Cyber threats

Modern Phishing: Sophisticated tactics and how to protect your business in 2025
Cyber threats

Modern Phishing: Sophisticated tactics and how to protect your business in 2025

O phishing evoluiu drasticamente nos últimos anos, tornando-se uma das ameaças cibernéticas mais persistentes e sofisticadas. Em 2024, cibercriminosos estão usando tecnologias avançadas, como Inteligência Artificial (IA), automação e táticas multicanais, para enganar até os sistemas de segurança mais robustos. Esses ataques exploram vulnerabilidades humanas e tecnológicas, colocando empresas e indivíduos em risco. Este artigo explora as táticas modernas de phishing, seu impacto e como você pode proteger seu negócio. De acordo com o portal Infosecurity Magazine, o phishing representa 90% dos ataques cibernéticos em empresas, sendo a porta de entrada para violações de dados e ransomware. A sofisticação desses ataques exige não apenas ferramentas de segurança, mas também conscientização e treinamento contínuo​​. O que é phishing moderno e como ele funciona? O phishing moderno vai além dos e-mails genéricos e links suspeitos. Ele utiliza engenharia social e tecnologia avançada para criar ataques altamente personalizados e convincentes. Segundo o TechRadar, a adoção de IA pelos cibercriminosos aumentou a eficiência desses golpes, permitindo que criem mensagens que simulam perfeitamente comunicações legítimas, como cobranças bancárias ou atualizações corporativas​​. O diferencial do phishing moderno é sua capacidade de personalização. Por exemplo, criminosos utilizam dados de redes sociais e vazamentos para construir mensagens que enganam até usuários experientes. Além disso, os ataques se expandiram para canais como SMS (smishing) e chamadas de voz (vishing), ampliando seu alcance e impacto. As táticas mais sofisticadas de phishing visando 2025 1. Abuso de Plataformas Confiáveis Uma das técnicas mais eficazes e em crescimento é o uso indevido de plataformas de hospedagem confiáveis como OneDrive, Google Drive e GitHub. Essas plataformas são amplamente usadas por empresas e indivíduos e, por isso, passam pelos filtros de segurança com facilidade. Ao hospedar malware e links maliciosos em repositórios ou arquivos aparentemente legítimos, os cibercriminosos conseguem contornar as verificações automatizadas de segurança. Um exemplo recente é o uso do GitHub para hospedar o malware Remcos RAT, que permite aos invasores obterem controle remoto total do dispositivo da vítima. Os ataques começam com e-mails fraudulentos que fingem ser comunicações empresariais legítimas, como prazos fiscais ou relatórios de auditoria. Ao clicar no link, a vítima é direcionada a um repositório do GitHub, onde um arquivo ZIP protegido por senha contém o malware. Como se proteger: 2. Uso de códigos QR Maliciosos e URIs Blob O uso de códigos QR em phishing, também conhecido como “quishing”, cresceu exponencialmente.  Essa técnica emergente envolve o uso de códigos QR gerados com ASCII e URIs Blob. Inicialmente usados para redirecionar usuários a sites legítimos, agora os códigos QR são disfarçados como texto ASCII, o que torna difícil para ferramentas de OCR detectar seu verdadeiro propósito. Esses códigos QR são enviados para vítimas via e-mails ou mensagens de texto e, quando escaneados, redirecionam a vítima para páginas de phishing disfarçadas como portais legítimos de login. Os URIs Blob, por sua vez, são usados para criar links maliciosos que geram páginas de phishing diretamente no navegador da vítima, sem a necessidade de um servidor remoto. Essa técnica escapa dos sistemas de filtragem de URL, que normalmente verificam os links externos em busca de comportamentos maliciosos. Os URIs Blob criam páginas fraudulentas diretamente no navegador, burlando verificações tradicionais de URL. Como mitigar: 3. Phishing Automatizado e Deepfakes Com o crescimento do uso de IA e automação, os ataques de phishing se tornaram mais rápidos e sofisticados. Os cibercriminosos agora conseguem gerar e-mails em massa, personalizados e convincentes, com base em dados coletados da própria vítima.  Ferramentas de IA permitem que os atacantes simulem conversas legítimas com detalhes que enganariam até os usuários mais atentos. Além disso, o uso de deepfakes de voz e vídeo tem facilitado ataques de vishing (voice phishing), onde a voz de um colega ou superior é falsificada para convencer a vítima a compartilhar informações sensíveis ou realizar transações financeiras. Essas campanhas automatizadas também podem testar várias abordagens até encontrar uma que consiga passar pelos sistemas de segurança. Isso é especialmente perigoso para empresas, onde um simples erro humano pode abrir as portas para comprometimentos em larga escala. Como se defender: 4. Smishing com ataques de Zero-Click O smishing, phishing via SMS, tem crescido nos últimos anos, aproveitando-se da confiança que muitos usuários depositam em mensagens de texto. Um dos desenvolvimentos mais preocupantes em 2024 e que pode expandir para 2025 é o uso de ataques de zero-click, em que o simples recebimento de uma mensagem já é o suficiente para comprometer o dispositivo da vítima, sem que seja necessária nenhuma interação.  Segundo a Infosecurity Magazin esses ataques exploram vulnerabilidades em aplicativos de mensagens e sistemas operacionais, permitindo que os invasores obtenham acesso ao dispositivo apenas enviando uma mensagem especialmente formatada. Como Evitar: 5. BEC e Call Center Scam Além das ameaças amplamente conhecidas, como phishing via e-mails genéricos, surgem formas mais direcionadas e personalizadas, como o Business Email Compromise (BEC) e os golpes de Call Center Scam. Essas práticas têm como foco explorar a confiança de colaboradores ou executivos para obter vantagens financeiras rápidas. Business Email Compromise (BEC) O BEC é uma técnica sofisticada que envolve a manipulação de e-mails corporativos. Criminosos assumem o controle ou falsificam contas de executivos ou fornecedores confiáveis para solicitar transferências financeiras ou acesso a informações confidenciais.  Segundo a Darktrace, o uso de IA nesses ataques permite criar mensagens convincentes e urgentes, dificultando a identificação por parte da vítima. Por exemplo, os golpistas podem se passar por um CEO enviando um e-mail urgente para o setor financeiro, pedindo uma transferência bancária imediata. Muitas vezes, essa abordagem inclui a exploração de momentos de maior pressão, como final de ano fiscal ou eventos corporativos importantes. Como Evitar: Golpes de Call Center (Call Center Scam) Outro método cada vez mais comum é o Call Center Scam, onde criminosos se passam por representantes de empresas legítimas para enganar colaboradores.  Essas operações, geralmente em larga escala, envolvem contato telefônico em que o golpista finge ser um executivo ou membro de uma equipe interna, exigindo ações rápidas, como a compra de gift cards ou transações via

