Cloud ComputingDestaquesSegurançaÚltimas

“Nuvem pode impedir ciberataques globais”, diz especialista

Plataformas de segurança integradas baseadas em cloud computing podem processar ameaças antes que elas prejudiquem os sistemas.

Menos de dois meses depois do WannaCry, centenas de países e milhares de computadores foram afetados por um novo ciberataque global. O Petya, como foi chamado, é um malware que utiliza métodos diferentes para se propagar e infectar dispositivos dentro da rede. O principal deles é o EternalBlue, falha já explorada em computadores no primeiro ataque, mas diferentemente do anterior, age somente na rede local pode infectar até os dispositivos que estejam com as atualizações em dia.

Ataque cibernético já atingiu mais de 12 mil PCs no mundo, afirma Microsoft

No Brasil, mais de três mil pacientes do Hospital do Câncer de Barretos (SP) deixaram de ser atendidos e até o porto de Itajaí (SC) teve a movimentação de cargas afetada. Apesar da gravidade do primeiro ciberataque do ano, a forma como a segurança das informações e dos sistemas é tratada parece não ter mudado, e a segunda onda de sequestro de dados aconteceu. “As empresas têm que pensar em segurança como plataforma, e a nuvem pode ajudar a deixar os ambientes menos vulneráveis”, diz Rodrigo Salvo, especialista em segurança da informação.

Salvo, que desenvolve estratégias de segurança na integradora Teltec Solutions, destaca a necessidade da adoção de Plataformas de Segurança Integradas e da computação em nuvem (cloud computing) que possam atuar em todos pontos infecção, seja no perímetro de uma rede, no acesso a ela, nos servidores e nos dispositivos dos usuários. Esses sensores juntos podem correlacionar eventos em conjunto com um serviço de Nuvem de Inteligência de Ameaças Global, que têm a capacidade de dar proteção rápida e evitar incidentes de segurança.

A adoção de Plataformas de Segurança Integradas também permite a proteção contra eventos maliciosos, interceptando a ameaça antes, durante e depois de um ataque de forma automatizada com a infraestrutura de rede. Em um ambiente corporativo, sobretudo os que não restringem o BYOD (sigla para Bring Your Own Device, ou Traga Seu Dispositivo em português), a vulnerabilidade de celulares, tablets e computadores dos colaboradores podem causar danos significativos.

 

 

Newsletter

Inscreva-se para receber nossa newsletter semanal
com as principais notícias em primeira mão.


    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *