Pular para o playerIr para o conteúdo principal
  • há 5 semanas

Categoria

🗞
Notícias
Transcrição
00:00E um resumo dos últimos acontecimentos na área de cibersegurança, tecnologia da informação e proteção de dados.
00:07E o primeiro desse mês de outubro, que compensa nós destacarmos, é o caso da Power School,
00:12que foi acometida por uma invasão e extorsão de dados de estudantes e professores,
00:16que aconteceu agora no dia 14 de outubro de 2025,
00:20onde um jovem de 20 anos foi condenado a 4 anos de prisão por invadir sistemas da Power School.
00:26E a Power School é uma fornecedora de software educacional.
00:29E o que aconteceu foi que foi extraído dados de mais de 60 milhões de estudantes e 10 milhões de professores.
00:38E esse jovem utilizou credenciais obtidas em outro vazamento e exigiu resgate em Bitcoin.
00:45E qual é o tipo de ataque que esse jovem utilizou?
00:47É o que nós chamamos de extorsão, ransomware, uso indevido de credencial.
00:53E como prevenção, como poderia ter sido evitado isso?
00:57Primeiro, a escola poderia, o software poderia ter usado de autenticação de múltiplo fator para acesso administrativo,
01:04também poderia ter evitado monitoramento, ter tido monitoramento e detecção de uso suspeito, acesso suspeitos,
01:11política também de rotação de credenciais e não reutilização entre serviços,
01:16e também a segmentação de redes para limitar o dano em caso de invasão.
01:21Um segundo caso é o caso da Capta, que foi multada em 14 milhões de euros por falha em proteção de dados,
01:27agora também no dia 15 de outubro.
01:29E aconteceu que essa empresa, uma empresa britânica, foi multada pela Autoridade de Proteção de Dados do Reino Unido,
01:35é a ICO, por não proteger adequadamente os dados pessoais afetados em uma violação que aconteceu lá em 2023,
01:43que impactou mais de 6 milhões de pessoas.
01:46E essa falha ocorreu quando um arquivo malicioso foi baixado em um dispositivo de um funcionário,
01:53e essa resposta demorou cerca de 58 horas para isolar o sistema que foi invadido.
01:59E qual foi o tipo de ataque que hackers utilizaram?
02:01Foi um ataque do tipo malware, que também utilizou, valeu-se de execução de código malicioso,
02:06e falha na resposta a incidente também, eles não responderam, não avisaram a autoridade no tempo devido.
02:12E como isso poderia ter sido prevenido?
02:14Primeiro, através de ferramentas de segurança de endpoints, como antivírus, EDRs,
02:19bloqueio também de códigos suspeitos, resposta rápida a incidente e também contenção imediata,
02:25além também de treinamento dos funcionários para evitar aí downloads de arquivos maliciosos.
02:30E também não podemos deixar de falar de monitoramento contínuo, né,
02:34para detectar o que os funcionários estão fazendo, onde eles estão clicando.
02:39E um terceiro e último caso que merece destacar aqui é o caso da F5 Networking,
02:43que aconteceu de um roubo de código fonte que foi utilizado por hackers no estado-nação.
02:48Também aconteceu agora no dia 15 de outubro,
02:51e a empresa de segurança de rede, no caso a F5,
02:53sofreu esse ataque de invasão que foi atribuído aí a hackers patrocinados por estados
02:58que roubaram o código fonte de um produto chamado Big IP e informações sobre vulnerabilidades.
03:05A CISA, que é a agência norte-americana, emitiu uma diretiva emergencial
03:10para que as agências federais façam patch urgente aí de atualização dos produtos da F5.
03:17E qual foi o ataque que hackers utilizou?
03:19Foi um ataque do tipo ataque patrocinado, ameaça persistente avançada,
03:23vazamento de IP sensível, e como que tudo isso poderia ter sido prevenido?
03:29Primeiro, revisão dos contores de acesso internos, né, e privilégio mínimo.
03:33Também poderia ter sido evitado aí utilizando monitoramento e detecção
03:38de acessos laterais aí na rede, verificando se um computador não está invadido,
03:42se não pode passar para outro, e consequentemente isso também impacta na segmentação de IPs aí,
03:48e além também de política de atualização de patch rápido e revisão aí de modo que a segurança da informação
03:55seja também aplicada no desenvolvimento de software, tanto em software que a sua empresa desenvolve
04:00ou também que a sua empresa compra sistemas aí de outras empresas de software.
04:05Nós não podemos comprar um software, trazer um software para dentro de casa
04:09sem exigir que a empresa que desenvolveu esse software demonstre que o software segue aí
04:13os padrões mínimos de segurança, verificando se o software não foi codificado com alguma ameaça aí
04:19que pode prejudicar o ambiente interno.
04:21Então, esse mês de outubro aí tivemos bastante acontecimentos,
04:25ainda estamos tendo bastantes acontecimentos em relação à cibersegurança.
04:29Essas empresas internacionais, infelizmente, foram acometidas por esses ataques hackers,
04:33mas nós também podemos aprender e utilizar isso como lição aprendida.
04:38Em um mundo digital, invista sempre em segurança da informação.
04:42Converse com o seu pessoal de TI, converse com o seu Data Protection Officer.
04:46E é isso que nós temos aqui hoje na nossa coluna de tecnologia e segurança
04:50aqui da nossa Jovem Pan Premium com Davis Alves.
04:53E é isso que nós temos aqui.
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado