Essa é uma das principais ameaças para a cibersegurança, que pode envolver: pessoas insatisfeitas com o local de trabalho – passando informações da empresa para terceiros; ameaça interna na figura de um funcionário recém-contratado que já tinha o intuito investigativo; ou até mesmo pode ocorrer por meio de táticas de engenharia social capazes de enganar um funcionário e fazê-lo divulgar dados internos sigilosos.  3) Hackers de senhas Por meio da verificação em um hash criptográfico e do método tentativa e erro, esse ataque cibernético é um dos mais executados e, por vezes, um dos mais simples.  A quebra da senha pode provocar sérios prejuízos para as organizações, visto que, uma vez dentro do sistema das mesmas, os cibercriminosos podem roubar os dados armazenados e mexer nas configurações dos servidores, por exemplo.  Dentre as formas de corromper uma senha está o ataque de força bruta, que visa a violação de um nome de usuário ou senha, ou ainda a descoberta de uma página de web oculta ou de uma chave de criptografia. Para isso, os hackers utilizam uma metodologia de tentativa e erro, até que seja possível encontrar alguma lacuna no sistema de segurança da empresa.  Algumas ferramentas são associadas a essa prática a fim de acelerar o processo de descoberta das senhas, como é o caso dos dicionários. Nesse modelo de ataque, os cibercriminosos percorrem um dicionário completo, agregando a ele caracteres especiais e numerais. Há ainda a possibilidade de utilização de dicionários especiais de palavras. No ataque de dicionários, o hacker escolhe um alvo e tenta possíveis senhas para o nome de usuário em questão.  Por sua vez, existem também o ataque de força bruta reverso, que identifica primeiro senhas disponíveis online e depois as testa pesquisando nomes de usuário até que se encontre uma correspondência. 4) Funcionários não especializados / erros humanos Essa é uma ameaça de cibersegurança que deve ser observada bem de perto, pois é o que gera, na maior parte das vezes, danos quase irreversíveis para as empresas.  Com certa frequência as corporações não se preocupam em instruir os funcionários acerca da segurança da informação; não implementam uma política bem definida sobre o tema e não demonstram, na prática, para o corpo de trabalhadores os perigos que ações cotidianas, como cliques em links duvidosos, notebooks, smartphones ou tablets extraviados, podem impactar na rotina individual e coletiva da empresa.  A organização que se abstém de ensinar sobre os passos básicos de uma vida digital segura está refém de eventuais riscos da segurança da informação.  5) Softwares vulneráveis Contar com uma infraestrutura digital atualizada é um dos pontos essenciais para se evitar ameaças à segurança da informação.  Uma vez que softwares estejam defasados, os mesmos irão possibilitar erros de código e brechas no sistema, prejudicando a produtividade do usuário e potencializando os ataques cibernéticos.  Implementar um roteiro ágil de boas práticas de atualização dos sistemas da empresa é o primeiro passo para evitar esse tipo de risco.  6) Ataques de ransomware Devido ao potencial de devastação que pode causar nas empresas, essa é uma das ameaças à segurança da informação que requer bastante atenção,  Por meio de um malware, que é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores, os cibercriminosos podem capturar informações e infectar diversos documentos acessíveis impedindo que estes sejam acessados. Depois disso, a prática mais comum é a que o responsável pelo ataque chantageia a empresa atacada pedindo dinheiro em troca de uma chave de (re)acesso aos seus documentos. 7) Phishing Como o nome indica, esta ameaça à segurança da informação se refere à fraude eletrônica.  Em linhas gerais, o phishing é uma  técnica de engenharia social que se vale de mensagens/plataformas que parecem ser verdadeiras e vindas de “lugares comuns”, como redes sociais, e-mail, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI, para atrair a atenção do usuário e o direcionar a links maliciosos capazes de executar diversas funções indevidas nos servidores.  É como um disfarce de conteúdo que utiliza cada vez técnicas mais sofisticadas para se tornar quase imperceptível aos olhos dos usuários.  8) Ataques direcionados Demonstrando a evolução dos ataques cibernéticos e a necessidade de se pensar com mais cautela sobre o ambiente digital e a cibersegurança, o ataque direcionado é a prática de se estudar previamente uma empresa ou organização, conseguir seus dados, e utilizar essa informação de forma planejada, em direção a um alvo específico, com objetivos específicos.  9) Adware Muito ligado à ameaça à segurança da informação que envolve o mau conhecimento dos perigos das redes pelos funcionários da empresa, está o Adware. Isso, pois esse tipo de risco requer que exista o clique humano em um anúncio “infectado” por um malware.  A partir daí, os anúncios irão levar os usuários para outros sites maliciosos, abrir outras abas ou alterar a original de navegação. Essa é uma das ameaças à segurança da informação mais populares, presentes em quase toda a internet.  Como garantir segurança da informação para a sua empresa?  Existem várias maneiras de se implementar uma boa gestão de segurança da informação nas empresas e, assim, evitar as ameaças citadas acima.  Como exemplo, a rotina específica de atualizações de softwares, além de backup contínuo e de softwares de segurança.  Ainda assim, a solução que melhor apresenta resultados para evitar as ameaças à segurança da informação, é a capacitação do time profissional sobre o assunto. Contar com colaboradores que estejam plenamente inseridos no universo digital e compreendam como a segurança cibernética é importante para o sucesso da empresa é imprescindível. A partir do conhecimento, eles passam a implementar hábitos de navegação mais conscientes e desempenham ações virtuais com mais autonomia, desenvolvendo uma boa cultura digital na sua organização.  A Escola Superior de Redes, parceira do SANS, principal instituto de cibersegurança do mundo, entende que esse é um dos alicerces mais importantes para a construção de um ambiente virtual seguro para a sua empresa.  Por isso, desenvolveu uma trilha de treinamentos práticos para área de segurança, que você pode ter acesso em um só clique.  Com esse material, o interessado terá acesso à uma metodologia própria da ESR, pensada na perspectiva de capacitar o aluno para agir preventivamente e tratar os incidentes quando não for possível evitá-los. ____________________________________________________________________ Pensar nas ameaças de segurança da informação, cibersegurança, ou, em segurança cibernética, é estar um passo à frente de uma realidade que não volta atrás: aquela totalmente conectada!  Continue se aperfeiçoando no assunto junto com a gente: confira a série de webinars realizada pela ESR recentemente, com 7 episódios, chamada Construindo um Software Seguro.


    10/01/2023
  • Fraudes Cibernéticas
    Segurança

    Como evitar fraudes cibernéticas no ambiente corporativo?

    Evitar fraudes cibernéticas requer que o departamento de TI planeje e execute uma estratégia de segurança da informação completa e, de preferência, unificada.  Uma boa alternativa para driblar os desafios ocasionados por esse tipo de ameaça é a adoção de um um sistema de gestão antifraude abrangente, ou seja, um projeto orientado para atuar  em diversas frentes coordenamente.  Nesses casos, há a observação do risco ao cliente, das ações e brechas dos funcionários, além de pontos de melhoria nesse sentido, das etapas do e-commerce, ou, de qualquer outro possível dano à informação organizacional. Como dissemos, unificar a estratégia de segurança é fundamental. Além disso, é por meio de uma estratégia robusta de segurança da informação nas empresas que uma ameaça pode ser efetivamente barrada e, caso ainda venha a ocorrer,  tenha seus efeitos minimizados.  Por isso, o primeiro passo para evitar fraudes cibernéticas nas organizações é compreender o contexto da cibersegurança atual.  Para o que efetivamente serve a segurança da informação? Para falar dos riscos da segurança da informação ou da segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantam a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo eficiente de dados, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Pilares da segurança da informação Confidencialidade:  De forma direta, o termo refere-se à garantia de que agentes sem autorização não terão acesso aos dados institucionais. Disponibilidade:  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que a demanda existir, deve ser possível acessar esses ativos.  Integridade: Como o nome indica, esse princípio é responsável por assegurar que uma informação em movimento, através de qualquer tipo de operação, não seja alterada/violada. Ou seja, é o que garante a integridade de uma informação durante a sua transferência, mantendo as características da mensagem original. Outros termos estão associados a esse princípio, como fidedignidade, conformidade e não-violação. O objetivo é possibilitar que uma mensagem enviada chegue ao destino em seu formato original, sem interceptações maliciosas, ou qualquer  alteração indevida; Autenticidade:  O último, mas não menos importante, pilar que envolve a cibersegurança é a capacidade de assegurar que informação é verdadeira.  Ou seja, de garantir que determinada informação pertence a A ou B, que o emissor de uma determinada informação é quem ele diz ser e que o objeto avaliado não passou por alguma alteração indevida. Portanto, se relaciona com a comprovação de “identidade” do remetente de alguma informação. O Cenário no qual a cibersegurança atualmente Com a pandemia da Covid-19, a adoção do trabalho remoto ou híbrido e o avanço em larga escala de múltiplas tecnologias, cresceram também as vulnerabilidades digitais individuais ou organizacionais.  Em um cenário inédito, muitos funcionários e usuários se viram sem conhecimento digital adequado e, por isso, ficaram mais expostos aos golpes e crimes variados. A exemplo disso, uma pesquisa realizada pela PSafe, uma das principais empresas de segurança digital da América Latina, identificou que o número de credenciais vazadas durante os primeiros seis meses de 2020 foi de mais de 4,6 bilhões. O que representa um aumento de 387% em comparação com o todo o ano de 2019. Além disso, o estudo divulgou que em janeiro, fevereiro e setembro de 2021 cerca 600 milhões de dados foram vazados em três grandes ataques cibernéticos no Brasil.  Outras 44,5 milhões de tentativas de estelionato virtual ocorreram e houve 41 milhões de bloqueios de arquivos programados para invadir redes das empresas e roubar ou sequestrar dados. Já em 2022 o cenário tornou-se ainda mais alarmante. De acordo com um estudo da Fortinet, empresas brasileiras sofreram 31,5 bilhões de tentativas de ataques cibernéticos, somente no primeiro semestre do ano. Em comparação com o mesmo período do ano anterior, houve um aumento de  94%ao que havia sido registrado anteriormente. México, Colômbia e Peru caminham na mesma direção tendo 85, 6,3 e 5.2 bilhões de ataques respectivamente Dessa forma, o contexto é de sofisticação e propagação dos cibercrimes, o que justifica o investimento em compliance, políticas de governança, ferramentas de segurança, além de capacitação de colaboradores e gestores.   O que são fraudes cibernéticas? As fraudes cibernéticas podem envolver tanto brechas nos processos externos, quanto internos.  De maneira resumida elas representam ataques às informações exclusivas do negócio ou de seus clientes, parceiros ou colaboradores. Por exemplo, há a possibilidade de documentos internos ficarem alterados, ocorrendo fraude por parte dos próprios funcionários da organização. Por outro lado, os clientes e colaboradores podem ter seus dados corrompidos através de phishing e malwares.  Segundo o “Oxford Language”, “fraude” é “qualquer ato ardiloso, enganoso, de má-fé, com o intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Portanto, quando falamos de fraudes cibernéticas estamos abordando modelos específicos de crimes digitais, que promovem, por exemplo, alterações de informação ou subtração de dados e identidade online de qualquer agente envolvido com a empresa com o intuito de prejudicar os cessionários destes ativos. Tais atividades ocorrem por meio de práticas ilícitas variadas, como o phishing, ameaçando a segurança de rede das organizações.  Como evitar fraudes cibernéticas nas empresas?  Para evitar fraudes cibernéticas é preciso haver um esforço conjunto entre tecnologia e a instrução para uma utilização consciente da nuvem.  A orientação dada a colaboradores e clientes quanto ao conteúdo que esses sujeitos acessam na rede, bem como sobre riscos mais comuns desse ambiente, os quais podem influenciar a ocorrência de fraudes, pode ser uma alternativa importante na política de segurança da informação corporativa.  O que se sabe é que, sejam as ameaças grandes ou pequenas, elas têm o potencial de levar prejuízo – financeiro, de branding e credibilidade – para instituições de qualquer porte e segmento. Assim, uma estratégia de TI nesse sentido é mais do que necessária.  Faça o monitoramento dos processos organizacionais Uma vez que as fraudes podem ocorrer tanto por falhas externas quanto internas, uma das dicas para evitá-las é estabelecer uma rotina de monitoramento de processos.  Assim, há a checagem constante de documentos, relatórios, números. Qualquer discrepância será identificada antes de virar um verdadeiro problema na empresa.  Da mesma forma, se há um monitoramento dos processos, falhas na política de segurança da rede também serão identificadas, tornando os ataques cibernéticos externos menos frequentes.  Tenha uma metodologia de resposta a incidentes bem elaborada  É preciso pensar que uma ameaça pode vir a ser efetivada na rede da empresa. Quando isso ocorre, a área de TI deve contar com uma metodologia de resposta a incidentes bem desenhada, que preveja ações de reparo imediato ao dano, otimizando todos os prejuízos desta situação.  Em linhas gerais, esse conceito define as boas práticas de atuação de uma Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT – Computer Security Incident Response Team), com o objetivo de reagir de maneira adequada aos perigos e ameaças que corromperam uma rede.  Por aqui te ensinamos a fazer isso.  Elabore uma  política de governança corporativa  Desenvolver um compliance forte, além de planos de ação de segurança pautados em transparência e, talvez, um conselho de prevenção às fraudes e demais perigos aos dados e redes do negócio, pode ser um caminho positivo frente ao combate desses adventos.  Neste aspecto, o importante é envolver os profissionais de TI, que são capacitados para executar esses procedimentos, tendo em vista a consonância dessas atividades com os objetivos e especificidades de cada empresa.   Além de monitorar processos, audite!  Não basta analisar de forma regular o que ocorre no cotidiano da empresa. É necessário dar a esse movimento um método específico e previamente estipulado. Por isso, aposte em auditorias internas para verificação das diversas atividades da organização, desde as operacionais, passando por contábeis, administrativas, financeiras, de contato com clientes, entre outras.  As auditorias serão responsáveis por compreender inclusive se as soluções implementadas para segurança da informação estão dando certo.  Foque nos pontos de contato com o cliente Uma etapa essencial para evitar fraudes cibernéticas é estabelecer uma relação transparente com o cliente, levando em consideração a importância de uma unidade de comunicação com este usuário. O cliente precisa entender como a sua empresa se comunica, por quais canais, como ela envia informações sobre serviços, pagamentos e despachos de produto, por exemplo. Quando todos esses aspectos estão claros para o consumidor é mais difícil que ele esteja suscetível aos ataques de fraudes cibernéticas, como o phishing.  ————————————— Além das formas citadas acima, diversas outras práticas podem contribuir para se evitar fraudes cibernéticas nas empresas, como é o caso da biometria facial e da capacitação dos colaboradores para o uso saudável da rede. Ainda, quando se fala de um profissional de TI, há de se abordar a necessidade de especialização em segurança, para o desenvolvimento de planos táticos e operacionais que sejam positivos para as organizações.  Na ESR (Escola Superior de Redes) o interessado em temas desse espectro encontra uma trilha específica de segurança da informação, com 27 cursos que variam a área de conhecimento abordada. São diversas as pautas para transformar um colaborador de TI em um especialista em segurança da informação.  Descubra como ser especialista com a ESR aqui! 


    27/12/2022