Clicky

SEGURANÇA

Banco do Brasil: Cibersegurança precisa ir do golpe do PIX ao ransomware

Luís Osvaldo Grossmann ... 01/06/2023 ... Convergência Digital

Especial Tech Bank Forum 2023

A segurança em TI das instituições financeiras precisa estar atenta a um amplo arco de ameaças, especialmente considerando-se que mais de 80% dos incidentes tem participação do fator humano e mais de 60% das intrusões se deram a partir da cadeia de suprimentos. Como destacou o líder de segurança cibernética do Banco do Brasil, Átila Bandeira, durante o Tech Bank Forum, o trabalho vai do golpe do PIX ao ransomware mais sofisticado. 

“Empresas financeiras do mundo inteiro estão sendo atacadas – elas têm informações e recursos, os principais ativos visados. Servidores são alvo. O vetor de ataque principal foram aplicações web. E o maior sucesso se deve à invasão mesmo, hacking. O ataque a bancos é mais especializado. No Brasil, tem dois fatores. É mais raro o ataque direto às empresas, porque isso exige gente especializada. Quem quer ganho financeiro mais rápido, vai para o varejo, vai para o cliente, é golpe do PIX, golpe do bilhete premiado. Com as proteções que os bancos têm, quem ataca são atores com maior especialização”, disse Bandeira. 

Como resultado, as equipes precisam estar atentas a todo esse leque. “A dissolução dos perímetros, com proliferação de devices e omnichannel, ampliou-se a superfície de ataque. O banco está em todo o lugar que o cliente está”, emendou o líder de cibersegurança do BB. 

Bandeira pontuou que, de forma geral, o que preocupa mais as empresas em termos de ameaças ainda é ao vazamento de dados (53%) e a parte do ransomware (50%), especialmente porque existe um tipo de ransomware para cada tipo de empresa. Depois vemos ataques na cadeia de suprimento (35%) e malware (28%). Mais de 45% dos vazamentos de dados foram de credenciais, mais de 25% dos incidentes foram relacionados a ransomware. 

Uma questão relevante, destacou, é a maior agilidade dos atacantes frente o tempo de resposta das empresas. “O ponto chave para as empresas é que se pegar o zero day, o momento que uma vulnerabilidade é conhecida, são 19,5 dias para preparação, 11,1 dias para exploração. Mas são mais de 30 dias para recuperação. Já tivemos caso em que uma vulnerabilidade foi divulgada às 11h da manhã e 11h15 já havia scans do mundo inteiro avaliando se a vulnerabilidade afeta a empresa.”


Paris 2024: IA vai fazer a diferença entre o incômodo e a catástrofe cibernética

"Não haverá jogos olímpicos sem ataques. O que temos a fazer é mitigar", reconhece o diretor da agência nacional francesa de segurança da informação, Anssi, Vincent Strubel.

CESAR recebe R$ 60 milhões para ficar à frente de Centro de Segurança Cibernética

Centro, credenciado pela Embrappi, vai atuar em gestão de identidade, proteção de dados e inteligência para ameaças. Acordo é de 42 meses. 

TCU denuncia falta de proteção às infraestruturas críticas oito meses depois de apagão nacional

Há carência de pessoal, estrutura e dimensionamento de custos. GSI tem 60 dias para propor decreto e 180 dias para estipular indicadores de desempenho. 

TCU: Plataforma do INCRA viola a LGPD e expõe dados sensíveis

Auditoria sobre plataforma criada para unificar diferentes sistemas digitais do órgão identificou uma série de irregularidades, entre elas, a falta de controle sobre sistemas legados e o risco claro de invasões do sistema.



  • Copyright © 2005-2024 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel