CVSS

CVSS: entenda o que é e como é calculado

O Common Vulnerability Scoring System (CVSS) é uma maneira de atribuir classificações de gravidade às vulnerabilidades da sua empresa, variando de zero (menos grave) a 10 (mais grave). O CVSS é valioso por três razões principais:

  • Ele fornece uma pontuação de vulnerabilidade padronizada em todo o setor, ajudando as informações críticas a fluir com mais eficiência entre as seções dentro de uma organização e entre organizações;
  • A fórmula para determinar a pontuação é pública e distribuída gratuitamente, assim, proporcionando transparência;
  • Ajuda a priorizar o risco — as classificações CVSS fornecem uma pontuação geral e métricas mais específicas.

Leia mais!

Gestão de Vulnerabilidade

Gestão de vulnerabilidades x proteção das empresas: qual importância?

CIOs e proprietários de empresas estão sob pressão para gerenciar riscos e vulnerabilidades. Com a segurança cibernética em constante estado de mudança, a implementação de uma solução robusta de gestão de vulnerabilidades pode ajudar a proteger sua organização contra ameaças.

Leia mais!

noc

NOC e SOC: quais são vantagens em suas implementações?

As empresas não podem arcar com tempo de inatividade prolongado da rede, assim como devem se comprometem com atividades cibercriminosas direcionadas aos sistemas que administram os seus negócios ou seus ativos de informação. Diante disso, infelizmente, as equipes de segurança e desempenho das empresas raramente operam de forma tão holística em relação às forças contra as quais estão lutando. Mas, como o NOC (Centro de Operações de Rede) o SOC (Centro de Operações de Segurança) podem contribuir nesse tipo de situação? Continue com a leitura para entender melhor!

Leia mais!

ataques ciberneticos

Ataques cibernéticos: qual é a posição do Brasil no ranking mundial?

Desde o início do século XXI, o crescimento exponencial do número de usuários na web e criações de novas ferramentas revolucionou a forma como as pessoas vivem, agem e muito, provavelmente, pensam.

Assim, com benefícios cada vez maiores, a presença no cenário digital trouxe não somente facilidade e agilidade para a vida dos usuários, mas traçou um novo perfil comportamental. Ou seja, com ferramentas capazes de ler, analisar e até mesmo prever padrões de comportamento, sugerir tópicos e assuntos interessantes, etc.

O Brasil, atualmente, possui um número de dispositivos conectados à web maior que a própria população nacional, que gira em torno dos 210 milhões de habitantes. Dessa forma, separamos algumas curiosidades sobre a presença do Brasil no cenário digital e seu posicionamento em relação à segurança de dados e ataques cibernéticos. Acompanhe:

Leia mais!

segurança da informacao

Compliance em TI: o que é e qual o papel da segurança da informação?

Sem tempo para ler? Que tal OUVIR esse texto? Clique no play


O compliance em TI é como o primo esquecido da segurança da informação. Ele não recebe tanta atenção quanto as políticas e tecnologias de prevenção de violação de dados, mesmo que seja igualmente importante.

Eis o motivo: embora às vezes a tecnologia seja responsável por violações de segurança, o erro humano é um culpado muito mais frequente. A maioria das organizações possui regras e políticas de uso da tecnologia para evitar esses erros. Mas, sem compliance, elas significam muito pouco.

Leia mais!

wireless

Segurança wireless em instituições de ensino: qual a sua importância?

As instituições de ensino precisam fazer da segurança da informação uma prioridade. Apesar do setor enfrentar grandes desafios, como falta de pessoal e de recursos, os ataques cibernéticos não são menos frequentes ou menos graves em escolas ou faculdades. Assim, especialmente, considerando o alto uso das redes wireless nesses lugares.

De fato, os ataques em instituições de ensino parecem estar ganhando terreno ano a ano. Uma vez que são amplamente relatados casos de violações nas escolas e no ensino superior.

