Com o surto de Covid-19, os criminosos cibernéticos aproveitaram esta crise global para lançar explorações cibernéticas traiçoeiras. O novo cenário normal gerou uma onda de ataques cibernéticos sofisticados da Gen V, incluindo ransomware direcionado. A Pandemia Cibernética está aqui. Agora é a hora de fazer todas as paradas e agir para proteger sua organização.
Para obter mais informações sobre como se manter protegido contra a vulnerabilidade do Log4J CLIQUE AQUI
Garantir que os funcionários tenham acesso seguro aos recursos corporativos
Substituindo atividades presenciais por ferramentas virtuais confiáveis
Acelerando o ritmo para serviços confiáveis conectados digitalmente
Uma das vulnerabilidades mais graves na Internet nos últimos anos.
Quando discutimos a pandemia cibernética, isso é exatamente o que queríamos dizer – espalhando rapidamente ataques devastadores.
Saiba como se manter protegido com as proteções de prevenção de ameaças em tempo real da Check Point
LEIA MAISDe tendências recentes de ataques a práticas recomendadas para segurança de e-mail móvel, endpoint e nuvem, nosso guia em vídeo de 8 partes é tudo o que os administradores de segurança precisam para proteger a força de trabalho remota no novo normal e além.
ASSISTA AGORA
>> Recursos técnicos
>> Check Point e parceiros devolvidos
>> Tópicos anteriores de interesse
PREVENÇÃO EM TEMPO REAL
Como já aprendemos, a vacinação é melhor do que o tratamento. O mesmo se aplica a segurança cibernética. A prevenção em tempo real coloca sua organização em uma posição melhor para se defender contra a próxima ciberpandemia.
PROTEJA TUDO
Cada parte da cadeia é importante. Seu novo normal requer que você revisite e verifique o nível de segurança e a relevância das infraestruturas, processos, conformidade de dispositivos móveis conectados, terminais e IoT de sua rede.
O aumento do uso da nuvem significa um maior nível de segurança, especialmente em tecnologias que protegem cargas de trabalho, contêineres e aplicativos sem servidor em ambientes de nuvem múltipla e híbrida.
CONSOLIDAÇÃO E VISIBILIDADE
Mudanças dramáticas na infraestrutura da sua empresa apresentam uma oportunidade única para avaliar seus investimentos em segurança. Você está realmente conseguindo o que precisa e sua solução pontual está protegendo as coisas certas? Há áreas que você esqueceu?
O mais alto nível de visibilidade, alcançado por meio da consolidação, garantirá a eficácia da segurança necessária para evitar ataques cibernéticos sofisticados. Gerenciamento unificado e visibilidade de risco preenchem sua arquitetura de segurança. Isso pode ser alcançado reduzindo suas soluções de produtos e fornecedores pontuais e seus custos gerais.
Mudança | Efeito | Risco | Processo e Tecnologia Superiores |
---|---|---|---|
Trabalhando de Casa | Dispositivos móveis e computadores pessoais fornecem acesso a redes corporativas | Violação de dados (por exemplo, key logger, registrador de tela no PC / celular) | 1. Implementação da segurança e higiene dos endpoints com verificação de conformidade (manchas mais recentes, AV…) 2. Conscientização do treinamento do usuário (por exemplo, simulação de phishing) 3. Defesa contra ameaças móveis em dispositivos móveis |
Movimento rápido para nuvem " |
Velocidade de implantação em detrimento da segurança | Os controles básicos de segurança podem levar à perda e manipulação de dados | 1. Invista no gerenciamento da postura de segurança na nuvem 2. Implemente a segurança da carga de trabalho para contêineres e aplicativos sem servidor. 3. Prevenção de ameaças em tempo real com a segurança de IaaS |
Infraestrutura crítica » | Permitindo acesso remoto à infraestrutura crítica | Violação crítica de infraestrutura | 1. Segurança de IoT para dispositivos de IoT 2. Aumente a postura de segurança de rede com a equipe vermelha… 3. Segurança de horas extras com a aplicação do Scada |
Maior capacidade de rede | É necessária mais produtividade para lidar com os dados em movimento | Falta de serviço A rede está fora do ar |
1. Invista em segurança de rede que cresce de acordo com as necessidades 2. Todas as proteções devem ser ativadas, mantendo a continuidade dos negócios 3. Acesso remoto seguro escalável |
À medida que as empresas migram suas forças de trabalho de volta para o escritório, os hackers estão distribuindo e-mails de phishing e arquivos maliciosos disfarçados como materiais de treinamento COVID-19.
Os hackers estão enviando e-mails com linhas de assunto relacionadas à vacina contra coronavírus, a fim de enganar os destinatários sobre o download de arquivos maliciosos do Windows, Word e Excel projetados para extrair os nomes de usuário e senhas de uma pessoa diretamente de seus computadores.
SAIBA MAISPesquisadores sinalizam preocupação com a implementação de aplicativos de rastreamento de contatos, citando possibilidades de rastreabilidade de dispositivos, comprometimento de dados pessoais, interceptação de tráfego de aplicativos e relatórios de saúde falsos.
SAIBA MAISCheck Point e Zoom identificam um problema de segurança no recurso de URL personalizável do Zoom.
Se explorado, um hacker teria sido capaz de manipular links de reunião de ID se passando por um funcionário de uma organização vítima em potencial via Zoom, dando ao hacker um vetor para roubar credenciais ou informações confidenciais.
SAIBA MAISTodos nós já experimentamos que 2020 é como nenhum outro ano em nossa história recente. É uma crise de tal magnitude que alterou o modo de vida das sociedades em todo o mundo. Seus efeitos foram sentidos em nossas instituições e organizações.
Aprendemos também que a capacidade de ser ágil e agir rápidamente foi uma necessidade. A pandemia passará com o tempo, mas seus efeitos serão sentidos para sempre. À medida que avançamos para um terreno mais seguro, não consideraremos como garantida nossa capacidade de permanecer conectados e protegidos. O “novo normal” exigirá que façamos mudanças e nos adaptemos a uma nova realidade que pode incluir uma grande pandemia cibernética.
Para saber mais o que você pode fazer pela segurança cibernética, entre em contato com o representante local da Check Point Software. Estamos prontos para ajudá-lo em sua mudança para um terreno mais seguro.
Durante as últimas semanas, testemunhamos um grande aumento nos registros de novos domínios com nomes incluindo “Zoom”, que tem 20% do mercado de videoconferência. Desde o início de 2020, mais de 1700 novos domínios foram registrados e 25% deles foram registrados na semana passada. Destes domínios registrados, 4% foram encontrados para conter características suspeitas. Saiba mais sobre os ataques cibernéticos
direcionados aos usuários de videoconferência Zoom.
Desde o início do surto do Coronavirus, vários novos sites foram registrados com nomes de domínio relacionados ao vírus. Aqui estão nossas recomendações para ficar protegido:
Enquanto o mundo toma medidas para conter o coronavírus, os hackers ao redor do mundo estão aproveitando o surto, acelerando as atividades para espalhar suas próprias infecções. É importante:
No início de março de 2020, um grupo multifuncional de funcionários da Check Point formou o programa The Americas COVID-19 Donation com o objetivo de fornecer suporte financeiro para instituições de caridade na linha de frente da pandemia. Para maximizar nosso impacto, abordamos parceiros solicitando doações equivalentes, dobrando nossa força! Coletivamente, nossos esforços resultaram em mais de US$ 1M em doações para mais de 80 organizações, e os números continuam a crescer.
SAIBA MAIS