Ataques Cibernéticos em 2023: Principais Incidentes e as Lições Aprendidas para 2025
Jan 24, 2025
2023 testemunhou um enorme número de ciberataques devastadores, desde campanhas de ransomware paralisantes até violações que visam infraestruturas críticas. À medida que os atores de ameaças empregam táticas cada vez mais inovadoras, compreender os ataques mais significativos e suas implicações é essencial para construir defesas robustas.
Este artigo analisa os principais ciberataques de 2023 e seus impactos, revela tendências emergentes e fornece estratégias práticas para proteger sua organização contra ameaças modernas.
Os Principais Ataques Cibernéticos de 2023
Alvos de Alto Perfil
Organizações governamentais e grandes corporações estavam entre os principais alvos dos cibercriminosos em 2023. Os ataques se concentraram tanto na exploração de dados sensíveis quanto na interrupção de operações críticas. Os principais exemplos incluem o seguinte:
- Violação do Departamento de Estado dos EUA: Um ataque no início de 2023 ao Departamento de Estado dos EUA resultou no comprometimento de comunicações diplomáticas sensíveis. Suspeita-se que essa violação seja obra de um grupo patrocinado pelo estado, colocando em risco tanto a segurança nacional quanto as relações internacionais.
- Ataques ao setor de saúde: Em abril de 2023, um ataque cibernético à Enzo Biochem comprometeu as informações pessoais de 2,4 milhões de pacientes. Os atacantes acessaram a rede usando credenciais de login compartilhadas e desatualizadas, instalando malware que permaneceu não detectado por dias devido a monitoramento inadequado. Embora o ataque não tenha interrompido as operações, ele expôs vulnerabilidades significativas nas práticas de segurança da empresa, sublinhando a necessidade crítica de reforços mais fortes no setor de saúde.
- Ataques ao setor de energia: Um ciberataque ao setor energético da Dinamarca em maio de 2023 visou 22 empresas utilizando uma vulnerabilidade em firewalls Zyxel. Embora o ataque não tenha interrompido o fornecimento de energia, ele destacou os riscos apresentados por sistemas não atualizados e o potencial para danos significativos à infraestrutura crítica.
- Ataques ao setor de Transporte & Logística: Explorando uma vulnerabilidade de alta gravidade, um ataque à DP World Australia afetou cerca de 40% da capacidade de importação e exportação do país.
Epidemia de Ransomware
Os ataques de ransomware escalaram em 2023, tornando-se mais sofisticados e financeiramente prejudiciais. Os atacantes foram além da simples criptografia de dados para táticas mais destrutivas, como exfiltração de dados e exposição pública de dados roubados para forçar o pagamento. Aqui estão apenas duas empresas atingidas por ataques de ransomware em 2023:
- Johnson Controls, líder global em tecnologias para edifícios inteligentes, foi atacada por um grupo de ransomware conhecido por roubar e vazar informações sensíveis. O ataque paralisou as operações, resultando em milhões de dólares em perdas financeiras.
- Caesars e MGM, duas das maiores redes de hotéis e cassinos dos EUA, foram atingidas por uma campanha de ransomware que resultou no fechamento de suas infraestruturas inteiras — desde sistemas de check-in de hotéis até máquinas caça-níqueis. O grupo de ameaças AlphV, também conhecido como BlackCat, reivindicou a responsabilidade.
- Boeing, um dos maiores contratantes de defesa e espaço do mundo, foi alvo do Lockbit em novembro de 2023, explorando a mesma vulnerabilidade que levou ao incidente da DP World.
Vulnerabilidades da Cadeia de Suprimentos
2023 também testemunhou um aumento acentuado nos ataques à cadeia de suprimentos, com cibercriminosos visando fornecedores terceirizados confiáveis para infiltrar em seus clientes e outros parceiros. Aqui estão dois dos principais incidentes:
- Ataque SolarWinds: Embora não seja novidade em 2023, as consequências do ataque SolarWinds continuaram ao longo do ano, com novas revelações sobre a extensão da infiltração em agências governamentais e corporações privadas. Os atacantes usaram o processo comprometido de atualização de software da SolarWinds para invadir as redes de milhares de empresas, demonstrando a escala de danos possíveis através de vulnerabilidades na cadeia de suprimentos.
- MOVEit e MOVEit Cloud explorações: Atacantes exploraram uma vulnerabilidade zero-day nessas soluções de compartilhamento e gestão de arquivos para roubar dados sensíveis de negócios de mais de 500 organizações, expondo as informações pessoais de mais de 34,5 milhões de indivíduos.
Tendências de Ataques Cibernéticos em 2023
Os seguintes padrões emergentes em ataques cibernéticos oferecem insights sobre para onde o campo de batalha está se direcionando:
Tendência | Análise |
|---|---|
|
Exploração de má configurações na nuvem |
A adoção generalizada de serviços em nuvem aumentou as chances de má configuração, como bancos de dados expostos e buckets de armazenamento não seguros, que colocam dados sensíveis em risco de comprometimento. |
|
Evolução rápida do ransomware |
Táticas como extorsão dupla (criptografar dados enquanto ameaça vazá-los) e o ataque a sistemas de backup estão tornando o ransomware mais difícil de se defender e mais custoso para as vítimas. |
|
Aumento do direcionamento de infraestrutura crítica |
Os ataques a redes elétricas, instalações de saúde e outros setores críticos se intensificaram em 2023, interrompendo serviços essenciais e destacando vulnerabilidades em sistemas desatualizados. |
|
Mais ataques patrocinados pelo estado |
Espionagem e ataques politicamente motivados aumentaram, levando a violações devastadoras e ampliando tensões geopolíticas. Os principais alvos incluíam sistemas de defesa, instituições de pesquisa e agências governamentais. |
Estudos de Caso de Grandes Ataques Cibernéticos
Uma análise mais detalhada dos principais incidentes em 2023 pode fornecer lições valiosas para organizações em todo o mundo.
Ataque de ransomware à Johnson Controls
O ataque de ransomware à Johnson Controls não apenas interrompeu as operações, mas também aumentou a conscientização sobre os desafios de cibersegurança de sistemas altamente interconectados.
Em meados de 2023, um grupo de cibercriminosos conhecido infiltrou a rede da Johnson Controls e usou ransomware para criptografar dados críticos. O ataque afetou não apenas os sistemas de TI, mas também as redes de tecnologia operacional (OT) da empresa — interrompendo a capacidade da empresa de atender clientes em setores como saúde, governo e imóveis comerciais.
Este ataque destaca as vulnerabilidades de infraestruturas inteligentes como redes OT e o crescente apelo desses sistemas como alvos para cibercriminosos. À medida que as organizações adotam mais soluções habilitadas para IoT e plataformas baseadas na nuvem, elas precisam implementar medidas robustas de cibersegurança para protegê-las. Por exemplo, empresas que dependem de sistemas OT devem garantir que essas redes sejam tão seguras – pelo menos – quanto suas contrapartes de TI, bem como implementar uma forte segmentação entre os ambientes OT e TI para limitar a propagação de ransomware.
Exploração do MOVEit e MOVEit Cloud
Em meados de 2023, atores de ameaças exploraram uma vulnerabilidade de dia zero no MOVEit Transfer e MOVEit Cloud para violar mais de 500 organizações. Especificamente, a vulnerabilidade permitiu que os atacantes executassem comandos SQL não autorizados para extrair dados sensíveis e injetar código malicioso para uma exploração mais ampla da rede. Muitas organizações não possuíam processos de monitoramento adequados para detectar atividades suspeitas, o que permitiu que o atacante continuasse por um período prolongado. O grupo de ransomware Clop assumiu a responsabilidade e ameaçou publicar os dados roubados, a menos que um resgate fosse pago.
Este incidente destaca tanto a interconectividade dos ecossistemas digitais modernos quanto os riscos inerentes no software de cadeia de suprimentos: Uma única vulnerabilidade em uma ferramenta crítica pode desencadear uma crise global. Além disso, demonstra a sofisticação crescente dos atores de ameaças e o foco deles em alvos de alta recompensa como o software de cadeia de suprimentos.
Para abordar as evidentes fraquezas na segurança da cadeia de suprimentos, as organizações devem adotar uma abordagem mais abrangente à cibersegurança. Uma colaboração aprimorada entre fornecedores de software, organizações e agências de cibersegurança também é vital para prevenir incidentes semelhantes no futuro.
DarkBeam Data Breach
Em meados de 2023, attackers infiltrated the network of DarkBeam, uma empresa especializada em monitorar atividades da dark web e fornecer inteligência de ameaças para negócios. Embora a extensão completa da violação ainda esteja sob investigação, relatórios iniciais revelaram que:
- Os dados dos clientes foram roubados. Dados coletados para os clientes, incluindo relatórios de inteligência de ameaças, nomes de usuário, senhas e potencialmente detalhes organizacionais sensíveis, foram expostos.
- Vulnerabilidades da plataforma foram exploradas. Pesquisas sugerem que uma vulnerabilidade na plataforma da DarkBeam permitiu que atacantes contornassem medidas de autenticação e acessassem seus repositórios de dados.
- Relatórios de atividades da dark web foram expostos. Ironicamente, os dados coletados para alertar clientes sobre suas próprias vulnerabilidades na dark web tornaram-se acessíveis a atores maliciosos.
O incidente do DarkBeam reforça a importância de defesas robustas e medidas proativas. Em particular, as organizações devem realizar a devida diligência para verificar a postura de cibersegurança de seus parceiros.
Violação do Departamento de Estado dos EUA
Em meados de 2023, atacantes infiltraram-se no Departamento de Estado dos EUA em uma data breach com implicações amplas para a segurança nacional e a diplomacia internacional. Embora os detalhes do incidente estivessem classificados, informações vazadas de relatórios investigativos e empresas de cibersegurança pintaram um quadro preocupante:
- Uso de um vetor de ataque sofisticado: Grupos de ameaça persistente avançada (APT), frequentemente associados a estados-nação, acredita-se serem os responsáveis pelo ataque. Eles exploraram uma vulnerabilidade zero-day para obter acesso inicial.
- Um objetivo da espionagem: O principal objetivo da violação parece ter sido o roubo de informações diplomáticas classificadas e sensíveis. Os dados roubados incluíam e-mails, relatórios e possivelmente comunicações criptografadas relacionadas à política externa, negociações e acordos internacionais.
- Tempo de permanência prolongado: Os atacantes provavelmente permaneceram não detectados por um período extenso, realizando movimentos laterais para acessar sistemas de alto valor e exfiltrar dados.
Este incidente serve como um lembrete sério das vulnerabilidades até mesmo nos sistemas mais seguros. Para prevenir incidentes semelhantes no futuro, as agências governamentais devem:
- Invista em tecnologias de cibersegurança de ponta, como inteligência artificial e aprendizado de máquina para detecção de ameaças.
- Promova uma cultura de conscientização em cibersegurança entre os funcionários em todos os níveis.
- Fortaleça normas e acordos internacionais para desencorajar ataques cibernéticos a instituições governamentais críticas.
Violação de dados da 23andMe
Em outubro de 2023, 23andMe relatou uma violação na qual atacantes obtiveram acesso não autorizado a contas de usuários e exfiltraram dados sensíveis. Aspectos notáveis deste ataque incluem o seguinte:
- Uso de preenchimento de credenciais: Os atacantes utilizaram credenciais roubadas de violações anteriores não relacionadas para entrar em contas do 23andMe. Este método foi bem-sucedido porque muitos usuários reutilizam senhas em diferentes plataformas.
- Impacto amplo: Como a base de usuários da 23andMe abrange o globo, o incidente afetou indivíduos de diversas origens e levantou preocupações internacionais.
- Foco em dados pessoais altamente sensíveis: Os dados roubados incluíam não apenas informações pessoais identificáveis (PII) como nomes, endereços de e-mail e localizações, mas também informações genéticas detalhadas. Para usuários que optaram pelo compartilhamento de DNA com parentes, as relações familiares e características genéticas também foram comprometidas.
- Venda de dados na dark web: Pouco depois do incidente, grandes conjuntos de dados da 23andMe surgiram à venda na dark web. Além disso, alguns conjuntos de dados foram comercializados como relacionados a grupos étnicos específicos, levantando preocupações sobre o uso indevido de dados genéticos para ataques direcionados ou discriminação.
Ao contrário de outras informações pessoais, como números de cartão de crédito, os dados genéticos são imutáveis e permanentes, o que torna o seu uso indevido uma ameaça a longo prazo. De fato, permanecem preocupações de que os dados roubados possam ser utilizados indevidamente por empregadores, seguradoras ou outras entidades para discriminar indivíduos com base em predisposições genéticas.
O incidente levou a pedidos por uma maior regulamentação dos dados genéticos e outras informações pessoais sensíveis. A 23andMe sofreu imediatamente uma queda na receita, pois um grande número de clientes cancelou seus serviços devido a preocupações com suas práticas de segurança.
Solicite um Teste Gratuito para Descobrir a Detecção Avançada de Ameaças com Netwrix
Impacto dos Ciberataques nas Organizações
As organizações alvo de ciberataques podem sofrer uma ampla gama de consequências, incluindo as detalhadas abaixo.
Perdas Financeiras
O custo financeiro de uma violação pode incluir pagamentos de resgate, perda de produtividade, honorários legais e serviços de restauração. O custo global de violações atingiu bilhões de dólares.
Os danos dos ataques descritos variaram de dezenas de milhões de dólares a centenas de milhões. Violações em organizações como o Departamento de Estado dos EUA são mais difíceis de quantificar. Pequenas e médias empresas (PMEs) podem ser incapazes de se recuperar financeiramente de uma violação.
Dano à Reputação
Ataques de alto perfil têm corroído a confiança em organizações afetadas e entidades governamentais. O dano à reputação decorrente de uma violação frequentemente leva à perda de negócios, à medida que os clientes se voltam para concorrentes percebidos como mais seguros. Reconstruir a credibilidade com clientes, parceiros e o público pode levar anos.
Consequências Legais e Regulatórias
Organizações que sofrem violações podem enfrentar penalidades severas por parte de agências reguladoras, incluindo multas altas. Além disso, podem enfrentar maior fiscalização e auditorias.
Além disso, uma violação pode levar a ações legais por parte de indivíduos ou grupos impactados pelo incidente. De fato, vítimas de três das violações mencionadas acima estão lidando com processos de ação coletiva que ainda estão em andamento, então a escala final das consequências pode levar anos para se concretizar completamente.
Aumento dos Gastos em Cibersegurança
As organizações frequentemente precisam aumentar significativamente seus orçamentos de cibersegurança para reforçar as defesas contratando profissionais de cibersegurança, envolvendo equipes de serviços terceirizados e investindo em ferramentas como sistemas de detecção de ameaças, firewalls e software de segurança de endpoint. Esse aumento de gastos precisa de um planejamento cuidadoso e justificativa adequada, já que pode desviar recursos de outras áreas críticas do negócio, como desenvolvimento de produtos, marketing ou desenvolvimento de funcionários.
Efeitos em Cascata e Impacto Atrasado
Ataques a infraestruturas críticas podem ter efeitos em cascata e sofrer de impactos atrasados. Efeitos em cascata são aqueles onde os eventos reais têm influência sobre parceiros comerciais e clientes da organização alvo ou a sociedade em geral. Quando a DP World teve que interromper operações na Austrália, centenas de empresas ficaram incapazes de receber ou enviar bens necessários. Prestadores de serviços de saúde, principalmente hospitais, podem ter que adiar tratamentos agendados, o que requer reorganização de recursos e pode afetar o plano de tratamento de longo prazo de um paciente.
Medidas Preventivas e Melhores Práticas
Medidas proativas podem mitigar o risco de se tornar vítima de ataques cibernéticos. Abaixo estão algumas das melhores práticas.
Segurança na Nuvem
- Realize auditorias regulares para identificar configurações incorretas.
- Limite estritamente o acesso a dados e sistemas sensíveis usando controle de acesso baseado em funções (RBAC) e autenticação multifator (MFA).
- Use criptografia para proteger dados sensíveis.
- Utilize ferramentas de monitoramento nativas da nuvem e sistemas de detecção de intrusão para detectar atividades suspeitas.
Defesa contra Ransomware
- Para possibilitar a recuperação de dados sem pagar um resgate, faça backups regulares e garanta que eles estejam criptografados e armazenados offline.
- Para identificar ransomware e bloquear sua execução, implante ferramentas avançadas de detecção e resposta em endpoints (EDR).
- Utilize filtragem de e-mails, varredura de URLs e treinamento de simulação de phishing para reduzir o risco de entrega de ransomware através de ataques de phishing.
- Limite o movimento lateral do ransomware dentro da rede segmentando sistemas críticos dos menos seguros.
- Restrinja as permissões do usuário usando um modelo de menor privilégio para minimizar o dano potencial de contas comprometidas.
- Seja rigoroso com a Netwrix Data Classification e a minimização de dados para que sua organização saiba exatamente que tipo de dados está processando e apenas a quantidade mínima necessária. Dados não armazenados não podem ser abusados em um ataque de ransomware.
Gestão de Fornecedores e Segurança da Cadeia de Suprimentos
- Avalie regularmente a postura de cibersegurança de todos os fornecedores e parceiros.
- Limite o acesso de terceiros aos sistemas essenciais apenas e monitore atividades incomuns.
- Inclua requisitos de cibersegurança em acordos com fornecedores, como conformidade com padrões da indústria (por exemplo, ISO 27001).
- Utilize ferramentas para monitorar sistemas de fornecedores em busca de vulnerabilidades ou violações, se possível.
- Adote princípios de Zero Trust, incluindo tratar todas as conexões externas como não confiáveis até que sejam verificadas e monitorar de perto a atividade.
- Estabeleça uma troca regular com fornecedores e parceiros da cadeia de suprimentos sobre os processos de segurança existentes e novos desenvolvimentos em padrões de ataque que provavelmente afetarão seu ecossistema.
Resposta a Incidentes
- Desenvolva um plano de resposta a incidentes (IRP) claro que delineie papéis, responsabilidades e procedimentos para responder a incidentes, incluindo estratégias de comunicação.
- Realize exercícios regulares e teste o IRP por meio de ataques cibernéticos simulados (por exemplo, exercícios de simulação) para identificar lacunas e melhorar a prontidão.
- Monitore e registre eventos, e use ferramentas de security information and event management (SIEM) para melhorar a detecção de ameaças e a resposta.
- Estabeleça um protocolo de comunicação e tenha uma estratégia clara para notificar as partes interessadas, reguladores e indivíduos afetados de forma rápida e transparente.
- Após resolver um incidente, conduza uma revisão pós-incidente minuciosa para identificar lições aprendidas e aprimorar estratégias de resposta futuras.
Conteúdo relacionado selecionado:
Futuro da Cybersecurity
A seguir estão as principais tendências de cibersegurança a esperar no curto prazo.
Principais Mudanças na Paisagem de Ameaças
O uso crescente de dispositivos IoT aumentará a superfície de ataque de indivíduos, empresas e infraestruturas críticas. Além disso, o surgimento da computação quântica desafiará os padrões de criptografia atuais, podendo até torná-los obsoletos.
Ao mesmo tempo, espera-se que tensões geopolíticas alimentem ataques patrocinados pelo estado visando serviços essenciais.
Avanços Tecnológicos
A inteligência artificial (IA) e a aprendizagem de máquina (ML) desempenharão um duplo papel na cibersegurança. Os cibercriminosos usarão cada vez mais essas tecnologias para desenvolver malware avançado e criar deepfakes convincentes para fraude e desinformação. IA e ML também os capacitarão a automatizar ataques, evadir detecção e contornar defesas tradicionais.
Enquanto isso, os defensores utilizarão IA e ML para melhorar a detecção de ameaças com análises comportamentais robustas, bem como para automatizar a resposta a incidentes. Análises preditivas impulsionadas por aprendizado de máquina permitirão que as organizações antecipem padrões de ataque e fortaleçam as defesas de forma proativa.
Regulamentações mais rigorosas
Os governos irão introduzir regulamentações de cibersegurança mais rigorosas, impondo padrões mais elevados para a proteção de dados e relatórios de incidentes, além de penalidades mais severas para violações. Por exemplo, o US Cyber Incident Reporting for Critical Infrastructure Act exige notificação dentro de 72 horas após a detecção da violação.
A CISA e outros órgãos reguladores intensificaram as expectativas de conformidade, especialmente para fornecedores de software, a fim de prevenir ataques à cadeia de suprimentos como as explorações do MOVEit. E a exposição dos dados genéticos da 23andMe impulsionou pedidos por regulamentações mais abrangentes específicas do setor para proteger dados bioinformáticos e genômicos sensíveis.
Colaboração Global em Cibersegurança
Cibercriminosos frequentemente operam através de jurisdições, tornando vital para governos, organizações internacionais e empresas privadas compartilhar inteligência sobre ameaças e desenvolver regulamentações padronizadas. Iniciativas como o Grupo de Especialistas Governamentais (GGE) das Nações Unidas e alianças como a OTAN estão trabalhando para estabelecer normas para um comportamento responsável no ciberespaço. Parcerias público-privadas também desempenharão um papel chave na aceleração do desenvolvimento de ferramentas defensivas avançadas. No entanto, tensões geopolíticas, disparidades legais e desigualdades de recursos entre nações podem dificultar esses esforços, sublinhando a importância de fomentar confiança e cooperação.
Como a Netwrix pode ajudar
A Netwrix oferece vários produtos projetados para ajudar organizações a se defenderem contra ataques cibernéticos:
- Netwrix Threat Manager. Este avançado software de detecção de ameaças utiliza aprendizado de máquina e análise de comportamento do usuário para identificar e responder a atividades suspeitas em tempo real, permitindo a contenção rápida de ameaças potenciais.
- Netwrix Threat Prevention. Esta ferramenta utiliza um dicionário abrangente com mais de meio milhão de senhas comprometidas conhecidas para ajudar a prevenir o uso de senhas fracas ou roubadas.
- Netwrix Password Policy Enforcer. Esta solução permite que organizações apliquem políticas de senha fortes e personalizáveispassword policies em toda a Active Directory.
- Netwrix Password Secure. Oferecendo alertas em tempo real e relatórios abrangentes, esta ferramenta permite que organizações identifiquem e abordem proativamente vulnerabilidades de senha, melhorando a segurança geral das senhas.
- Netwrix Directory Manager: Gerenciamento de Senhas. Capacitando usuários a redefinirem suas próprias senhas no Microsoft Entra ID (anteriormente Azure AD) e Active Directory, para que possam retornar ao trabalho imediatamente e as equipes de TI possam se concentrar em tarefas mais estratégicas. Para segurança adicional, exija de forma integrada a MFA ou aprovação do gerente antes de permitir redefinições de senha.
- Netwrix Access Analyzer for AD/EntraID. Identifique e remedeie ameaças críticas de segurança como weak passwords ou identifique eventos suspeitos de logon que possam ter ocorrido.
Conclusão
Em 2023, os ciberataques aumentaram tanto em escala quanto em sofisticação, desde campanhas de ransomware visando infraestruturas críticas até a exploração de vulnerabilidades na cadeia de suprimentos resultando em violações de centenas de organizações. Muitos incidentes resultaram em graves consequências financeiras, de reputação e regulatórias, e destacaram medidas de cibersegurança inadequadas.
Os principais pontos incluem a necessidade urgente de as organizações priorizarem a segurança na nuvem, implementarem fortes defesas contra ransomware e abordarem riscos de terceiros em suas cadeias de suprimentos. De fato, à medida que os cibercriminosos adotam cada vez mais tecnologias avançadas como IA e visam dispositivos conectados, as organizações devem estar cada vez mais vigilantes, proativas e adaptativas. Elas devem desenvolver planos robustos de resposta a incidentes, adotar princípios de Zero Trust e utilizar tecnologias de ponta para detectar e mitigar ameaças em tempo real.
A colaboração é igualmente vital — as empresas devem se associar a colegas da indústria, fornecedores terceirizados e agências governamentais para compartilhar inteligência e desenvolver defesas unificadas. Ao priorizar a cibersegurança como um componente essencial de suas operações e fomentar uma cultura de conscientização, as organizações podem não apenas mitigar riscos, mas também construir resiliência contra as ameaças em evolução de amanhã. O custo da inação é demasiadamente alto, e o momento de agir é agora.
FAQ
Quais são os tipos mais comuns de ciberataque?
Os ciberataques comuns incluem phishing, ransomware, ataque distribuído de negação de serviço (DDoS), ataque à cadeia de suprimentos e ataques de preenchimento de credenciais.
Como as pequenas empresas podem se proteger de ciberataques?
As pequenas empresas podem se proteger implementando autenticação multifator (MFA), realizando backups regulares de dados, atualizando softwares frequentemente, treinando os funcionários nas melhores práticas de cibersegurança e investindo em soluções de segurança para endpoints.
O que você deve fazer se sua empresa for atingida por um ciberataque?
Ative seu plano de resposta a incidentes imediatamente, contenha a violação para evitar mais danos, notifique as partes interessadas e reguladores conforme necessário e envolva especialistas em cibersegurança para investigar e recuperar os sistemas de forma segura.
Existem novos regulamentos relacionados à cibersegurança?
Sim, 2023 viu novos mandatos de cibersegurança em níveis nacional e local. Eles incluem prazos mais rigorosos para relatar incidentes e requisitos para um gerenciamento de risco de fornecedores mais forte.
Compartilhar em
Saiba Mais
Sobre o autor
Dirk Schrader
VP de Pesquisa de Segurança
Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.
Saiba mais sobre este assunto
Exemplo de Análise de Risco: Como Avaliar Riscos
O Triângulo da CIA e Sua Aplicação no Mundo Real
Criar usuários do AD em massa e enviar suas credenciais por e-mail usando PowerShell
Como adicionar e remover grupos AD e objetos nos grupos com PowerShell
Atributos do Active Directory: Último Logon