segunda-feira, abril 13, 2026
  • Termo de Conduta
  • Anúncios
  • Fale Conosco
  • Política de Privacidade
MB News
  • Home
  • Cidades
  • Economia
  • Política
  • Brasil
  • Meio Ambiente
  • Entretenimento
  • Opinião
No Result
View All Result
MB News
Home Sem categoria

Golpes digitais: o que as empresas estão fazendo (ou deixando de fazer) para evitar que seus dados caiam em arapucas

Diretor Redação by Diretor Redação
março 27, 2024
in Sem categoria
0
0
SHARES
1
VIEWS
Share on FacebookShare on Twitter

Related posts

Caiado Repete o Mensalão: Orçamento de Goiás Virou Moeda de Troca para Parlamentares

fevereiro 14, 2026

Loria e Kalansky: O Olho Oculto do Sistema Financeiro

dezembro 21, 2025

Especialistas da VIVA Security apontam as principais providências e alertam: precisam ser adotadas por organizações de todos os portes e atividades econômicas

Os ataques cibernéticos deixaram de ser apenas ameaças e se tornaram práticas recorrentes. Levantamento da Cybersecurity Ventures, por exemplo, aponta que até 2025 crimes desse tipo causem perdas financeiras da ordem de US$ 10,5 trilhões, em todo o mundo. O problema atinge governos, megacorporações e, também, médias e pequenas empresas, de todas as atividades econômicas. Mas, o que fazer para não cair em golpes digitais?

Além de se construir uma cultura de cibersegurança, isto é, incorporar na rotina práticas das mais básicas de prevenção, é preciso investir em sistemas de proteção. Na avaliação de dois especialistas no assunto, Fábio Zanin e Fabrizio Alves, sócios e fundadores da VIVA Security, há um movimento nas organizações em busca de uma maturidade tecnológica, ou seja, em compreender e assimilar a cibersegurança não como diferencial, mas sim como necessidade.

  

Fábio Zanin e Fabrizio Alves, sócios e fundadores da VIVA Security

Uma dessas preocupações perceptíveis está na visibilidade de rede. Trata-se de identificar problemas ocultos, pontos cegos, que tornam os sistemas vulneráveis a ciberataques. “Não raro, em muitos casos, as redes têm visibilidade zero. É dizer que terminais, servidores, dispositivos de redes e ativos corporativos críticos estão absolutamente expostos. Os invasores se movem sem ser detectados”, explicam.

A visibilidade de rede minimiza esse risco, pois propicia que qualquer tentativa de ataque e propagação de malware (software invasor) seja percebida e combatida. Para isso, os especialistas indicam como solução o uso de uma plataforma de integração das ferramentas tecnológicas utilizadas por uma organização. “Com a integração, monitora-se toda a infraestrutura, criando correlações entre eventos aparentemente díspares para criar uma história completa de ataque e aumentar a visibilidade da rede.”

Outra providência destacada é a segurança das APIs (Application Programming Interface, ou Interface de Programação de Aplicação). “As APIs são onipresentes, em operações diversas – e-commerce, videochamadas, redes sociais, transações por Pix. Então, são alvo predileto de invasores”, sublinham os gestores da VIVA Security.

Em relação a isso, Zanin e Alves assinalam uma particularidade: “Dados do Salt Labs [organização internacional especializada em cibersegurança] mostram que 78% dos ataques às APIs vêm de usuários aparentemente legítimos, os quais, na verdade, são invasores que obtiveram a autenticação adequada de forma maliciosa”.

Portanto, continuam, “é fundamental que a solução de proteção de APIs seja capaz de aprender sobre o tráfego (baseado nas requisições e respostas) e identificar anomalias no acesso de forma automática”.

Outra providência elementar são as simulações de violação e ataques. Assim como no mundo físico se fazem simulações de sinistros – incêndios, acidentes, entre outros – a fim de se preparar para eventuais ocorrências, no ciberespaço não pode ser diferente. “A segurança cibernética não pode ser algo só reativo. Tem que ser um esforço de segurança proativo, antecipando-se às invasões, em vez de só desfazê-las”, defendem os gestores.

Zanin e Alves argumentam, ainda, que a cibersegurança vai além da adoção de processos, ferramentas e sistemas. Eles são fundamentais e devem estar no rol dos investimentos das organizações; contudo, sua implementação precisa vir acompanhada de uma “consciência de segurança em relação às ameaças que permeiam nosso ciberespaço”. As simulações de violação e ataque (BAS, ou Breach and Attack Simulation) constroem essa consciência, ao mesmo tempo que treinam os sistemas.

Quando o assunto é cibersegurança, ter uma visão holística de todos os ambientes é fundamental. A ciberproteção efetiva resulta da união de diversas soluções, equipes treinadas e funcionários conscientes.

Previous Post

Mato Grosso: pagamentos eletrônicos passam a ser integrados às Notas Fiscais

Next Post

São Paulo têm pouco mais de 2,6 milhões de mulheres celetistas com salários abaixo de R$5 mil

Next Post

São Paulo têm pouco mais de 2,6 milhões de mulheres celetistas com salários abaixo de R$5 mil

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CATEGORIAS

  • Agronegócio
  • Brasil
  • Cidades
  • Economia
  • Entretenimento
  • Esportes
  • Meio Ambiente
  • Opinião
  • Política
  • Sem categoria
  • Sugurança Pública

TAGS

#lula #iate #cop30 #prefeituragoiânia #NF #impostos aniversario arara CAIADO civil corpo de bombeiros Correios desfile DROGAS educação EIXO embaixador classic emprego enem ESTAÇÃO feriado de Goiânia gado goiania GOIÁS goiás social governo de goiás Gustavo Lima jovem aprendiz juceg mabel matrícula meio ambiente Operação peixe pesca Piracema policia policia militar Polícia Federal prefeitura PRF rio rodovias roubo secretario de saúde de Goiânia seduc Segurança Pública; Comando Vermelho; Operação Fogo Proibido; Polícia Civil; Polícia Militar; Goiás; Facções; Foguetório. TRAFICO vagas


MB NEWS é um portal que traz notícias dos principais setores, público, privado, indústria, economia e tecnologia, por meio de parceria com geradores de conteúdo. Tenha a informação que você precisa na MB NEWS.

Siga-nos nas redes sociais:

Recentes

  • Caiado Repete o Mensalão: Orçamento de Goiás Virou Moeda de Troca para Parlamentares
  • Loria e Kalansky: O Olho Oculto do Sistema Financeiro
  • A Porta Giratória da CVM: BRB, Banco Master e o Escritório que Transita Entre Regulador e Regulados

Categorias

  • Agronegócio
  • Brasil
  • Cidades
  • Economia
  • Entretenimento
  • Esportes
  • Meio Ambiente
  • Opinião
  • Política
  • Sem categoria
  • Sugurança Pública

Últimas Notícias

Caiado Repete o Mensalão: Orçamento de Goiás Virou Moeda de Troca para Parlamentares

fevereiro 14, 2026

Loria e Kalansky: O Olho Oculto do Sistema Financeiro

dezembro 21, 2025
  • Termo de Conduta
  • Anúncios
  • Fale Conosco
  • Política de Privacidade

© 2026 MB News - Todos os direitos reservados.
Desenvolvido por: Sites Goiânia - Marketing Digital Goiania

No Result
View All Result
  • Home
  • Cidades
  • Economia
  • Política
  • Brasil
  • Meio Ambiente
  • Entretenimento
  • Opinião

© 2026 MB News - Todos os direitos reservados.
Desenvolvido por: Sites Goiânia - Marketing Digital Goiania