Leia mais!

Seguranca da Informacao

Segurança da Informação x comportamento do usuário: como agir?

Enquanto as ferramentas de segurança tenham evoluído com o uso de Inteligência Artificial e outras tecnologias de última geração, seu princípio de funcionamento permanece o mesmo. Mas, como fica a segurança da informação no contexto de comportamento do usuário?

Os firewalls, por exemplo, analisam o conteúdo de pacotes e outros metadados, como endereços IP, para detectar e impedir que invasores consigam entrar no sistema. E o software antivírus está constantemente examinando os sistemas de arquivos em busca de malware. Assim, procurando por bits de código e outros sinais de que um arquivo está infectado.

Leia mais!

Endpoint

Segurança de Endpoint: entenda a vantagem preditiva do Cylance

Não pode ler agora? Ouça o artigo clicando no player:

As ameaças cibernéticas de hoje têm como alvo todos os computadores e dispositivos móveis. Isso inclui endpoints corporativos, especialmente, aqueles que compõem a infraestrutura crítica. Por exemplo, sistemas de controle industrial e dispositivos incorporados. Apesar de um cenário de ameaças altamente sofisticado e automatizado, a segurança de endpoint ainda luta para adotar medidas proativas.

O BlackBerry Cylance, no entanto, adota uma abordagem inovadora do uso de análises de ameaças em tempo real com aprendizado de máquina (Machine Learning — ML) para resolver esse problema. Além disso, utiliza Inteligência Artificial (IA) para fornecer soluções que mudam a maneira como organizações e usuários finais abordam a segurança de endpoint.

Assim, as soluções de segurança Cylance combinam prevenção preditiva orientada por IA com detecção e resposta dinâmicas às ameaças para oferecer visibilidade total à empresa.

Abaixo descrevemos como a ferramenta funciona e quais as vantagens que ela oferece em relação às medidas de proteção tradicionais! Acompanhe:

Segurança de endpoint: AV tradicional vs. BlackBerry Cylance

Os produtos antivírus tradicionais (AV), que detectam ameaças por meio de assinaturas, reivindicam a maior parte do mercado de segurança há anos. No entanto, com o passar das décadas, as habilidades dos invasores de inventar técnicas, táticas e procedimentos melhoraram exponencialmente.

Agora, os invasores administram seus próprios laboratórios de controle de qualidade, usam ferramentas de penetração comercial e validam suas novas amostras de malware para não serem detectados. Em outras palavras, eles modificam o código e testam até que passem pelos produtos AV tradicionais.

Ameaças como malware sem arquivo, que não grava nada no disco, não podem ser capturadas por assinaturas. Portanto, o antivírus tradicional está se tornando cada vez menos eficaz. Dessa forma, precisamos de novas formas de impedir a execução de códigos maliciosos — sejam binários, sem arquivos, baseados em scripts ou qualquer outra coisa que esteja surgindo no horizonte. É aí que entra o BlackBerry Cylance.

Combate efetivo

Sem o uso de assinaturas ou a necessidade de transmitir dados para a nuvem, o CylancePROTECT combate ameaças comuns de segurança de endpoint. Por exemplo:

  • malware;
  • ransomware;
  • malware sem arquivo;
  • scripts maliciosos;
  • documentos com armas;
  • e muitos outros vetores de ataque, não importa onde o terminal esteja.

Assim, com eficácia incomparável, facilidade de uso e impacto mínimo no sistema, o CylancePROTECT é a melhor maneira de evitar problemas conhecidos. Além disso,  ataques desconhecidos antes que eles possam ser executados.

Dessa forma, aumentando a prevenção do CylancePROTECT, o CylanceOPTICS ™ é um componente de segurança de endpoint, que permite fácil análise de causa raiz. Ao mesmo tempo, busca de ameaças e detecção e resposta automatizadas de ameaças.

