Recapitulação e repetição do webinar: Navegando pelas ameaças cibernéticas: Insights para uma segurança resiliente
by Travis Runty, Head of Security for Managed Public Cloud, Rackspace Technology


Recent Posts
Uma nova era de diversificação da nuvem
Abril 11th, 2025
Navegando na transição para o OpenStack
Abril 11th, 2025
O Seattle Children's Hospital e a Rackspace discutem o poder das parcerias estratégicas no ViVE 2025
Abril 7th, 2025
Recapitulação e repetição do webinar: Navegando pelas ameaças cibernéticas: Insights para uma segurança resiliente
Abril 2nd, 2025
Desbloquear o roteiro para o futuro digital dos cuidados de saúde
Março 31st, 2025
Related Posts
Cloud Insights
Uma nova era de diversificação da nuvem
Abril 11th, 2025
Cloud Insights
Navegando na transição para o OpenStack
Abril 11th, 2025
Cloud Insights
O Seattle Children's Hospital e a Rackspace discutem o poder das parcerias estratégicas no ViVE 2025
Abril 7th, 2025
Cloud Insights
Recapitulação e repetição do webinar: Navegando pelas ameaças cibernéticas: Insights para uma segurança resiliente
Abril 2nd, 2025
Cloud Insights
Desbloquear o roteiro para o futuro digital dos cuidados de saúde
Março 31st, 2025
Leia as principais conclusões do nosso webinar sobre a defesa contra as principais ciberameaças actuais, como o phishing e o ransomware, e a aplicação das melhores práticas para reforçar as suas medidas de segurança na nuvem. Depois, veja a repetição a pedido.
Depois de ter estado no campo da cibersegurança durante tempo suficiente, uma verdade torna-se rapidamente evidente: A segurança exige mais do que consciência - exige uma adaptação contínua. No nosso recente webinar, Navigating Cyber Threats: Insights for Resilient Security, dois especialistas em cibersegurança da Rackspace Technology® e um parceiro da Rackspace discutiram as complexidades dos actuais desafios de cibersegurança e partilharam os principais insights e estratégias acionáveis para melhorar as medidas defensivas das organizações.
Aqui estão as principais conclusões dos oradores: Travis Runty, Chefe de Segurança para Nuvem Pública Gerenciada; Craig Fretwell, Chefe Global de SOC; e Michal Kopyra, Arquiteto de Soluções de Segurança de Parceiros da Qualys.
Compreender o cenário de ameaças
Os principais vectores de ataque actuais
O domínio das ciberameaças é vasto, mas certos vectores de ataque continuam a ser particularmente prevalecentes, incluindo:
- Injeção de SQL e ataques man-in-the-middle (MITM): Estas tácticas avançadas exploram a comunicação entre utilizadores e serviços, com o objetivo de capturar ou manipular dados em trânsito.
- Ataques de negação de serviço (DoS) e ataques de ransomware: Estes ataques perturbam os serviços e extorquem as organizações, mantendo os dados ou a acessibilidade como reféns.
- Ataques de phishing: Com 347 mil milhões de mensagens de correio eletrónico enviadas diariamente, o phishing continua a ser um dos métodos preferidos dos cibercriminosos devido ao seu baixo custo, elevado alcance e exploração das vulnerabilidades humanas - 74% dos incidentes envolvem algum erro humano, de acordo com a Egress.
Porque é que o correio eletrónico é um alvo privilegiado
Os e-mails são eficazes para os cibercriminosos porque exploram a confiança inerente; mesmo os utilizadores experientes em tecnologia confiam frequentemente em e-mails de aspeto familiar, que podem conter URLs ou anexos maliciosos. Estes e-mails podem enganar os destinatários, levando-os a fornecer informações sensíveis ou a transferir fundos para contas fraudulentas.
Evoluir as suas estratégias defensivas
Ataques direcionados e spear phishing
Os ciberataques dirigidos, incluindo o spear phishing e o whaling, estão a tornar-se mais sofisticados. Os atacantes utilizam URLs maliciosos para obter credenciais ou implementar ransomware através de anexos aparentemente inócuos. A personificação de executivos ou parceiros é outra tática comum que conduziu a perdas financeiras significativas e a violações de dados em muitas organizações.
Reforçar as suas defesas
Para combater estas ameaças, é crucial adotar uma estratégia de defesa em camadas que inclua:
- Identificar mensagens de correio eletrónico de phishing: Formar os utilizadores para reconhecerem sinais de phishing, tais como má gramática ou pedidos urgentes de dados.
- Autenticação de dois factores (2FA): Implemente a 2FA, que provou aumentar significativamente a segurança ao exigir uma segunda forma de verificação do utilizador.
- Análise de ligações e encriptação de correio eletrónico: Proteja-se contra a interceção de dados e o acesso não autorizado com técnicas como passar o rato sobre as hiperligações para verificar os URL e utilizar tecnologias de encriptação de correio eletrónico como S/MIME e PGP.
Implementar segurança de ponta na nuvem
O papel da segurança na nuvem
A escalabilidade e a flexibilidade da nuvem são transformadoras, mas introduzem novas vulnerabilidades. Em 2024, mais de 32% das violações dever-se-ão a vulnerabilidades exploradas, de acordo com o relatório de investigação de violações de dados da Verizon . Este facto realça a necessidade crítica de estratégias de digitalização abrangentes para além dos métodos tradicionais.
Resolver os problemas de configuração da nuvem
As configurações incorrectas nas definições da nuvem são um desafio persistente, com 62% das violações a envolverem credenciais comprometidas, muitas vezes devido a políticas de IAM mal configuradas ou a fugas de chaves, de acordo com a Verizon. As auditorias regulares e a análise automatizada dos serviços em nuvem são essenciais para detetar e retificar estas vulnerabilidades.
Para ajudar as organizações a navegar no complexo panorama das ciberameaças a partir de uma posição de força, este webinar partilha conhecimentos de ponta sobre cibersegurança. Os peritos em segurança sublinham a importância da sensibilização, da preparação e da evolução contínua das estratégias de segurança. Depois de assistir ao webinar, identifique as lacunas de segurança da sua organização com a nossa avaliação gratuita do risco de cibersegurança .
Veja agora a repetição do webinar a pedido: Navegar pelas ameaças cibernéticas: Insights para uma segurança resiliente.
Tags: