O que fazer após uma violação de dados? 5 etapas para minimizar o risco

Após a notícia de que da T-Mobile sofreu na semana passada uma violação de dados, incluindo o roubo de senhas criptografadas, é um bom momento para rever as ações que você pode tomar para minimizar os riscos.

Outro grande serviço da web perdeu o controle do seu banco de dados e agora a empresa está lutando para ficar à frente dos bandidos. O acontecimento traz uma lição: violações de dados estão aqui para ficar. A boa notícia é que elas não precisam provocar pânico total, não importa quão sensíveis os dados roubados possam ser.

Normalmente, existem alguns passos muito simples que você pode colocar em prática para minimizar sua exposição à ameaça em potencial. Abaixo, você saberá como.

Etapa 1: determine o dano

A primeira coisa a descobrir é o que os hackers fizeram. Se eles tiverem seu nome de usuário e senha, por exemplo, não faz sentido alertar a empresa de cartão de crédito.

Notícias e declarações de empresas devem deixar bem claro o que foi vazado. Foi apenas o seu endereço de e-mail, ou foram seus dados de senha também? E quanto aos cartões de crédito (se aplicável) ou dados pessoais, como mensagens privadas?

Este é o primeiro passo para criar um plano de recuperação eficaz, mas antes de tomar qualquer ação, é necessário fazer uma pergunta crítica de acompanhamento.

Passo 2: os hackers podem usar seus dados?

Os hackers pegam dados o tempo todo, mas, muitas vezes, as informações roubadas são inutilizáveis ​​graças a práticas de segurança que incluem termos como “hash” e “criptografados”. Se os dados estiverem na forma de “texto puro”, isso significa que nenhuma criptografia foi usada e é tão fácil de ler e manipular quanto um documento do Word ou uma mensagem de e-mail comum.

Dados em hash, por outro lado, são dados que foram embaralhados de tal maneira que você não pode decodificá-lo de volta para texto simples. O hash é frequentemente usado por bancos de dados em suas senhas, por exemplo.

Nem todos os métodos de hashing são iguais, no entanto, e algumas vezes são reversíveis. Como segunda linha de defesa, uma empresa pode adicionar dados aleatórios para dificultar a decodificação. O ponto principal do hashing é que você precisará investigar um pouco mais para ver se a empresa acredita que os dados são utilizáveis ​​ou não.

Finalmente, a criptografia deve ser um processo de mistura bidirecional que permite que apenas alguém com a “chave” (geralmente um arquivo de senha) seja capaz de decodificar os dados.

Mesmo se os hackers pegarem dados que estejam em hash ou criptografados, às vezes as empresas aconselharão a alteração da sua senha, só por segurança.

Etapa 3: altere a senha

Se você precisar alterar sua senha, seja proativo. Altere sua senha imediatamente e não espere por um e-mail de aviso ou uma mensagem da empresa, se possível.

Se você usou a mesma senha em outros sites, altere-a também. Uma única violação de dados pode facilmente derrubar outras contas se você reutilizar senhas. Não faça isso.

Etapa 3a: comece a usar um gerenciador de senhas

Agora é um ótimo momento para começar a usar um gerenciador de senhas, se você ainda não o tiver. Esses programas podem criar senhas novas e difíceis de adivinhar e salvá-las para cada conta on-line que você possui. Eles também protegem suas senhas com criptografia e (geralmente por uma taxa) as disponibilizam em todos os seus dispositivos.

Etapa 3b: coloque um bloqueio extra nas suas contas com a autenticação de dois fatores

As senhas não são mais suficientes. Por isso, também é uma boa ideia ativar a autenticação de dois fatores (2FA) em qualquer uma das suas contas que a suportem. A autenticação de dois fatores significa que seu serviço web exigirá um código secundário de seis dígitos antes de permitir o acesso à sua conta, mesmo com a senha correta.

Esta é uma ótima maneira de desacelerar os bandidos. Infelizmente, também tem o mesmo efeito em você. A maioria dos serviços exige apenas um código 2FA a cada 30 dias por dispositivo ou, em alguns casos, apenas uma vez em um único navegador a partir de um único dispositivo. Então não é tão terrível.

A melhor maneira de usar a autenticação de dois fatores é com um aplicativo ou dispositivo dedicado a gerar esses códigos. Receber códigos SMS não é aconselhável, porque eles são vulneráveis a uma variedade de ataques relativamente triviais.

Etapa 3c: crie um e-mail de recuperação de senha dedicado

Muitos sites permitem que você defina um endereço de e-mail de recuperação específico, separado do e-mail da sua conta principal. Esse é o endereço de e-mail no qual você recebe links para redefinir sua senha depois de clicar no link “Esqueceu a senha?” em um site.

É melhor ter um endereço de e-mail específico que seja apenas para e-mails de recuperação de conta e não esteja conectado à sua identidade. Por exemplo, se o Gmail for o JAndrews, não use o jandrews@outlook.com. Se você usa seu e-mail comum para recuperação de conta, os hackers podem segmentar esse endereço de e-mail e, se o comprometerem, assumir sua vida on-line.

Como com qualquer outra conta de e-mail, verifique se o seu e-mail de recuperação está protegido com uma senha difícil de adivinhar e autenticação de dois fatores.

Etapa 4: entre em contato com sua operadora de cartão de crédito

Se o seu número de cartão de crédito foi comprometido, então você precisa alertar seu banco ou provedor de cartão de crédito. Se foi uma violação particularmente grande, há uma boa chance de seu banco já saber disso, mas ainda é uma boa ideia informá-lo de que você foi atingido.

Informe seu banco ou empresa de cartão de crédito imediatamente para garantir que você não seja responsabilizado por cobranças fraudulentas. Se um número de cartão de débito foi roubado, esse passo é duplamente importante. Não apenas porque isso significa que o dinheiro deixará sua conta a cada cobrança incorreta, mas também porque os cartões de débito não têm as mesmas proteções de recuperação dos cartões de crédito.

Passo 4a: atue com as agências de crédito

Você pode até obter um congelamento de crédito para impedir que alguém tente abrir uma conta em seu nome se estiver em risco de roubo de identidade.

Aproveite o seu direito a um relatório anual de crédito gratuito das agências de crédito. Ao escalonar os relatórios, fazendo um a cada quatro meses, você pode ficar de olho no seu rating de crédito ao longo do ano.

Etapa 5: considere usar cartões virtuais

Outra boa jogada é usar os cartões de débito virtuais que estão conectados à sua conta bancária real, mas não são seus cartões de débito reais.

Assim, você pode até criar um cartão de uso único para uma compra importante. É um serviço muito útil e, se o seu cartão for afetado por vazamentos, basta apagá-lo e começar de novo.

Respire tranquilamente

Grandes violações de banco de dados são ruins, mas são uma ocorrência comum, o que significa que não é uma questão de se você for atingido, mas quando. A boa notícia é que ser um pouco proativo pode ajudar a evitar as dores de cabeça causadas pelo roubo de identidade.

Quer se proteger contra violações de dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Nova Lei de Proteção de Dados pessoais: desafios e oportunidades

A administração de dados pessoais de consumidores e cidadãos é um tema crítico para empresas e governos. O maior desafio nesse processo é garantir que informações sensíveis não sejam acessadas por indivíduos não autorizados. Segundo estimativa do Gartner, o investimento global em segurança da informação em 2017 foi de aproximadamente US$ 85 bilhões, um valor recorde e um aumento de 7% sobre o investimento aplicado em 2016. Para 2018, a estimativa é que o montante chegue a US$ 93 bilhões, dada a importância que o tema representa para toda a sociedade.

Apesar disso, 2017 também foi o ano que testemunhou altas perdas causadas por ciberataques, como os ramsonwares WannaCry e Petya/notPetya, que geraram prejuízos estimados entre US$ 5 e US$10 bilhões.

Além da ação de cibercriminosos, em 2018 também acompanhamos um episódio de vazamento de dados envolvendo a Cambridge Analytica. A empresa foi banida do Facebook sob acusação de violar informações de 87 milhões de usuários da rede social nos Estados Unidos. Os dados foram capturados a partir de um “inocente” aplicativo de teste psicológico, chamado “thisisyourdigitallife”, e possivelmente utilizados para disseminar fake news durante as eleições norte-americanas.

Diante desse cenário, é esperado que preocupações com privacidade e controles aplicados às informações compartilhadas entre usuários e empresas tenham tomado grandes proporções. Em maio deste ano, entrou em vigor o Regulamento Geral sobre a Proteção de Dados (GDPR, na sigla em inglês), um rigoroso conjunto de regras sobre privacidade válido para a União Europeia, que também afeta pessoas em outras partes do mundo, inclusive no Brasil.

A GDPR promove a proteção de dados dos usuários com a proposta de que o indivíduo saiba quais informações fornece a órgãos públicos e companhias em troca de serviços. A empresa que requisita acesso aos dados dos consumidores também deve esclarecer o motivo da solicitação e para qual finalidade os dados serão utilizados.

No Brasil, um projeto de lei bastante similar ao GDPR está em trâmite no governo. O texto com uma proposta geral de proteção de dados pessoais foi aprovado recentemente pelo Plenário do Senado e seguiu para a sanção presidencial.

Assim como o GDPR, o projeto de lei visa garantir maior controle dos cidadãos sobre suas informações pessoais. O texto exige consentimento explícito para coleta e uso dos dados, tanto pelo poder público quanto pela iniciativa privada, e obriga a oferta de opções para o usuário visualizar, corrigir e excluir essas informações. É uma maneira de disciplinar a forma como as informações são coletadas e tratadas em qualquer situação, especialmente em meios digitais.

Se sancionada, a lei entra em vigor daqui a um ano e meio e valerá tanto para atividades e pessoas em território nacional, quanto para coletas feitas fora do País, que estejam relacionadas a bens ou serviços ofertados a brasileiros.

Benefícios aos usuários

O projeto lista uma série de responsabilidades aos órgãos públicos e privados e assegura diversos direitos aos usuários: além de ter acesso e controle sobre os dados que compartilha, o consumidor terá direito à portabilidade dessas informações.

A legislação também firma um compromisso com as empresas para que assegurem a integridade dos dados contra vazamentos e roubos, e exige que o usuário seja comunicado caso haja qualquer incidente de segurança.

Oportunidades para os negócios

Ao estabelecer garantias e responsabilidades às empresas, a lei prevê um importante impacto nos negócios entre o Brasil e parceiros estrangeiros. Com a aprovação, o País passa a atender a exigências de outros países e regiões, que já contam com regras de proteção de dados pessoais, como a União Europeia.

A legislação endereça os desafios da Transformação Digital em âmbito social e econômico, decorrente do avanço da tecnologia nos processos automatizados e é um passo importante para a inserção do País em foros internacionais. Proporciona um ambiente de negócios seguro que potencializa a atração e materialização de investimentos na ordem de R$ 250 bilhões (Brasscom e Frost & Sullivan) em tecnologias de transformação digital até 2021.

A proteção dos dados compartilhados online é responsabilidade de usuários, empresas e órgãos públicos. A criação de um mecanismo que assegure e proteja essas informações e que esteja alinhado ao dinamismo econômico de um país criativo, como o Brasil, é um passo muito importante que estamos dando frente aos desafios que a transformação digital acarreta e é essencial para estimular uma maior segurança e competitividade aos negócios, assim como assegurar responsabilidade com as informações que compartilhamos e das quais também fazemos uso.

Fonte: CIO.

Read More

7 questões que você deve responder para evitar fraudes cibernéticas corporativas

Fraudes cibernéticas continuam a atingir em larga escala empresas de todo o mundo. É o que revela o Relatório Global de Fraude & Risco 2017/2018 da Kroll, empresa mundial de gestão de riscos e investigações corporativas, baseado nas informações fornecidas por 540 executivos de todos os continentes.

Segundo o levantamento, 86% dos participantes afirmam ter enfrentado uma situação dessa natureza, contra 85% em 2016, o que aponta que, apesar da maioria contar com medidas de conscientização dos usuários e diversos controles de segurança implementados, o alto índice permanece estável.

A infecção por códigos maliciosos foi o tipo de incidente mais frequente (36%), seguido de perto por phishing via e-mail (33%) e violação ou perda de dados de funcionários, clientes e segredos industriais (27%). Não por acaso, pela primeira vez em 10 anos o ranking geral da Kroll para todos os tipos de fraudes apresenta o ataque, perda ou roubo de informações sigilosas como o principal problema enfrentado.

A incidência chegou a 29%, no ano em que ameaças como o WannaCry bloquearam computadores em dezenas de países, com prejuízos de bilhões de dólares e colocou a discussão sobre investimentos em segurança digital na agenda da alta administração. Este ano o relatório prevê que até 2020 os gastos com segurança cibernética devem ultrapassar US$ 170 bilhões, mais que o dobro investido em 2017.

As situações não se limitam aos domínios digitais: 21% relataram o roubo de dispositivos de trabalho – como notebooks, pen drives ou celulares – que continham conteúdo confidencial sem a devida proteção. Apesar de ser um dos poucos grupos que foi menos citado que no ano anterior, ainda representa uma ameaça importante.

Software e sites vulneráveis foram os pontos mais explorados pelos malfeitores para conseguir o acesso, com 25% e 21% dos casos respectivamente. As fraudes foram perpetradas por cibercriminosos (34%), ex-funcionários (28%) e concorrentes (23%).

Ainda que tenham tomado providências para evitar novos incidentes, mais da metade dos entrevistados acredita que sua empresa ainda está vulnerável a vírus (62%), violação de dados (58%) e phishing por e-mail (57%). Os setores mais impactados por fraudes cibernéticas em 2017 foram construção, engenharia e infraestrutura (93%), telecomunicações, tecnologia e mídia (92%) e serviços financeiros (89%).

Cenário brasileiro

No Brasil, 89% dos executivos afirmaram já ter sofrido uma fraude cibernética em suas companhias, mas, diferente da tendência global, o índice não permaneceu estável: em 2016, era de apenas 76%.

Quase metade dos casos foram contaminações por códigos maliciosos (45%) e outros 37%, phishing por e-mail, o que leva os 63% dos respondentes a continuarem preocupados com a vulnerabilidade do sistema a novos ataques.

Os alvos das ameaças se concentraram em informações dos clientes (47%) e segredos industriais ou de pesquisas (44%), sendo que os agentes foram em sua maioria ex-funcionários (32%) e concorrentes (21%). 80% dos entrevistados acredita que as fraudes impactaram negativamente a privacidade, segurança e satisfação dos consumidores (80%), além do moral dos funcionários (76%).

O que fazer para evitar ataques?

De acordo com a experiência de seus especialistas, em seu Relatório Global de Fraude & Risco 2017/2018, a Kroll propõe às corporações refletirem sobre sete pontos fundamentais para ter um correto diagnóstico de sua segurança cibernética e adotar as melhores soluções:

1) Os funcionários compreendem as atuais políticas e procedimentos?

Os documentos só serão efetivos se forem claros e objetivos.

2) Os gestores estão obtendo as respostas que precisam? E estão fazendo as perguntas certas?

O líder da área deve saber tudo sobre a estratégia de segurança e ser capaz de esclarecê-la ao board sempre que preciso.

3) A empresa envolve todos os gestores na elaboração das políticas de segurança?

Além da TI, os inputs de todas as áreas são necessários para chegar a medidas que de fato atendam à rotina da empresa.

4) Os planos de resposta a incidentes já foram testados?

Por mais claros que sejam, somente na simulação de uma situação real será possível verificar sua efetividade.

5) Como a empresa tem avaliado a efetividade do investimento realizado em segurança cibernética?

Especialistas como a Kroll podem revisar planos, organização e verbas, dentro de um contexto global de ameaças e novos recursos.

6) Os líderes estão dando o exemplo?

Se os executivos e o board adotarem as medidas de segurança, todos os seguirão.

7) A empresa já pensou em ter um especialista em segurança cibernética em seu board?

Os prejuízos e consequências dos ataques têm levados muitas empresas a abordar este tipo de ameaça da mesma forma que os demais riscos críticos organizacionais, a fim de garantir maior proteção a seus ativos de dados.

A Future pode ajudar a sua empresa a evitar fraudes cibernéticas. Clique aqui e entre em contato conosco!

Fonte: IT Fórum 365.

Read More

5 descobertas sobre cibersegurança da WatchGuard

A WatchGuard Technologies, empresa de soluções de segurança, publicou o seu mais recente relatório de segurança – Internet Security Report. A inteligência de ameaças do primeiro trimestre de 2018 revelou que 98,8% das variantes de malware aparentemente comuns do Linux/Downloader foram, na verdade, projetadas para entregar um popular minerador de criptomoedas baseado em Linux.

Esse é apenas um dos diversos sinais que o malware malicioso de mineração de criptografia está se tornando uma das principais táticas entre os criminosos cibernéticos. O relatório completo detalha os mecanismos de distribuição para esses ataques, e explora outras ameaças predominantes de segurança que visam pequenos e médios negócios (SMBs) e empresas distribuídas.

As descobertas da empresa são baseadas em dados milhares de dispositivos Firebox UTM ativos em todo o mundo. Os principais tópicos do relatório incluem:

1. Mineradores de criptomoedas estão em alta

Vários mineradores de criptomoeda apareceram pela primeira vez na lista da WatchGuard das 25 principais variantes de malware. Os appliances Firebox têm uma regra chamada Linux/Downloader, que captura vários programas “dropper” e “downloader” de Linux que fazem o download e executam malware.

Geralmente, esses droppers baixam uma ampla variedade de malwares, mas no Q1 de 2018, 98.8% deles estavam tentando fazer o download do mesmo minerador de criptografia baseado em Linux. As evidências do segundo trimestre até agora indicam que o malware de mineração de criptografia permanecerá na lista dos 25 principais da WatchGuard e pode até chegar ao top 10 até o final do trimestre.

2. Trojan Ramnit retorna à Itália

A única amostra de malware na lista do Top 10 da WatchGuard que não apareceu em um relatório anterior foi o Ramnit, um trojan que surgiu pela primeira vez em 2010 e reapareceu brevemente em 2016. Quase todas (98,9%) as detecções do Ramnit pela WatchGuard vieram da Itália, indicando uma campanha de ataque direcionado.

Como as versões anteriores do Ramnit tinham como alvo credenciais bancárias, a WatchGuard aconselha os italianos a tomarem precauções extras com suas informações bancárias e permitir a autenticação multifator para quaisquer contas financeiras.

3. Pela primeira vez, APAC relata maior volume de malware

Em relatórios anteriores, a APAC ficou atrás da EMEA e da AMER no número de acessos de malware reportados por uma ampla margem. No Q1 de 2018, a APAC recebeu o maior número de malware em geral. A grande maioria desses ataques foram malwares baseados em Windows e 98% foram destinados à Índia e a Cingapura.

4. Quase metade de todo o malware escapa das soluções básicas de antivírus (AV)

​​ Os appliances UTM da WatchGuard bloqueiam o malware usando técnicas de detecção baseadas em assinaturas legadas e uma solução de detecção comportamental proativa e moderna – APT Blocker. Quando o APT Blocker captura uma variante de malware, isso significa que as assinaturas AV legadas deixaram ela escapar.

Esse malware de dia zero (termo usado para o malware que é capaz de evitar os AVs tradicionais baseados em assinatura) foi responsável por 46% de todo o malware no primeiro trimestre. Este nível de malware de dia zero sugere que os criminosos continuam a usar técnicas de ofuscação para superar os serviços de AVs tradicionais, enfatizando a importância das defesas baseadas em comportamento.

5. Mimikatz visa os Estados Unidos

O malware de roubo de credenciais, Mimikatz Windows, reapareceu na lista da WatchGuard dos 10 principais malware após vários trimestres de ausência. Dois terços da detecção desse malware ocorreu nos Estados Unidos e menos de 0,1% das detecções foram na APAC, possivelmente devido à complexidade dos caracteres de dois bytes em países como o Japão que usam uma linguagem baseada em símbolos para senhas.

A Future é parceira WatchGuard e possui soluções para manter os dados de sua empresa sempre seguros e disponíveis! Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365.

Cibersegurança: O que podemos esperar para o segundo semestre?

O primeiro semestre de 2017 mostrou que a Cibersegurança continua sendo uma preocupação. Novos ataques, com base nos pilares tecnológicos e nos sucessos estabelecidos nos últimos dois anos, são agora mais inteligentes e sofisticados do que nunca.

Vamos analisar alguns deles que destacamos no nosso relatório de previsões para o ano de 2017.

Shadownet

No último verão nos Estados Unidos, vimos o lançamento do maior ataque DDoS da história, que usou um shadownet baseado na IoT – este é um termo que usamos para descrever botnets de IoT que não podem ser vistos ou medidos usando ferramentas convencionais. O shadownet Mirai foi criado usando milhões de dispositivos IoT vulneráveis, e foi usado para derrubar uma grande parte da internet. Embora os efeitos tenham sido sem precedentes, prevemos que o Mirai não parou por ai, pois foi lançado principalmente para testar suas capacidades. E estávamos certos.

O ransomworm Hajime é o sucessor do Mirai. Embora tenha o mesmo fundamento básico, ele é muito mais sofisticado. Assim como o Mirai, também está direcionado à IoT e utiliza múltiplas plataformas. O Hajime atualmente suporta cinco plataformas diferentes, inclui um conjunto de ferramentas com tarefas automatizadas e mantém listas de senhas dinâmicas que podem ser atualizadas remotamente.

Um outro botnet de IoT que surgiu recentemente é o Persirai, que visa câmeras com IP de internet. O Persirai usa uma vulnerabilidade de roubo de senha para começar a executar comandos autenticados. Este é outro exemplo de hot exploit, pois assim que uma câmera com IP for infectada, ela começa a atacar outras câmeras com IP, explorando uma vulnerabilidade de dia zero que foi comunicada publicamente há apenas alguns meses.

Ransomware

Como os shadownets baseados em IoT, o ransomware também está mais inteligente. Estamos vendo o resgate de serviços de alto valor e não apenas a criptografia de dados. Para ficarem à frente da curva, as organizações precisam começar agora, identificando e documentando ativos digitais, incluindo os serviços.

Como o processo é automatizado, os criminosos não se limitarão a atacar setores específicos. Alguns pensam que o WannaCry foi um ataque de resgate direcionado, mas na verdade foi mais como um incêndio, destruindo tudo em seu caminho. E assim como o Mirai, o WannaCry era uma versão beta. O Petya, que veio logo depois, pode ter tido um impacto mínimo, mas era uma variante muito mais sofisticada do ransomworm original do WannaCry.

Além de ataques visando setores com grandes ramificações sociais, também vemos o aumento de microataques, possibilitados agora por ataques inteligentes e automatizados. Quanto você pagaria para recuperar o acesso ao seu notebook ou mesmo à sua smart TV ou sistema de segurança da sua casa? O modelo ransomware é eficaz e continuaremos vendo mais destes crimes, pois as técnicas de ataque e fuga estão cada vez melhores e refinadas.

Responsabilização do fabricante de dispositivos de IoT

Os dispositivos e infraestruturas de IoT simplesmente complicam o problema. Eles introduzem mais plataformas em uma rede que já está cheia. Como tendem a ser altamente móveis, eles também criam um novo pesadelo para o pessoal de gerenciamento para corrigi-los. E, como vários dispositivos de IoT, possuem protocolos de software e de comunicação codificados, existem poucas correções para sistemas vulneráveis porque simplesmente não há como corrigir vários deles.

Atualmente, os fabricantes estão nos estágios iniciais do combate a este problema, o que significa que estão inundando o mercado com propostas de padrões. A confusão e a concorrência dificultam até a rotulação correta dos dispositivos IoT em relação aos níveis de segurança ou como os consumidores podem proteger melhor a si mesmos, seus dispositivos e seus dados. Porém, o relógio está correndo. O próximo passo é responsabilizar os fabricantes pela venda de soluções que podem ser facilmente exploradas.

Conclusão

A tecnologia facilita nossas vidas. Temos acesso a níveis sem precedentes de informações, recursos, mídias sociais e entretenimento ao nosso alcance, 24 horas por dia. Grande parte da nossa dependência desta tecnologia tornou-se invisível, seja nos sistemas de controle de trânsito, dispositivos médicos ou ainda nos aplicativos de transações financeiras. Embora novas classes de dispositivos conectados ofereçam serviços valiosos, eles estão sendo integrados a um ecossistema cada vez mais complexo de dados, dispositivos, aplicativos e serviços dos quais nos tornamos cada vez mais dependentes todos os dias.

As ameaças estão se agravando na velocidade digital, ao passo que as resoluções, como os fabricantes que criam proteções de segurança em seus produtos, estão muito lentas. Precisamos começar a criar segurança em ferramentas e sistemas no dia zero. Precisamos de alinhamento sobre formas de ver e combater efetivamente os novos cibercrimes. E precisamos adotar procedimentos e tecnologias integrados, colaborativos e automatizados de ponta a ponta para nos ajudar a ver e proteger recursos valiosos que se deslocam pela rede digital expandida.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: CIO

Read More

Receba conteúdos exclusivos