Automatização de tarefas de detecção e resposta às ameaças

Ao contrário de outros produtos de segurança de endpoint, que exigem que as organizações façam um investimento significativo em infraestrutura local e/ou transmitam dados para a nuvem continuamente e empreguem recursos de segurança altamente qualificados, o CylanceOPTICS foi projetado para automatizar tarefas de detecção e resposta às ameaças usando os recursos existentes.

Os serviços do BlackBerry Cylance fornecem testes de penetração e vulnerabilidade pré-ataque, avaliações de comprometimento e contenção de incidentes pós-ataque usando a tecnologia orientada por IA.

Essa poderosa combinação de serviços preditivos de prevenção, detecção, resposta e especialistas em ameaças permite que o BlackBerry Cylance proteja endpoints sem exigir que os clientes aumentem a carga de trabalho ou os custos da equipe.

Análise preditiva com a rede neural do BlackBerry Cylance

O BlackBerry Cylance usa uma abordagem fundamentalmente diferente do AV tradicional que aproveita a Inteligência Artificial e o aprendizado de máquina para impedir a execução de códigos maliciosos. Em vez de um processo simples, direto e baseado em etapas, o algoritmo do Cylance usa uma rede neural profunda, um sistema ramificado complexo que se alimenta de si mesmo e aprende com o passado para inferir o futuro.

O Cylance estuda diariamente milhões de arquivos em relações a padrões usados para treinar modelos de aprendizado de máquina. Exemplos simples desses padrões incluem o tamanho do arquivo, o uso de certificados (que geralmente são legítimos, mas podem ser roubados), se o arquivo está usando um empacotador e a complexidade ou entropia do arquivo.

Rede neural

Mas, ao invés de analisar cinco ou dez padrões para tomar uma decisão sobre se um arquivo é bom ou ruim, o algoritmo do Cylance analisa 1,4 milhão.

Cada um desses padrões pode ser representado como uma camada em sua rede de aprendizado profundo. A presença ou ausência (e o peso) de um padrão determina o caminho através das camadas para chegar a uma decisão.

A rede neural do Cylance é uma estrutura profunda e ramificada que gera uma pontuação de confiança. Quanto maior a pontuação de confiança, mais seguro o software está de que uma amostra é maliciosa — mesmo que nunca a tenha visto antes.

Para fazer engenharia reversa de uma detecção do BlackBerry Cylance, o invasor teria que voltar com sucesso por uma rede emaranhada de recursos de processamento de endpoints — uma façanha tão impossível quanto tentar resolver um labirinto com vários milhões de linhas fazendo curvas completamente aleatórias.

Como o BlackBerry Cylance usa o aprendizado de máquina

Ao contrário de outros fornecedores que adicionaram aprendizado de máquina ao número de métodos usados para identificar malware (assinaturas, comportamentos, sandboxes etc.), o BlackBerry Cylance usa a tecnologia exclusivamente para segurança de endpoint, com prevenção de ameaças de malware.

O algoritmo do Cylance foi treinado para tomar essas decisões em milissegundos, localmente em cada endpoint. Isso permite que as organizações eliminem as tarefas demoradas e que consomem muitos recursos associadas à manutenção de soluções baseadas em assinaturas.

O BlackBerry Cylance oferece inúmeras vantagens para os clientes que buscam prevenção de malware altamente precisa, proteção abrangente contra ataques e recursos robustos de segurança de endpoint, todos gerenciados por um único console de gerenciamento.

Além disso, podemos citar as seguintes vantagens para a segurança de endpoint:

Eficácia

  • Impede consistentemente a execução de malwares anteriormente; desconhecidos, conhecidos ou personalizados, sem a necessidade de assinaturas;
  • Impede a execução de scripts não autorizados;
  • Oferece precisão superior na prevenção de malware, seja online ou off-line;
  • Aproveita uma combinação de regras comportamentais e modelos de ML baseados em IA para detecção de ameaças de endpoint.

Simplicidade

  • Substitui ou, se necessário, aumenta as soluções antimalware existentes (o aumento é recomendado apenas para propósitos temporários / de transição para o valor máximo da solução).
  • Simples de implantar globalmente usando GPO, script de login ou pacotes de gerenciamento de software de terceiros.
  • Automação de ações de resposta a ameaças comportamentais sem intervenção humana.
  • As atualizações são fáceis e pouco frequentes.

Desempenho

  • Retorna o desempenho à Infraestrutura de Desktop Virtual (VDI), fornecendo uma solução antimalware mais completa, em comparação com a verificação apenas de malware no nível do hipervisor;
  • Consultas de indicadores de ataque em toda a empresa retornadas em segundos;
  • Reduz o uso da largura de banda da rede, eliminando os desafios de distribuição de arquivos DAT da solução legada;
  • Não perturba o meio ambiente. Nenhuma reinicialização é necessária em estações de trabalho ou servidores;
  • Experiência aprimorada do usuário final. Elimina a necessidade de verificações regulares no disco rígido;
  • Reduz o uso agregado de CPU e memória.

O BlackBerry Cylance desenvolve Inteligência Artificial para fornecer produtos de segurança preditiva e preventiva e soluções inteligentes, simples e seguras que mudam a maneira como as organizações abordam a segurança dos terminais.

Agora que você aprendeu a vantagem preditiva do Cylance, aproveite e entenda mais sobre os benefícios que a automação de segurança traz para a sua empresa!

seguranca da informacao

8 práticas para garantir a segurança da informação na saúde

A tecnologia está revolucionando a maneira como os dados na saúde são entendidos e entregues. Por exemplo, a Inteligência Artificial (IA) está transformando a interação entre dispositivos e médicos com ferramentas emergentes e de segurança da informação. Ou seja, agora, elas os ajudam a identificar, priorizar e tratar condições com maior precisão e eficácia.

Esses avanços na tecnologia da área de saúde, no entanto, introduzem novas questões e condições no campo da segurança da informação. Assim, elas são trazidas pelo aumento do número de dispositivos médicos conectados e pela grande quantidade de dados produzidos e consumidos.

Embora os novos dispositivos tenham um papel crítico no diagnóstico e na prestação de cuidados aos pacientes, eles também introduzem novas vulnerabilidades para atores mal-intencionados que procuram comprometer as redes de assistência médica por seus valiosos dados.

Para pacientes e médicos que buscam garantir resultados de qualidade, dados precisos são essenciais. Para hackers que desejam obter informações valiosas sobre saúde, os dados podem ser transformados em moeda forte ou inteligência valiosa.

Como, então, garantir a segurança da informação na saúde? Abaixo, analisamos os desafios e oportunidades aos quais os profissionais de TI devem estar atentos!

A importância da segurança da informação na saúde

Para pacientes e médicos que buscam garantir resultados de qualidade, dados precisos são essenciais. Para hackers, os dados relacionados à saúde podem ser transformados em um item valioso. Em 2018, mais de 15 milhões de registros de pacientes foram comprometidos durante 503 violações de dados separadas.

Quando a segurança do paciente depende da rede de um hospital, por exemplo, a segurança da informação é uma ameaça que vai muito além da perda de receitas e despesas. Um ataque pode ter consequências terríveis e potencialmente irreparáveis ​​no atendimento ao paciente e na reputação da organização de saúde.

Em 2017, o WannaCry comprometeu computadores ligados às máquinas de tomografia e raio-x, levantando a possibilidade que níveis de radiação pudessem ser controlados pelos criminosos para atingir determinado paciente.

Dados os altos riscos, não só é fundamental que os hospitais e as redes de saúde entendam as ameaças, mas também que elas comecem a tomar medidas para combatê-las.

Zelar pela segurança da informação no setor de saúde não é tarefa fácil. Os provedores de assistência médica e seus parceiros de negócios devem equilibrar a proteção da privacidade do paciente. Assim, oferecendo atendimento de qualidade e atendendo aos rígidos requisitos regulamentares estabelecidos pela Lei Geral de Proteção de Dados (LGPD).

Como as informações de saúde protegidas estão entre os dados privados mais sensíveis (e para criminosos, valiosos) de um indivíduo, as diretrizes para prestadores de serviços de saúde e outras organizações que usam ou transmitem informações de pacientes incluem requisitos rígidos de proteção de dados que trazem penalidades pesadas e multas se não forem cumpridas.

As entidades de saúde devem garantir que as informações do paciente estejam seguras, acessíveis apenas por pessoas autorizadas e usadas apenas para fins autorizados — mas cabe a cada organização determinar quais medidas de segurança empregar para alcançar esses objetivos.

As 8 melhores práticas de segurança da informação na saúde

Abaixo, discutiremos 8 práticas recomendadas de proteção de dados para organizações de saúde. Essas práticas visam acompanhar o cenário de ameaças em evolução, abordando ameaças à privacidade e à proteção de dados nos endpoints e na nuvem e protegendo os dados enquanto estão em trânsito, em repouso ou em uso. Veja só:

1. Educação e treinamento de pessoal

O elemento humano continua sendo uma das maiores ameaças à segurança em todos os setores, mas, particularmente, no campo da saúde. Um simples erro humano ou negligência pode resultar em consequências desastrosas e caras para as organizações de saúde.

O treinamento de conscientização de segurança equipa os funcionários da área de saúde com o conhecimento necessário para tomar decisões inteligentes e usar a devida precaução ao lidar com os dados do paciente.

2. Acesso restrito aos dados e aplicações

A implementação de controles de acesso reforça a segurança da informação na saúde. Assim, restringindo o acesso aos dados do paciente e a certos aplicativos apenas àqueles usuários que precisam deles para realizar seus trabalhos.

As restrições de acesso exigem autenticação do usuário, garantindo que apenas aqueles autorizados tenham acesso a dados protegidos. A autenticação multifator é uma abordagem recomendada, exigindo que os usuários validem que são de fato a pessoa autorizada a acessar determinados dados e aplicativos usando dois ou mais métodos de validação, incluindo:

  • Informações conhecidas apenas pelo usuário, como senha ou número PIN;
  • Algo que somente o usuário autorizado possuiria, como cartão ou chave;
  • Algo exclusivo para o usuário autorizado, como biometria (reconhecimento facial, impressões digitais, digitalização ocular).

3. Controles de uso de dados e implementação

Os controles de dados de proteção vão além dos benefícios dos controles de acesso e do monitorament. Ou seja, eles garantem que atividades de dados arriscadas ou mal-intencionadas possam ser sinalizadas e/ou bloqueadas em tempo real.

As organizações de saúde podem usar controles de dados para bloquear ações específicas que envolvam informações confidenciais, como uploads da Web, envio de e-mails não autorizados, cópia em unidades externas ou impressão.

A descoberta e classificação de dados desempenham um papel importante de suporte nesse processo, garantindo que dados confidenciais possam ser identificados e marcados para receber o nível adequado de proteção.

4. Registro e monitoramento do uso de dados

O registro de todos os dados de acesso e uso também é crucial. Assim, permitindo que provedores e parceiros de negócios monitorem quais usuários estão acessando quais informações, aplicativos e outros recursos, quando e de quais dispositivos e locais.

Esses registros são valiosos para fins de auditoria, ajudando as organizações a identificar áreas de preocupação e fortalecer as medidas de proteção quando necessário. Quando um incidente ocorre, uma trilha de auditoria pode permitir que as organizações identifiquem pontos de entrada precisos, determinem a causa e avaliem os danos.

5. Criptografia de dados

A criptografia é um dos métodos mais úteis de proteção de dados para organizações de saúde. Ao criptografar dados em trânsito e em repouso, os prestadores de serviços da área e os parceiros de negócios tornam mais difícil (idealmente impossível) que os invasores decifrem as informações do paciente, mesmo que tenham acesso aos dados.

Cabe à organização determinar quais métodos de criptografia e outras medidas são necessárias ou apropriadas, dado o fluxo de trabalho da organização e outras necessidades. O Health IT Security descreve as duas principais perguntas que as organizações de saúde devem fazer para determinar um nível apropriado de criptografia e quando esta é necessária:

  • Para impedir o acesso não autorizado aos dados, quais deles devem ser criptografados e descriptografados?
  • Quais métodos são necessários, razoáveis ​​e apropriados?

6. Dispositivos móveis seguros

Cada vez mais, os prestadores de serviços de saúde utilizam dispositivos móveis no curso dos negócios, seja um médico usando um smartphone para acessar informações para ajudá-los a tratar um paciente ou um trabalhador administrativo que processa reivindicações de seguro. Somente a segurança do dispositivo móvel envolve várias medidas, incluindo:

  • Gerenciamento de todos os dispositivos e configurações;
  • Aplicação do uso de senhas fortes;
  • Ativação da capacidade de limpar e bloquear remotamente dispositivos perdidos ou roubados
  • Criptografia dos dados do aplicativo;
  • Monitoramento das contas de e-mail e anexos para evitar infecções por malware ou exfiltração de dados não autorizada;
  • Educação dos usuários sobre as práticas recomendadas de segurança de dispositivos móveis;
  • Diretrizes de implementação ou políticas de lista de permissões para garantir que apenas aplicativos que atendam a critérios predefinidos ou que tenham sido pré-examinados possam ser instalados;
  • Exigência de instalação de software de segurança móvel, como soluções de gerenciamento de dispositivos móveis.

7. Mitigação de riscos de dispositivos conectados

Quando você pensa em dispositivos móveis, provavelmente pensa em smartphones e tablets. Mas a ascensão da Internet das Coisas (IoT) significa que os dispositivos conectados estão assumindo todos os tipos de formas.

No campo da saúde, desde dispositivos médicos, como monitores de pressão arterial até câmeras usadas para monitorar a segurança física nas instalações, podem ser conectados a uma rede. Para manter a segurança da informação adequada do dispositivo conectado:

  • Manter dispositivos IoT em sua própria rede separada.
  • Monitorar continuamente as redes de dispositivos IoT para identificar mudanças repentinas nos níveis de atividade que podem indicar uma violação;
  • Desativar serviços não essenciais nos dispositivos antes de usá-los ou removê-los completamente;
  • Usar autenticação forte e multifatorial sempre que possível;
  • Manter todos os dispositivos conectados atualizados para garantir que todos os patches disponíveis sejam implementados.

8. Realize avaliações de risco regulares

Embora ter uma trilha de auditoria ajude a identificar a causa e outros detalhes valiosos de um incidente após a ocorrência, a prevenção proativa é igualmente importante. A realização de avaliações de risco regulares pode identificar vulnerabilidades ou pontos fracos de uma organização de saúde, deficiências na educação dos funcionários, inadequações na postura de segurança da informação de fornecedores e parceiros de negócios e outras áreas de preocupação.

Ao avaliar os riscos em uma organização de saúde periodicamente para identificar e mitigar proativamente os riscos em potencial, os profissionais de saúde e seus parceiros de negócios podem evitar melhor as violações de dados dispendiosas e os muitos outros impactos prejudiciais, desde danos à reputação até multas por agências reguladoras.

Conforme fica claro nos esclarecimentos acima, os requisitos de privacidade e segurança da informação na saúde dependem não apenas das atividades conduzidas pela própria organização, mas também por quaisquer organizações auxiliares com as quais conduz negócios.

Agora que você conhece as práticas indispensáveis para garantir a segurança da informação na saúde, aproveite e conheça o Health Check e veja como essa ferramenta pode te ajudar!