logo

Select Sidearea

Populate the sidearea with useful widgets. It’s simple to add images, categories, latest post, social media icon links, tag clouds, and more.
[email protected]
+1234567890

Tendências para Cibersegurança em 2020

A inteligência artificial está tornando os ataques virtuais mais destrutivos e exigindo o uso de medidas mais eficientes para proteger os usuários, como a biometria e o reconhecimento facial.

Além disso, acontecimentos como eleições em várias partes do mundo, influenciam diretamente as investidas dos criminosos, que estão cada vez mais organizados e bem financiados.

Dados revelam que são gastos no mundo US$ 1 trilhão por ano para combater o cibercrime – três vezes mais do que se gasta para reparar estragos causados por desastres naturais.


Confira o que mais é tendência em Cibersegurança em 2020 e esteja um passo à frente dos cibercriminosos.


Malwares com IA:

DeepLocker é uma malware que utiliza inteligência artificial e fica escondido até encontrar o alvo do seu ataque. Ele identifica a vítima através de reconhecimento facial, geolocalização ou reconhecimento de voz; e somente a partir daí inicia suas atividades maliciosas.  Permanecendo oculto, evita ser detectado pelas soluções de segurança, podendo afetar milhões de sistemas sem ser detectado. Por ser um ataque mais complexo, seu combate requer a combinação de várias soluções de segurança, formando uma camada de proteção.


Morte das senhas:

Segundo dados, mais de 4 bilhões de registros já foram expostos devido a violações de dados. Contas e identidades mal protegidas continuam a ser o elo fraco. É preciso defender mais que o perímetro, utilizando uma solução que proteja suas credenciais, como um cofre de senhas, por exemplo.

Um Gerenciador de Privilégio de Acesso (ou Cofre de Senhas) oferece mais segurança, mais controle de acessos, alta disponibilidade, acompanhamento em tempo real das alterações realizadas pelos usuários, conformidade ao requisitado pela auditoria, rastreabilidade, além de ser uma ferramenta de análise de atividades das pessoas.

Possui como componentes:

  • SAPM: Faz a gestão de credenciais (conta, usuário, senha) através de uma central que identifica e controla todas as relações de contas e senhas. A senha da conta é revelada somente quando é requisitado o acesso a um determinado componente.
  • PSM (Sessão ou Monitoring):  Faz a auditoria da sessão estabelecida com os servidores ou datacenter, provendo com detalhes as informações do que foi realizado.
  • SUPM (Delegação de Comandos): Estabelece os comandos que cada usuário pode executar nos servidores. Cada conjunto de regras é definido pelo perfil de acesso.
  • PUBA (Privilege User Behaviour Analysis): Cria a visão do perfil dos usuários de forma automática, com as seguintes funções de análise: detectar as credenciais de usuários que estão fora do padrão, identificar abuso de privilégios de algum usuário; identificar quais credenciais estão sendo utilizadas e compartilhadas; detectar mal uso e comprometimento de contas; identificar violações de políticas de conta pessoal; detectar políticas de acesso e uso real; categorizar trilhas de auditoria para revalidar acesso.

Privacidade de Dados:

O ano de 2019 ficou marcado por discussões mundiais sobre a Lei Geral de Proteção de Dados. Ainda existem muitas dúvidas a serem sanadas até sua implantação. Proteger os dados e preocupações relacionadas a como lidam com as informações e usam dos dados estão entre as maiores preocupações de Segurança.


Cidades Inteligentes:

Segundo dados, mais de 80% dos novos edifícios incorporam pelo menos algum elemento de IoT. A preocupação dos especialistas está no fato das Cidades Inteligentes não garantirem segurança no mesmo ritmo em que crescem.


Proteção de acesso aos dados:

A crescente adoção de dispositivos móveis e a utilização de recursos da nuvem para trânsito de dados faz com que estes sejam processados cada vez mais fora do ambiente físico das empresas, tornando a proteção das credenciais e do acesso primordiais.


Transformação Digital:

Um dos principais desafios das Organizações é lidar com o crescimento da mobilidade de seus colaboradores, em decorrência da Transformação Digital. Se não bem implantado, o BYOD (Bring your Own Device) pode prejudicar as Organizações, tornando-se uma porta vulnerável. A adoção da tecnologia deve vir acompanhada de medidas de segurança.


Ataques a dispositivos móveis:

A tendência das empresas em permitir que os funcionários usem seus próprios dispositivos (BYOD) para reduzir custos, permitir trabalho remoto e aumentar sua faz com que os atacantes vejam os dispositivos pessoais como uma maneira de contornar as defesas corporativas. 


Brechas por falta de atualização de aplicativos:

Depois de 10 anos, o suporte para o Windows 7 terminou em 14 de janeiro de 2020. Isso significa que a Microsoft não oferecerá suporte técnico para problemas, atualizações de software e correções de segurança. As pessoas poderão continuar a usar seu computador Windows 7, porém, sem as atualizações contínuas de software e segurança, haverá um risco maior de serem infectados. O mesmo está previsto para o Office 2010. Seu final de ciclo de vida de suporte acontecerá em 13 de outubro de 2020. As duas situações facilitarão que cibercriminosos localizem brechas para fazer uma quebra de segurança.


Ataques com motivações políticas:

Ano de eleição em muitos países já prevê um cenário com aumento dos grupos de atividades cibernéticas maliciosas e campanhas políticas com ataques de phishing e fake News em sites e plataformas sociais.

Usando inteligência artificial e machine learning, os hackers modernos criam conteúdo, manipulam imagens, áudios, publicam notícias falsas, com o objetivo de manipular a opinião pública e a desinformação.


Proteja suas senhas e acessos. Amplie a cobertura de segurança da sua empresa com a VaultOne.

A VaultOne é uma solução de gerenciamento de privilégio de contas, que soluciona problemas de segurança centralizando as senhas em um “cofre”, permitindo que os usuários acessem recursos (servidores, computadores, contas sociais) sem a necessidade de uma senha.

Em vez de confiar todos recursos a várias senhas, um administrador pode criar uma conexão segura entre o usuário e o recurso através da plataforma VaultOne, trazendo o poder da propriedade intelectual de volta para mãos da empresa, onde deveria estar.


Fale hoje mesmo com nossos especialistas e proteja seu negócio.