Home Empreendedorismo Simulação de ataques cibernéticos, uma nova tendência de mercado

Simulação de ataques cibernéticos, uma nova tendência de mercado

por admin

Segundo estimativa da 30ª Pesquisa Anual de Administração e Uso de Tecnologia da Informação nas Empresas, realizada pela Fundação Getúlio Vargas de São Paulo (FGV-SP), o Brasil tem ao menos dois dispositivos digitais por habitante, o que inclui smartphones, computadores, notebooks e tablets.

Ainda segundo o estudo, o uso de smartphone se destaca: em média, deve haver 230 milhões de celulares ativos no País. Por outro lado, o número de computadores, notebooks e tablets em uso no País é de 180 milhões.

Para 2020, de acordo com a Strategy Analytics, existirão cerca de 4 bilhões de smartphones ativos ao redor do mundo, um crescimento de 5% em relação a 2019.

Os números expressam uma realidade já conhecida por todos: a internet veio para ficar. Ela — a internet — mudou o modo como as pessoas ao redor do globo se comunicam, entretêm-se, trabalham e estudam. Em 2018, o número de cursos EAD aumentou 51% em relação ao ano anterior, e o volume de vagas oferecidas na modalidade superou, pela primeira vez, os números registrados na modalidade presencial, conforme Dados do Censo de Educação Superior de 2018.

No âmbito empresarial, a internet também revolucionou o modo como se faz negócios, alterando significativamente a relação empresa-empresa e empresa-clientes. O consumidor se tornou digital, o marketing se tornou digital e o mercado, enfim, também se tornou digital. Há quem jure, hoje em dia, que não pode viver sem internet. Afinal de contas, quem consegue abrir mão do celular ao menos por um dia?

Mas a internet também pode ser um lugar perigoso. Para se ter ideia, entre março e junho de 2019, os usuários do Brasil foram vítimas de cerca de 15 bilhões de tentativas de ataques, segundo dados do estudo Fortinet CiberSecurity Summit (FSC19).

Ciberataque: o que é e como se proteger?

Em linhas gerais, ciberataque é a tentativa de invasão para uso não autorizado e indevido de um dispositivo. Seja para o que for: alterar, desativar, destruir, expor ou roubar qualquer tipo de dado pessoal ou privado — no caso das empresas e órgãos públicos, por exemplo.

Neste contexto, a simulação de ataques cibernéticos tem se tornado uma nova tendência de mercado. “O teste de invasão nada mais é do que um conjunto de técnicas utilizadas para verificar as vulnerabilidades e seus riscos em dispositivos de rede, firewall, servidores e aplicações”, explica Dario Caraponale, sócio e diretor da Strong Security Brasil, empresa especializada em cibersegurança.

Dario esclarece que, em ambientes corporativos, esses testes são realizados por empresas especializadas contratadas ou por equipe interna na própria empresa.

“A Strong Security Brasil tem duas abordagens para este tema, sendo a primeira a de treinar a sua equipe para realizar este trabalho internamente através do curso de formação com Hacker Ético (CEH – Certified Ehical Hacker), treinamento este que irá permitir que, ao final deste, realize uma prova para certificação”, detalha.

“A outra abordagem é a de utilizar a nossa equipe de consultores, muito bem treinadas, já que somos um centro de treinamento CEH”, completa.

Os testes de invasão podem ser orientadores para dispositivos de redes e servidores, assim como direcionados para aplicação.

Ainda segundo o diretor da Strong Security Brasil, o objetivo de uma revisão de segurança da aplicação/sistema é o de determinar se uma aplicação ou sistema é vulnerável a um ataque a nível de aplicação feito por um atacante externo.

“Este nível de prova valida a política de segurança das empresas e normas de desenvolvimento por meio da tentativa de identificar como a aplicação web resiste a certos agressores. O produto de uma revisão da aplicação é um relatório que documenta a postura de segurança encontrada na aplicação web, identifica deficiências e vulnerabilidades específicas e provê recomendações para sua remediação”, acrescenta.

De acordo com Dario, os benefícios de um teste de invasão de aplicação incluem:

Identificação da exposição da aplicação web a Riscos de Segurança;
Identificação de vulnerabilidades específicas que afetam a aplicação web;
Validação e verificação dos controles de Segurança existentes, políticas e procedimentos por um terceiro especialista e imparcial.

“A Strong Security Brasil utiliza combinações distintas de metodologias de testes de invasão de aplicação, como Revisão Automatizada da Aplicação, Scan Automatizado de Vulnerabilidades da Infraestrutura, Teste de Invasão Manual Seletivo da Aplicação e Teste de Invasão Manual Completo da Aplicação”, conclui Dario.

Para mais informações sobre ciberataque, soluções para Tecnologia e Segurança da Informação, serviços, consultorias e treinamentos, basta acessar:
www.strongsecuritybrasil.com.br.

Website: http://www.strongsecuritybrasil.com.br

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações