Recapitulação e repetição do webinar: Navegando pelas ameaças cibernéticas: Insights para uma segurança resiliente

by Travis Runty, Head of Security for Managed Public Cloud, Rackspace Technology

a person on a computer

Leia as principais conclusões do nosso webinar sobre a defesa contra as principais ciberameaças actuais, como o phishing e o ransomware, e a aplicação das melhores práticas para reforçar as suas medidas de segurança na nuvem. Depois, veja a repetição a pedido.

Depois de ter estado no campo da cibersegurança durante tempo suficiente, uma verdade torna-se rapidamente evidente: A segurança exige mais do que consciência - exige uma adaptação contínua. No nosso recente webinar, Navigating Cyber Threats: Insights for Resilient Security, dois especialistas em cibersegurança da Rackspace Technology® e um parceiro da Rackspace discutiram as complexidades dos actuais desafios de cibersegurança e partilharam os principais insights e estratégias acionáveis para melhorar as medidas defensivas das organizações.

Aqui estão as principais conclusões dos oradores: Travis Runty, Chefe de Segurança para Nuvem Pública Gerenciada; Craig Fretwell, Chefe Global de SOC; e Michal Kopyra, Arquiteto de Soluções de Segurança de Parceiros da Qualys.

Compreender o cenário de ameaças

Os principais vectores de ataque actuais

O domínio das ciberameaças é vasto, mas certos vectores de ataque continuam a ser particularmente prevalecentes, incluindo:

  • Injeção de SQL e ataques man-in-the-middle (MITM): Estas tácticas avançadas exploram a comunicação entre utilizadores e serviços, com o objetivo de capturar ou manipular dados em trânsito.
  • Ataques de negação de serviço (DoS) e ataques de ransomware: Estes ataques perturbam os serviços e extorquem as organizações, mantendo os dados ou a acessibilidade como reféns.
  • Ataques de phishing: Com 347 mil milhões de mensagens de correio eletrónico enviadas diariamente, o phishing continua a ser um dos métodos preferidos dos cibercriminosos devido ao seu baixo custo, elevado alcance e exploração das vulnerabilidades humanas - 74% dos incidentes envolvem algum erro humano, de acordo com a Egress.

Porque é que o correio eletrónico é um alvo privilegiado

Os e-mails são eficazes para os cibercriminosos porque exploram a confiança inerente; mesmo os utilizadores experientes em tecnologia confiam frequentemente em e-mails de aspeto familiar, que podem conter URLs ou anexos maliciosos. Estes e-mails podem enganar os destinatários, levando-os a fornecer informações sensíveis ou a transferir fundos para contas fraudulentas.

Evoluir as suas estratégias defensivas

Ataques direcionados e spear phishing

Os ciberataques dirigidos, incluindo o spear phishing e o whaling, estão a tornar-se mais sofisticados. Os atacantes utilizam URLs maliciosos para obter credenciais ou implementar ransomware através de anexos aparentemente inócuos. A personificação de executivos ou parceiros é outra tática comum que conduziu a perdas financeiras significativas e a violações de dados em muitas organizações.

Reforçar as suas defesas

Para combater estas ameaças, é crucial adotar uma estratégia de defesa em camadas que inclua:

  • Identificar mensagens de correio eletrónico de phishing: Formar os utilizadores para reconhecerem sinais de phishing, tais como má gramática ou pedidos urgentes de dados.
  • Autenticação de dois factores (2FA): Implemente a 2FA, que provou aumentar significativamente a segurança ao exigir uma segunda forma de verificação do utilizador.
  • Análise de ligações e encriptação de correio eletrónico: Proteja-se contra a interceção de dados e o acesso não autorizado com técnicas como passar o rato sobre as hiperligações para verificar os URL e utilizar tecnologias de encriptação de correio eletrónico como S/MIME e PGP.

Implementar segurança de ponta na nuvem

O papel da segurança na nuvem

A escalabilidade e a flexibilidade da nuvem são transformadoras, mas introduzem novas vulnerabilidades. Em 2024, mais de 32% das violações dever-se-ão a vulnerabilidades exploradas, de acordo com o relatório de investigação de violações de dados da Verizon . Este facto realça a necessidade crítica de estratégias de digitalização abrangentes para além dos métodos tradicionais.

Resolver os problemas de configuração da nuvem

As configurações incorrectas nas definições da nuvem são um desafio persistente, com 62% das violações a envolverem credenciais comprometidas, muitas vezes devido a políticas de IAM mal configuradas ou a fugas de chaves, de acordo com a Verizon. As auditorias regulares e a análise automatizada dos serviços em nuvem são essenciais para detetar e retificar estas vulnerabilidades.

Para ajudar as organizações a navegar no complexo panorama das ciberameaças a partir de uma posição de força, este webinar partilha conhecimentos de ponta sobre cibersegurança. Os peritos em segurança sublinham a importância da sensibilização, da preparação e da evolução contínua das estratégias de segurança. Depois de assistir ao webinar, identifique as lacunas de segurança da sua organização com a nossa avaliação gratuita do risco de cibersegurança .

Veja agora a repetição do webinar a pedido: Navegar pelas ameaças cibernéticas: Insights para uma segurança resiliente.

Tags: