Ataques Híbridos e Segurança da Informação

(Tempo de Leitura: 11 min.) Frequentemente, criminosos recorrem ao antiquado método de arrombamento para inserir um dispositivo físico na rede interna e, algum tempo depois, atacam o sistema de dentro, ignorando completamente as proteções impostas na fronteira da rede. Muitas vezes, contam com uma ajuda interna de funcionários descontentes ou profissionais de segurança patrimonial física, para inserir tais dispositivos no...

Realidade Phygital e Seus Impactos na Segurança

(Tempo de Leitura: 7 min.) A revolução digital trouxe para o nosso cotidiano, além dos avanços tecnológicos que a acompanham, novas possibilidades para criar produtos, estratégias e conceitos aplicáveis a diferentes tipos de operações, mesclando o real e o virtual. À medida que diversos processos presentes em nossa rotina passam por um processo de digitalização, há uma crescente e constante...

Milhões de Servidores MySQL Expostos Indevidamente

(Tempo de Leitura: 5 min.) Mais de 3,6 milhões de servidores MySQL foram encontrados expostos publicamente na Internet, todo eles respondendo a consultas não autenticadas, tornando-os um alvo atraente para criminosos cibernéticos. Desses servidores acessíveis, cerca de 2,3 milhões ainda estão utilizando o protocolo IPv4, enquanto apenas 1,3 milhão já operam no (não tão) novo protocolo IPv6. Embora seja comum...

Congresso de Direito Digital, Tecnologia e Proteção de Dados

(Tempo de Leitura: 2 min.) A GAT InfoSec patrocinou, nos dias 9 e 10 de Junho de 2022, o Congresso de Direito Digital, Tecnologia e Proteção de Dados, evento realizado pela Opice Blum Academy. O congresso trouxe aos participantes, diversas plenárias e espaços exclusivos para workshops e networking setoriais, conduzidos por especialistas de destaque e com forte e notória atuação em proteção de dados,...

Prevenção de Riscos Cibernéticos no Supply Chain

(Tempo de Leitura: 10 min.) Atualmente, um dos maiores fatores de risco enfrentados por inúmeras indústrias, empresas e organizações, dos mais variados tamanhos e setores é a postura de segurança cibernética em terceiros. O baixo nível de maturidade em Segurança da Informação em terceiros, especialmente naqueles presentes em extensas cadeias de supply-chain, criou um dos cenários que vêm, reconhecidamente, colaborando...

Como Atenuar o Risco de Fornecedores

(Tempo de Leitura: 5 min.) Se sua organização trabalha com fornecedores terceirizados, é essencial que você estabeleça um sistema de gerenciamento de risco de fornecedor (VRM). Isso ajudará a identificar e responder melhor às vulnerabilidades dentro do ecossistema de seu fornecedor, melhorando os relacionamentos com terceiros e sua postura geral de segurança. O problema é que, muitas vezes, as organizações...

Digitalização e Cibersegurança

(Tempo de Leitura: 12 min.) A crescente dependência de sistemas digitais – intensificada pela pandemia de COVID-19 – alterou nossa sociedade permanentemente e aumentará exponencialmente a exposição a ameaças cibernéticas. Nos últimos dois anos, as indústrias passaram por uma rápida digitalização, muitos optaram pelo trabalho remoto sempre que possível (ou fizeram uma transição total) e as plataformas que facilitam essa...

Due Diligence Cibernética de Terceiros

(Tempo de Leitura: 7 min.) Se sua organização está entrando em um relacionamento com um fornecedor ou parceiro, realizar uma due diligence é fundamental para mitigar o risco de terceiros. Ela permite que as equipes de gerenciamento de risco e conformidade tomem decisões assertivas sobre com quem sua organização faz negócios e a protejam contra possíveis responsabilidades e suas consequências....

Gestão do Risco de Terceiros (TPRM)

(Tempo de Leitura: 12 min.) A cada dia que passa, inúmeras organizações estão buscando otimizar suas operações para focar nas competências essenciais, terceirizando tarefas rotineiras para obter vantagens competitivas. Neste caso, quando seus terceiros não conseguem manter suas políticas de Segurança da Informação operando, minimamente, dentro dos níveis esperados, isso pode acarretar em impactos devastadores e duradouros para todos os...

Rússia Vs. Ucrânia: Impactos Cibernéticos de uma Guerra Híbrida

(Tempo de Leitura: 8 min.) Conflitos que têm origem em questões políticas não estão mais limitados ao mundo físico. As batalhas por território e riquezas passaram a envolver um aspecto muitas vezes intangível, abstrato ou, até mesmo, imaterial: a busca por informação. Na Era da Informação, período que sucedeu a Era Industrial após os anos 80, os dados são o...

Av. Angélica, 2582 – 2° Andar
Bela Vista – São Paulo/SP
CEP 01228-200
+55 (11) 4395-1322
[email protected]

Siga-Nos