Segurança da informação: 4 tendências em segurança cibernética

Conforme aumentam os riscos cibernéticos, mais empresas estão focadas no desenvolvimento de uma área de segurança da informação com o objetivo de minimizar problemas relacionados com invasões e roubo de dados.

Esses desafios continuam presentes em 2019, com diversas tendências mostrando força para o próximo ano, desde a regulamentação da proteção de dados até aprimoramento de técnicas phishing. Confira a seguir as 4 principais tendências da área de segurança!

1. Regulamentação da proteção de dados

Com o Regulamento Geral de Proteção de Dados (GDPR) em vigor na União Europeia e a LGPD (Lei Geral de Proteção de Dados), que em breve entrará em vigência no Brasil, a tendência para 2019 é que as pressões sociais continuem influenciando as legislações sobre proteção de dados.

O CSO acredita que para 2019 a expectativa é que haja uma intensificação de medidas punitivas contra as empresas que desrespeitarem a legislação, incluindo as gigantes como Google e Facebook, mas também de médio e pequeno porte.

2. Autenticação multifator para transações online

Um aspecto positivo da segurança da informação para 2019 é um crescimento no uso da autenticação multifator nas transações e processos online, como acesso a contas bancárias, mas também redes sociais, e-mail e e-commerces.

Apesar do aumento da segurança com os métodos de autenticação adicionais, sejam obrigatórios ou opções, a expectativa é que a implementação desses recursos cause confusão no usuário inicialmente, principalmente devido aos diferentes processos adotados por cada empresa.

Esse cenário demandará atenção por parte das empresas, com processos de autenticação claros e suporte ao usuário quando necessário.

3. Spear phishing se tornará ainda mais direcionado

Conforma há avanços na segurança da informação, tanto de empresas quanto de indivíduos, a tendência é que os ataques cibernéticos também sejam aprimorados, oferecendo maior risco ao usuário.

Confira nosso checklist e saiba como garantir uma gestão de ativos de rede e TI mais eficiente.

A expectativa em spear phishing é que o hacker monitore o comportamento da vítima, como por e-mail, analisando os contatos frequentes e a confiança, aproveitando-se de relacionamentos reais para aumentar o sucesso das práticas ilegais.

Esse tipo de ação já tem acontecido, como com a invasão de computadores de profissionais como agentes hipotecários. Usando informações reais da transação, os hackers manipulam o usuário para fazê-lo depositar os débitos em outra conta, por exemplo.

4. Treinamentos em segurança

Para 2019, a expectativa é que haja uma maior exigência por parte das instituições de que os profissionais tenham treinamentos e graduações em segurança da informação, principalmente para CSOs e CISOs.

Acredita-se que novos tipos de treinamentos serão exigidos, visto que o modelo de certificados apenas não foi suficiente para oferecer a educação e preparado necessários para lidar com o cenário digital atual.

Quais os diferenciais da segurança da informação da ABX?

Dado esse cenário de intensificação dos riscos relacionados com a segurança cibernética é preciso que as empresas invistam em soluções próprias e recursos para fortalecer a área de segurança da informação.

ABX Telecom conta com o Sistema de Proteção Contra Ameaças Cibernéticas Avançadas (TPS), que consiste em uma plataforma pré-integrada e orientada à inteligência. Além da abordagem tradicional dos sistemas de gestão de eventos, o TPS permite que as equipes de segurança concentrem-se nos ataques no momento em que eles acontecem.

Essa segurança em tempo real informa todos os detalhes do ataque para a equipe de TI, permitindo a tomada de decisões mais assertivas e agilidade para detectar e neutralizar as ameaças, com base em inteligência, ciência forense, investigação e resposta. Para saber mais, acesse nosso site e entre em contato!

Baixe nosso Guia de Segurança Cibernética e saiba como evitar ataques cibernéticos e vazamento de dados.

Utimos posts

Confira aqui os posts mais recentes, esse blog é recomendado para quem busca entender mais sobre o mundo da tecnologia

var swiperSbre = new Swiper(".swiper-sobre", { slidesPerView: 1, spaceBetween: 30, // loop: true, autoplay:true, navigation: { nextEl: ".swiper-button-next1", prevEl: ".swiper-button-prev1", }, delay: 1000, // loopAdditionalSlides: 1, breakpoints: { 786: { slidesPerView: 1, spaceBetween: 30, }, 568: { slidesPerView: 1, spaceBetween: 30, }, 0: { slidesPerView: 1, spaceBetween: 30, }, }, }); var swiperSbre = new Swiper(".swiper-sobre1", { slidesPerView: 1, spaceBetween: 30, loop: true, autoplay: { delay: 7000, // tempo em milissegundos entre cada slide }, loopAdditionalSlides: 1, breakpoints: { 786: { slidesPerView: 1, spaceBetween: 30, }, 568: { slidesPerView: 1, spaceBetween: 30, }, 0: { slidesPerView: 1, spaceBetween: 30, }, }, }); var swiper4 = new Swiper(".swiperTopi", { spaceBetween: 10, slidesPerView: 1, }); var swiper3 = new Swiper(".swiperGrand", { spaceBetween: 10, navigation: { nextEl: ".swiper-button-next", prevEl: ".swiper-button-prev", }, thumbs: { swiper: swiper4, }, }); var swiper = new Swiper(".mySwiper", { pagination: { el: ".swiper-pagination", type: "progressbar", }, navigation: { nextEl: ".swiper-button-next", prevEl: ".swiper-button-prev", }, }); var swiper5 = new Swiper(".swiperGrand2", { spaceBetween: 10, slidesPerView: 1, navigation: { nextEl: ".swiper-button-next", prevEl: ".swiper-button-prev", }, }); var menu = document.querySelector("header"); window.addEventListener("scroll", function () { if (window.pageYOffset > 100) { menu.classList.add("scrolled"); } else { menu.classList.remove("scrolled"); } }); var swiper = new Swiper(".mySwiper", { spaceBetween: 10, slidesPerView: 1, freeMode: true, watchSlidesProgress: true, }); var swiper2 = new Swiper(".mySwiper2", { spaceBetween: 10, slidesPerView: 3, navigation: { nextEl: ".swiper-button-next", prevEl: ".swiper-button-prev", }, thumbs: { swiper: swiper, }, }); var buttons = document.querySelectorAll("#sobre .btn[data-af]"); // --------------- var activeParagraph = document.querySelectorAll('#sobre [data-af="1"]'); activeParagraph.forEach(function (active) { active.classList.add("show"); }); // --------------- buttons.forEach(function (button) { button.addEventListener("click", function () { var afValue = this.getAttribute("data-af"); var paragraphs = document.querySelectorAll("#sobre [data-af]"); paragraphs.forEach(function (p) { p.classList.remove("show"); }); var activeParagraph = document.querySelectorAll( '#sobre [data-af="' + afValue + '"]' ); activeParagraph.forEach(function (active) { active.classList.add("show"); }); // activeParagraph.classList.add("show"); }); });