Tecnologia

Gerenciando a Superfície de Ataque Externa e Riscos Digitais

O artigo destaca a importância de gerenciar a infraestrutura de TI exposta à internet, comparando-a a checagens de segurança em casa. Ferramentas de Gerenciamento da Superfície de Ataque Externa (EASM) e Proteção de Risco Digital (DRP) são essenciais para automatizar verificações de segurança, evitando incidentes custosos. A infraestrutura de TI, assim como uma casa, deve ser protegida de forma sistemática, garantindo que apenas pontos de acesso autorizados permaneçam abertos e que ativos não utilizados sejam desativados. O EASM mapeia continuamente os ativos expostos, enquanto o DRP monitora ameaças externas, como vazamentos de dados e discussões sobre ataques em fóruns. A detecção precoce de ameaças é comparada a um alarme de fumaça, permitindo que as organizações respondam rapidamente a potenciais incidentes. O artigo sugere a criação de rotinas operacionais para garantir que nada fique desmonitorado, promovendo uma abordagem proativa em vez de reativa. Além disso, recomenda-se a quantificação das melhorias de segurança para justificar investimentos contínuos. A combinação de EASM e DRP oferece uma visão abrangente dos riscos digitais, permitindo que as empresas se concentrem em mitigar ameaças críticas.

CISA Publica Guia de Segurança para Tecnologia Operacional em Infraestruturas Críticas

Em uma colaboração histórica, nove agências de cibersegurança e infraestrutura dos EUA e de outros países lançaram um guia abrangente para ajudar operadores de tecnologia operacional (OT) a construir e manter inventários de ativos robustos. O documento, intitulado ‘Fundamentos para a Cibersegurança OT: Diretrizes de Inventário de Ativos para Proprietários e Operadores’, foi divulgado em 13 de agosto de 2025 e visa fortalecer a defesa dos setores de energia, água, transporte e manufatura contra ameaças cibernéticas crescentes.

Nova funcionalidade da Microsoft encerra segredos deixados em impressoras

A Microsoft lançou a funcionalidade ‘Universal Print anywhere’, disponível para todos os usuários do Microsoft 365, que promete aumentar a segurança na impressão de documentos. Com essa nova abordagem, conhecida como ‘pull printing’, os usuários podem autenticar seus trabalhos de impressão ao chegarem na impressora escolhida, evitando que documentos confidenciais sejam deixados expostos. Essa funcionalidade permite que os usuários enviem trabalhos de impressão sem precisar selecionar uma impressora específica previamente, podendo retirá-los de qualquer impressora registrada na rede corporativa. Além de melhorar a segurança, a nova funcionalidade também visa reduzir o desperdício de papel, evitando impressões duplicadas causadas por trabalhos não coletados. A Microsoft confirmou que o ‘Universal Print anywhere’ está incluído na licença existente do Universal Print, sem custos adicionais. A funcionalidade é compatível com sistemas operacionais Windows e macOS, garantindo que todos os colaboradores possam utilizá-la. A empresa também planeja expandir a compatibilidade com mais fabricantes de impressoras para maximizar a adoção dessa tecnologia nas empresas.

Segurança por padrão como prevenir ataques cibernéticos

O cenário da cibersegurança evoluiu significativamente desde o surgimento de vírus como o ‘Love Bug’ em 2001, transformando-se em um setor criminoso lucrativo. Para enfrentar essa nova realidade, líderes em cibersegurança, como CISOs e administradores de TI, precisam adotar estratégias proativas que não apenas respondam a ameaças, mas as previnam. O conceito de ‘segurança por padrão’ é fundamental, envolvendo a configuração de sistemas para bloquear riscos desde o início. Medidas como a exigência de autenticação multifator (MFA) em contas remotas e a abordagem de ’negar por padrão’ para aplicativos são essenciais. Essa última estratégia impede que softwares não autorizados sejam executados, reduzindo a superfície de ataque. Além disso, ajustes simples nas configurações, como desabilitar macros do Office e desativar protocolos obsoletos, podem fechar lacunas de segurança significativas. A implementação de controles rigorosos sobre o comportamento de aplicativos e a monitorização contínua são igualmente cruciais. A adoção de uma mentalidade de segurança por padrão não só minimiza riscos, mas também fortalece a resiliência organizacional contra ameaças em constante evolução.

Framework pKVM do Android recebe certificação SESIP Nível 5 do Google

O Google alcançou um marco significativo em segurança móvel ao garantir a certificação SESIP Nível 5 para seu hipervisor protegido KVM (pKVM). Esta é a primeira vez que um sistema de segurança de software projetado para a implementação em larga escala de eletrônicos de consumo atinge esse rigoroso padrão de garantia. A certificação, realizada pelo laboratório de cibersegurança Dekra, posiciona o Android para suportar aplicações de alta criticidade com garantias de segurança sem precedentes.

A Revolução da Cibersegurança com Inteligência Artificial nos SOCs

As operações de segurança cibernética estão passando por uma transformação significativa com a adoção de capacidades de Inteligência Artificial (IA) nos Centros de Operações de Segurança (SOCs). Tradicionalmente, os analistas de SOC enfrentam um fluxo constante de alertas, muitos dos quais são falsos positivos, e a necessidade de alternar entre diversas ferramentas para obter contexto. Isso resulta em um trabalho repetitivo e demorado, aumentando o risco de ameaças emergentes. A IA está se tornando uma solução viável para esses desafios, permitindo triagens rápidas e investigações mais profundas. Segundo o Gartner Hype Cycle for Security Operations 2025, os Agentes SOC baseados em IA são vistos como um gatilho de inovação, promovendo uma abordagem mais automatizada e adaptativa. As ferramentas de IA podem priorizar alertas, correlacionar dados de diferentes plataformas e oferecer insights sobre lacunas de detecção, permitindo que os analistas se concentrem em atividades de caça a ameaças. No entanto, é importante ressaltar que a IA não substitui a experiência humana, especialmente em casos complexos. A combinação de IA e análise humana é fundamental para melhorar a eficiência e a eficácia das operações de segurança. Ao avaliar soluções de IA para SOCs, é crucial considerar a transparência, a integração com ferramentas existentes e a capacidade de adaptação às mudanças no ambiente de ameaças.