Cyber threats

Deepfakes and Social Engineering: The new digital threat that is transforming the cybersecurity landscape

Um executivo financeiro em Hong Kong transfere US$ 25 milhões após participar de uma videoconferência com o que parecia ser o CFO de sua empresa. Na chamada, estava presente todo o time de liderança familiar, ou pelo menos era o que ele pensava. O que o profissional não sabia é que estava sendo vítima de um ataque sofisticado utilizando deepfake, uma tecnologia capaz de criar réplicas virtuais ultrarrealistas de pessoas. Este não é um caso isolado. Em 2024, a convergência entre deepfakes e engenharia social está criando um novo paradigma de ameaças cibernéticas, especialmente para setores que lidam com dados sensíveis e transações de alto valor. O poder destrutivo da união entre deepfakes e engenharia social A engenharia social, há muito conhecida como a arte de manipular pessoas para obter acesso a sistemas e informações confidenciais, ganhou uma nova dimensão com o advento dos deepfakes. Esta tecnologia, que utiliza inteligência artificial para criar conteúdo sintético altamente realista, está elevando os ataques de engenharia social a um novo patamar de sofisticação. Segundo dados da BioCatch, os ataques de engenharia social aumentaram dez vezes apenas no último ano no setor financeiro norte-americano. Este crescimento exponencial está diretamente relacionado à democratização das ferramentas de criação de deepfakes, que hoje podem ser acessadas por poucos dólares. O impacto das deepfakes nos setores mais visados Setor financeiro O setor financeiro tem se mostrado particularmente vulnerável a esta nova onda de ataques. De acordo com a FinCEN (Financial Crimes Enforcement Network), há um aumento significativo nos relatórios de atividades suspeitas relacionadas ao uso de deepfakes em instituições financeiras. Os criminosos estão utilizando estas tecnologias para executar fraudes sofisticadas em transações de alto valor e ataques coordenados. Um exemplo alarmante dessa tendência foi relatado pela empresa de engenharia Arup, que em maio de 2024 sofreu uma perda de US$ 25 milhões devido a uma fraude sofisticada usando deepfake, onde criminosos clonaram a imagem e voz do CFO da empresa para enganar um funcionário durante uma videoconferência. Setor de saúde Na área da saúde, os riscos têm se mostrado igualmente alarmantes. Criminosos estão utilizando tecnologias de deepfake para falsificar identidades de profissionais de saúde, conseguindo assim acesso a sistemas e registros médicos confidenciais. Esta prática não apenas compromete a privacidade dos pacientes, mas também permite a execução de fraudes sofisticadas contra seguros e planos de saúde. Os atacantes conseguem criar identidades falsas convincentes de médicos e administradores, utilizando estas personas para solicitar informações sensíveis ou autorizar procedimentos fraudulentos. O impacto destas ações vai além do prejuízo financeiro, podendo comprometer a qualidade do atendimento médico e colocar em risco a vida de pacientes. Grandes corporações Para as grandes corporações, o cenário se mostra ainda mais complexo. Os atacantes têm focado na manipulação de comunicações executivas, criando mensagens e diretrizes falsas que parecem vir da alta liderança. Estas comunicações podem influenciar decisões estratégicas, manipular o mercado de ações ou comprometer negociações importantes. A falsificação de reuniões corporativas tem se tornado uma prática cada vez mais comum, com criminosos criando registros fictícios de encontros que nunca aconteceram. Além disso, a criação de conteúdo fraudulento para manipulação de mercado tem causado prejuízos significativos, afetando o valor de ações e a reputação de empresas. Como os ataques com deepfakes estão evoluindo O processo de ataque moderno que combina deepfakes e engenharia social se tornou extremamente sofisticado. Inicialmente, os atacantes realizam uma extensa coleta de informações, estudando minuciosamente seus alvos através de redes sociais e dados públicos. Esta fase de reconhecimento permite que eles compreendam as relações profissionais, hierarquias e processos internos da organização. Em seguida, utilizando inteligência artificial avançada, os criminosos produzem conteúdo sintético de alta qualidade. Isso inclui vídeos extremamente realistas, vozes perfeitamente clonadas e imagens manipuladas que passam por verificações básicas de autenticidade. A qualidade deste material tem aumentado exponencialmente, tornando cada vez mais difícil distinguir o conteúdo falso do verdadeiro. A fase de engenharia social é executada com precisão cirúrgica. O conteúdo sintético é utilizado para estabelecer confiança com as vítimas, criar senso de urgência em decisões importantes e manipular processos de verificação estabelecidos. Os atacantes frequentemente exploram momentos de pressão ou situações críticas para seus golpes. Na execução final do ataque, os criminosos combinam múltiplos canais de comunicação, incluindo chamadas de vídeo, mensagens de texto, e-mails e redes sociais. Esta abordagem multicanal ajuda a criar uma ilusão de legitimidade, tornando muito mais difícil para as vítimas identificarem a fraude em andamento. O crescimento alarmante dessas ameaças O cenário atual da ameaça de deepfakes apresenta estatísticas que devem servir como alerta para todas as organizações. De acordo com um relatório da Deloitte, as pesquisas mais recentes indicam um aumento anual de 32% nos danos causados por esta tecnologia, prevendo-se que as perdas globais relacionadas a fraudes facilitadas por deepfakes possam saltar de US$ 12,3 bilhões em 2023 para impressionantes US$ 40 bilhões até 2027.  Este crescimento alarmante é impulsionado pela rápida evolução das ferramentas de inteligência artificial generativa, que tornam mais fácil e acessível à criação de vídeos e documentos falsificados A situação se torna ainda mais crítica quando analisamos o setor financeiro especificamente. Dados recentes mostram que 85% das fraudes em transações financeiras agora envolvem algum elemento de engenharia social, frequentemente potencializado pelo uso de deepfakes. O mais alarmante é que, mesmo diante deste cenário, mais de dois terços das empresas ainda não possuem protocolos específicos para identificar e lidar com ameaças envolvendo conteúdo sintético. De acordo com a Backlinko, apenas 0,75% das pessoas que realizam pesquisas no Google clicam em links da segunda página, demonstrando a importância crítica para organizações criminosas de criar conteúdo convincente que apareça entre os primeiros resultados. Segundo a mesma fonte, os três primeiros resultados respondem por 75,1% de todos os cliques, tornando a manipulação destes resultados um objetivo primário para atacantes. O cenário se torna ainda mais preocupante quando observamos os dados mais recentes. De acordo com a BioCatch, as instituições financeiras da América do Norte enfrentam um aumento sem precedentes nos esquemas de fraude, com golpes de engenharia social crescendo exponencialmente

Cyber threats

Ransomware in 2024: The year ransoms reached alarming levels

A tempestade perfeita: Como o ransomware se tornou uma ameaça bilionária Imagine acordar em uma manhã comum e descobrir que todos os dados da sua empresa, desde informações de clientes até propriedade intelectual vital, estão inacessíveis. Pior ainda, há uma mensagem em sua tela exigindo milhões de dólares para recuperá-los. Este cenário, antes restrito a filmes de ficção científica, tornou-se uma realidade assustadora para muitas organizações em 2024. O ransomware, essa praga digital que sequestra dados e exige resgate, atingiu níveis sem precedentes este ano. Mas o que está por trás desse aumento alarmante? E mais importante, como as empresas podem se proteger? Vamos mergulhar fundo nesse mundo sombrio e descobrir. Os números que chocaram o mundo corporativo Um salto Quântico nos valores de resgate O ano de 2024 ficará marcado como um ponto de virada na história do ransomware. Segundo dados da Sophos, o valor médio de resgate exigido globalmente saltou para impressionantes US$ 2 milhões. Para colocar em perspectiva, isso representa um aumento estratosférico de 500% em relação ao ano anterior. Mas o que esse número realmente significa para as empresas? Para muitas, é equivalente ao orçamento anual de TI ou ao custo de um projeto de expansão crucial. É um golpe que pode paralisar operações e comprometer o futuro de uma organização. Brasil: Um alvo cada vez mais lucrativo Enquanto o cenário global já é alarmante, a situação no Brasil merece atenção especial. As empresas brasileiras não apenas foram alvos frequentes, mas também demonstraram uma tendência preocupante, pagaram, em média, 110% da demanda inicial dos atacantes. Este dado é particularmente inquietante porque posiciona o Brasil como um “cliente premium” no mercado negro do ransomware. A disposição em pagar acima do valor pedido pode transformar o país em um alvo preferencial para grupos criminosos nos próximos anos. A anatomia de um ataque moderno: Por que estamos pagando tanto? A evolução do predador digital Os grupos de ransomware de 2024 não são os mesmos de alguns anos atrás. Eles evoluíram, se profissionalizaram e adotaram táticas que fariam inveja a corporações Fortune 500. Agora, eles não apenas criptografam dados, mas também os exfiltram, criando uma dupla ameaça: Esta tática de “dupla extorsão” aumenta exponencialmente a pressão sobre as vítimas. Não é apenas uma questão de recuperar o acesso, mas de evitar danos reputacionais e legais potencialmente catastróficos. A ilusão do “pequeno demais para ser alvo” Um dos mitos mais perigosos em cibersegurança é a ideia de que apenas grandes corporações são alvos. Os dados de 2024 desmentem categoricamente essa noção. Quase metade (46%) das empresas com receita inferior a US$ 50 milhões recebeu pelo menos um pedido de resgate de sete dígitos. Este dado deve ser um alerta para empresas de médio porte que podem estar operando com uma falsa sensação de segurança. Os atacantes estão cada vez mais sofisticados em identificar alvos que oferecem o melhor retorno sobre o “investimento” criminoso. As portas dos fundos preferidas dos cibercriminosos Vulnerabilidades: O calcanhar de aquiles digital No Brasil, um dado chama a atenção, 49% dos incidentes de ransomware começaram com a exploração de uma vulnerabilidade não corrigida. Isso significa que quase metade dos ataques poderia ter sido evitada com práticas básicas de higiene cibernética. Este número sublinha a importância crítica de manter sistemas atualizados e implementar um programa robusto de gerenciamento de vulnerabilidades. É como trancar as portas e janelas antes de sair de casa, uma precaução básica, mas frequentemente negligenciada no mundo digital. O fator humano: Credenciais comprometidas Logo após as vulnerabilidades, vêm as credenciais comprometidas, responsáveis por 28% dos ataques globalmente e 21% no Brasil. Isso aponta para uma verdade inconveniente, muitas vezes, o elo mais fraco na cadeia de segurança é o próprio usuário. Senhas fracas, reutilizadas ou compartilhadas são como chaves deixadas embaixo do tapete, um convite aberto para invasores. A implementação de autenticação multifator e treinamento contínuo em segurança não são mais luxos, mas necessidades urgentes. O dilema do século: Pagar ou não pagar? A tentação da solução rápida Com 83% das empresas brasileiras optando por pagar o resgate em 2023, é evidente que muitas organizações veem o pagamento como uma saída rápida de uma situação desesperadora. É compreensível quando cada minuto de inatividade significa perdas financeiras e danos à reputação, a pressão para resolver rapidamente é imensa. No entanto, esta decisão vem com riscos significativos: A abordagem dos especialistas Especialistas em cibersegurança, incluindo a equipe da Asper, são unânimes,pagar o resgate deve ser o último recurso, considerado apenas quando todas as outras opções foram esgotadas. Em vez disso, a ênfase deve estar na prevenção e na preparação: A revolução silenciosa: IA na guerra contra o ransomware O fator X na equação do cibercrime A integração de tecnologias de Inteligência Artificial está redefinindo o campo de batalha cibernético. Por um lado, criminosos estão usando IA para: Por outro lado, empresas de segurança como a Asper estão na vanguarda do uso de IA para defesa: A corrida armamentista cibernética está em pleno vapor, e a IA é o novo arsenal nuclear. Como a Asper está mudando o jogo Uma nova abordagem para um novo inimigo Na Asper, entendemos que combater o ransomware de 2024 requer muito mais do que antivírus e firewalls. Nossa abordagem holística inclui: Além disso, a Asper se destaca na luta contra o ransomware com seu Cyber Fusion Center (CFC), que opera ininterruptamente para monitorar, detectar e responder a ameaças em tempo real. Nosso CFC integra tecnologias de ponta, como IA e machine learning, para identificar e bloquear ameaças antes que causem danos.  A equipe do Cyber Fusion Center da Asper avalia continuamente riscos, gerencia vulnerabilidades e garante a recuperação rápida através de estratégias robustas de backup e resiliência. Com uma infraestrutura robusta e dois Cyber Fusion Centers (CFCs) operando 24×7 em São Paulo, Rio de Janeiro, Santa Catarina, Brasília e Nova York, a Asper protege continuamente os ambientes de TI de grandes organizações.  Nosso tempo médio de resposta a incidentes é de duas horas, com uma taxa de sucesso de 100% na

Cyber Threats, Innovations and Trends, Products and Services

From SOC to CFC: How Asper's Cyber Fusion Center is anticipating the future of cyberattacks

O Cyber Fusion Center está transformando o cenário da segurança cibernética. Imagine um mundo onde os ciberataques são neutralizados antes mesmo de acontecerem, desarticulando qualquer tipo de ação planejada por cibercriminosos. Esta realidade está se concretizando graças aos avanços liderados pela Asper no combate a cibercrimes e proteção digital. No cenário digital atual, onde cada bit de dados é um potencial alvo, a segurança cibernética tradicional não é mais suficiente. É necessário um sistema mais avançado, mais inteligente e significativamente mais eficaz. É neste contexto que se insere o Cyber Fusion Center da Asper. Antes de explorarmos este conceito inovador, é importante entender a evolução que nos trouxe até aqui. A Jornada do SOC ao Cyber Fusion Center O SOC Tradicional: o começo de tudo O SOC (Security Operations Center) tradicional surgiu como uma evolução natural da segurança digital básica. Era o centro de comando da segurança digital, onde analistas monitoravam ameaças 24/7, atuando como guardiões incansáveis do mundo virtual. Uma nova demanda no cenário atual Com a constante evolução do cenário tecnológico e a crescente sofisticação dos ataques cibernéticos, o setor de segurança passou a exigir novas abordagens. A expansão da nuvem, a IoT e o aumento exponencial de dados criaram desafios ainda mais complexos. Embora o SOC tradicional tenha desempenhado seu papel com excelência, as novas demandas do mercado indicaram a necessidade de inovação para continuarmos à frente das ameaças. Cyber Fusion Center: o próximo passo na Inovação A resposta da Asper a esse novo cenário veio com o Cyber Fusion Center. Muito mais do que uma simples atualização, o Cyber Fusion Center representa uma transformação profunda na forma como abordamos a segurança cibernética. Ele amplia as capacidades além do monitoramento e resposta, integrando inteligência, colaboração e uma abordagem ainda mais proativa para enfrentar as ameaças modernas. Asper: segurança reforçada com 2 Cyber Fusion Centers redundantes  Atualmente, contamos com dois Cyber Fusion Centers redundantes, que são instalações de segurança cibernética que operam em paralelo para garantir continuidade e resiliência nas operações de cibersegurança, um localizado no Rio de Janeiro, e outro em São Paulo. A redundância entre os centros assegura que, em casos de eventos inesperados ou situações de calamidade, as operações de monitoramento e resposta a incidentes possam continuar sem interrupções. Essa configuração reforça o preparo e a robustez da infraestrutura de segurança, minimizando riscos e otimizando a capacidade de resposta a ameaças. Um novo capítulo, a mesma excelência O reposicionamento do SOC da Asper marca o início de uma nova era. Com o Cyber Fusion Center, elevamos nosso compromisso com a segurança a um novo patamar, sem deixar de reconhecer o valor da estrutura que nos trouxe até aqui. Estamos prontos para enfrentar os desafios de hoje e do futuro, com a mesma dedicação que sempre nos guiou. Adeus, SOC. Olá, Next Generation SOC! A adoção de termos como “Cyber Fusion Center” e “Next Generation SOC” não é apenas uma questão de nomenclatura. Representa o alinhamento da Asper com as tendências globais mais avançadas em cibersegurança. MSS: não é só mais um acrônimo Introduzimos uma camada MSS (Managed Security Services) de serviços especializados. Isso significa que cada aspecto da segurança digital é coberto por especialistas dedicados, oferecendo uma proteção abrangente e especializada. Integração: a união faz a força (cibernética) Um dos grandes diferenciais do nosso Cyber Fusion Center é a integração perfeita entre diferentes áreas de segurança. Gestão de identidades, conformidade, inteligência de ameaças e resposta a incidentes – tudo trabalha em harmonia, como uma operação de segurança perfeitamente sincronizada. Desvendando o Cyber Fusion Center da Asper O que é exatamente um Cyber Fusion Center? O Cyber Fusion Center da Asper é um centro nervoso digital onde inteligência artificial, análise de big data, expertise humana e automação avançada se fundem para criar um sistema de defesa robusto contra ameaças cibernéticas. É uma combinação de tecnologia de ponta, estratégia avançada e previsão proativa. O resultado é um sistema de defesa cibernética que não apenas reage a ameaças, mas as antecipa e neutraliza antes que se tornem um problema significativo. Como o Cyber Fusion Center está revolucionando a segurança 1. Inteligência de ameaças avançada Nossa equipe de inteligência de ameaças atua como analistas altamente especializados. Eles investigam a deep e dark web, analisam padrões de ataque e utilizam técnicas avançadas de machine learning para prever as próximas estratégias dos cibercriminosos. 2. Automação e orquestração de segurança Nossa infraestrutura de automação opera ininterruptamente para manter a segurança das empresas, utilizando sistemas inteligentes e altamente eficientes. 3. Análise comportamental e detecção de anomalias Nossos sistemas são altamente intuitivos, capazes de detectar comportamentos suspeitos antes que se tornem uma ameaça real, proporcionando uma camada adicional de segurança proativa. 4. Resposta a incidentes em tempo real Na eventualidade de um ataque, nossa equipe de resposta a incidentes é acionada imediatamente, garantindo uma reação rápida e eficaz a qualquer ameaça. 5. Threat Hunting proativo Nossa abordagem é proativa. Nossas equipes de caça a ameaças trabalham constantemente para identificar e neutralizar potenciais riscos antes que se materializem. Como o Cyber Fusion Center da Asper está mudando o jogo Antecipação de ameaças: o poder da previsão O Cyber Fusion Center da Asper utiliza análise preditiva e Machine Learning avançado para identificar potenciais ameaças antes que se materializem, oferecendo uma camada adicional de segurança proativa. Automação inteligente: velocidade e precisão A automação no Cyber Fusion Center da Asper é focada em eficiência e inteligência. Nossas soluções automatizadas podem analisar milhões de eventos de segurança em segundos, identificando e respondendo a ameaças em tempo real. Visibilidade holística: monitoramento abrangente Com o Cyber Fusion Center, oferecemos uma visão completa do ambiente digital de nossos clientes. De endpoints a aplicações em nuvem, de IoT a sistemas legados – todos os aspectos são monitorados e protegidos. Asper: liderando o caminho para o futuro da cibersegurança Ao adotar o modelo de Cyber Fusion Center, a Asper não está apenas seguindo tendências – está definindo o padrão para o futuro da segurança cibernética. Este reposicionamento estratégico nos coloca na vanguarda da

olympics-paris-2024
Cyber threats

Paris 2024 Olympics and increased cybersecurity risks

À medida que o mundo se aproxima dos Jogos Olímpicos de Paris 2024, a cidade-luz se prepara para receber milhares de atletas, espectadores e profissionais de diversas áreas. Mas, além da atmosfera esportiva e cultural, esse grande evento internacional também traz consigo um desafio significativo: a segurança cibernética. Eventos dessa magnitude são um alvo atraente para grupos hackers, que podem buscar visibilidade para suas causas, expor vulnerabilidades, roubar informações confidenciais, ou até mesmo causar interrupções nos sistemas críticos do evento. O nível de ciberameaça enfrentado pelas Olimpíadas Paris 2024 será “inédito” Grupos hacker, ativistas e Estados serão as principais ameaças durante as Olimpíadas, de 26 de julho a 11 de agosto, e as Paraolimpíadas, de 28 de agosto a 8 de setembro. A dependência tecnológica cada vez maior para a organização e operação dos Jogos, combinada com a crescente sofisticação dos ataques cibernéticos, torna a segurança digital um dos principais focos dos organizadores. A infraestrutura digital desse tipo de evento inclui sistemas de vendas de ingressos, controle de acesso, comunicação, transmissões ao vivo, gestão de resultados e muito mais, todos os quais precisam ser protegidos. Os organizadores estão cientes desses riscos e estão trabalhando em estreita colaboração com especialistas em cibersegurança para desenvolver estratégias de defesa robustas. Isso inclui a implementação de medidas preventivas, como criptografia de dados, autenticação multifator, monitoramento de rede em tempo real e simulações de ataques para testar a resistência dos sistemas. As ameaças podem vir de todos os lados, desde hackers iniciantes e gangues de ransomware a hackers militares com um histórico de ataques cibernéticos que ameaçam paralisar os sistemas informáticos vitais para o evento esportivo. Os organizadores de Paris 2024 estão colaborando com especialistas em segurança cibernética para mitigar os riscos de ataques digitais. Isso inclui o recrutamento de “hackers éticos” para realizar testes de penetração em seus sistemas e o uso de inteligência artificial para auxiliar na identificação e avaliação de potenciais ameaças. Apesar das medidas preventivas, a evolução constante das ameaças cibernéticas torna impossível garantir que todos os ataques serão antecipados ou impedidos. Assim, a preparação de planos de resposta a incidentes é crucial, pois eles definem os procedimentos necessários para conter danos e restaurar os serviços afetados com celeridade, em caso de um ataque cibernético. Os jogos das Olimpíadas Paris 2024 serão realizados em meio a um cenário global complexo A vigilância e a preparação contínuas são essenciais para assegurar que os Jogos sejam bem-sucedidos, não apenas na esfera esportiva, mas também na esfera digital. Além disso, a cooperação internacional é fundamental para enfrentar as ameaças cibernéticas, com países e organizações compartilhando informações sobre vulnerabilidades, práticas de segurança eficazes e colaborando em investigações e respostas a incidentes. O contexto atual é complexo, com os Jogos ocorrendo paralelamente ao conflito entre a Rússia e a Ucrânia e as tensões entre Israel e o Hamas. Cenário esse, que resultou na decisão dos organizadores de banir atletas russos de participarem dos Jogos (exceto por aqueles que concordam em competir como atletas neutros, sem representar as cores de seu país).O próprio Emmanuel Macron, presidente da França, declarou algumas vezes que não tem dúvidas de que a Rússia tentará atacar os Jogos Olímpicos de Paris de forma maliciosa. Ataques Cibernéticos não são novidade em Jogos Olímpicos Segundo a TrendMicro, em 2021 os jogos olímpicos realizados em Tóquio, no Japão, sofreram 450 milhões de tentativas de ataques, superando em 250% o registrado em 2012, nas olimpíadas de Londres. O hacktivismo e os ataques oportunistas aumentam durante eventos globais. Em 2016, o grupo Anonymous atacou a Petrobras durante as Olimpíadas no Brasil, expondo dados confidenciais de funcionários. Por isso, educação e conscientização também desempenham um papel importante. Em 2018, o vírus “Olympic Destroyer” atingiu a cerimônia de abertura dos Jogos de Inverno de Pyeongchang, com hackers russos indiciados pelos EUA em 2020 por ataques cibernéticos. Interrupção de Serviços é o objetivo em eventos de relevância mundial   Grandes eventos, como as Olimpíadas, atraem a atenção de um público vasto e diversificado. Qualquer ação que cause impacto nas cerimônias é prontamente notada, tanto pelo público quanto pelos stakeholders. Por isso, é comum que esses eventos sejam alvos de ataques cibernéticos, que buscam indisponibilizar recursos críticos e comprometer o sucesso da realização. Os maiores riscos para o evento esportivo de 2024 estão relacionados a alguns tipos de ataques já conhecidos pela comunidade de cibersegurança:   DDoS (Distributed Denial of Service): Ataques que sobrecarregam os servidores com um fluxo excessivo de tráfego, tornando serviços e sistemas inacessíveis para usuários legítimos. Network Attacks (Ataques à Rede): Tentativas de comprometer a integridade, confidencialidade ou disponibilidade das redes de comunicação, por meio de exploração de vulnerabilidades ou intercepção de dados. Malware: Software malicioso criado para infiltrar, danificar ou desabilitar sistemas de computador. O Olympic Destroyer, citado anteriormente,é um exemplo deste tipo de ameaça. Ransomware: Tipo de malware que criptografa dados ou bloqueia o acesso a sistemas, exigindo um resgate para a liberação. Este tipo de ataque pode comprometer infraestruturas críticas, como sistemas de transporte ou serviços essenciais, impactando diretamente a organização e o público do evento. Como a Asper pode proteger as empresas dos ataques durante grandes eventos?   A Asper oferece proteção robusta contra ataques durante grandes eventos, através de uma combinação de tecnologias avançadas e serviços especializados. Para mitigar riscos, utilizamos as melhores soluções de mercado, que incluem a implementação de sistemas de firewalls avançados para proteger as redes contra acessos não autorizados, serviços de monitoramento e resposta a incidentes (MDR) para detectar e neutralizar ameaças em tempo real, e proteção contra DDoS para assegurar a disponibilidade de serviços críticos. Além disso, a Asper oferece ferramentas de prevenção de intrusões (IPS), que ajudam a identificar e bloquear tentativas de infiltração maliciosa, além de soluções de criptografia, backup seguro e gestão de identidade, para proteger dados e contas sensíveis contra ataques de ransomware e abuso de privilégio. Contamos ainda com serviços de Segurança preventiva, equipes de CTI (Cyber-threat Intelligence) monitorando constantemente a web em busca de campanhas de ataque e técnicas de

Cyber threats

Hacker accesses private conversations between ChatGPT employees

A hacker gained access to OpenAI's internal forums, where the company's technologies were discussed. The hack allegedly took place in April 2023, and the company responsible for developing the popular ChatGPT has not disclosed the fact. This situation has raised concerns about the security of artificial intelligence technology and its potential risks, even though, according to sources, there is no evidence that user data or product codes have been stolen. OpenAI did not disclose the attack OpenAI chose not to report the attack to the authorities, believing that the hacker acted alone and without malicious intent. However, the intrusion has caused internal disagreements. ChatGPT employees expressed fears that AI technologies could be stolen by countries that are enemies of the United States. OpenAI's choice has been criticized for a number of reasons: OpenAI's former technical manager, Leopold Aschenbrenner, was fired after warning about the need for more robust security measures. Aschenbrenner believes his departure was politically motivated, but OpenAI denies the claim. ChatGPT hack raises concerns The episode raises questions about AI security at a crucial time for the technology's development. Experts warn of the potential dangers of AI in the wrong hands, such as espionage, cyber warfare and mass manipulation. The rapid evolution of AI requires strict security measures and international collaboration to prevent misuse. Despite the concerns, studies indicate that AI in its current state does not pose an imminent security risk. The future of AI depends on the ability to reconcile its enormous potential with ensuring its ethical and responsible use.

Cyber threats

Learn all about the Edge Side Include Injection vulnerability

The Edge Side Include (ESI) Injection vulnerability is a significant threat to web systems that use Edge Side Include technology. Although ESI is a powerful tool for optimizing content and performance, its improper implementation can open the door to a variety of attacks. What is Edge Side Include (ESI)? Edge Side Include (ESI) is a markup language used to divide web page content into smaller parts, allowing caching at different levels of the web architecture. Implemented on edge servers, ESI allows dynamic components of a page to be updated independently, improving the efficiency and performance of the site. ESI is often used by CDNs (Content Delivery Networks) to speed up content delivery and reduce the load on origin servers. It allows the inclusion of HTML fragments from external sources, inserted at runtime, directly on the edge server. Understanding the ESI Injection Vulnerability The ESI Injection vulnerability occurs when an attacker manages to inject malicious ESI commands into a web application. This usually happens due to inadequate validation of user inputs or ineffective sanitization of the data that is entered in HTTP responses. How ESI Injection Works: Impacts of ESI Injection The impacts of an ESI Injection vulnerability can be severe, including: ESI Injection Vulnerability Mitigation To protect web systems against ESI Injection, it is crucial to adopt a series of security practices: Input Sanitization and Validation: Secure Edge Server Configuration: Monitoring and Logging: Strict Security Policies: Regular Security Testing: The Edge Side Include Injection vulnerability poses a significant threat to systems that use ESI. Understanding its operation and potential impacts is essential to implementing effective security measures. Through rigorous sanitization practices, input validation, secure configuration of edge servers, continuous monitoring and well-defined security policies, it is possible to mitigate the risks associated with this vulnerability. For cybersecurity professionals, it is essential to keep up to date with best practices and security trends, ensuring that your applications are always protected against emerging threats such as ESI Injection. Implementing a proactive and comprehensive security approach is the key to protecting your systems and data against sophisticated attacks.

Cyber threats

Digital Scams Become More Efficient with the Use of Artificial Intelligence

Artificial intelligence (AI) is a trend that promises to establish itself in everyday life, and this includes the world of digital scams. It is a reality that AI has been abused by criminals to create more sophisticated and efficient scams, tricking victims more easily and causing more damage. How is AI being used in digital scams? AI can be used in digital scams in various ways, including: What are the risks of digital scams with AI? Digital AI scams pose a serious risk to companies and individuals. They can lead to: Real Examples of AI Scams and Protective Measures Digital scams using AI are gaining new layers of sophistication as time goes on. One notable example is the use of deepfakes to trick company executives. In 2020, an energy company CEO was tricked by an audio deepfake that imitated the voice of the head office director, resulting in a transfer of $243,000 to a fraudster's account. Another common tactic is the use of AI to personalize phishing attacks. In 2021, a series of sophisticated phishing emails, supposedly sent by the IT department of a large corporation, managed to fool several employees, leading to the compromise of sensitive information. How can companies and individuals protect themselves? To protect yourself against digital scams using AI, one of the best strategies is to take a multi-faceted approach: Digital scams using AI are becoming a significant threat to companies and individuals. To mitigate these risks, it is essential to take a comprehensive approach to cybersecurity. Asper, as a leader in cybersecurity in Brazil, offers a full range of solutions to help protect against these threats. Our services include: With Asper's help, you can strengthen your organization's security, significantly reducing the risk of falling victim to sophisticated digital scams. Cyber security is not just a necessity, but a crucial investment in protecting your most valuable assets.

Cyber threats

Practical tips for avoiding cyber attacks and protecting confidential information

À medida que a era digital avança, a proteção das informações confidenciais torna-se uma prioridade crucial para as grandes empresas. Os responsáveis pela área de cibersegurança enfrentam desafios constantes na garantia da integridade e segurança dos dados contra os crescentes e sofisticados ataques cibernéticos. Neste artigo, vamos explorar estratégias abrangentes e práticas para fortalecer a segurança cibernética e proteger as informações confidenciais de grandes empresas. 8 dicas para manter sua empresa segura contra ataques cibernéticos 1. Mantenha os Softwares Atualizados Manter todos os softwares e sistemas atualizados é uma das defesas mais eficazes contra ataques cibernéticos. As atualizações regulares corrigem vulnerabilidades conhecidas, reduzindo significativamente a superfície de ataque para os invasores. Além disso, é importante implementar um processo de gestão de patches que identifique, avalie e aplique correções de segurança de forma rápida e eficiente em toda a infraestrutura de TI. 2. Implemente uma Política de Senhas Fortes Senhas fracas são uma das principais vulnerabilidades exploradas por hackers. Estabeleça e faça cumprir uma política rigorosa de senhas que exija combinações complexas de caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, considere a implementação de soluções de autenticação multifator que vão além das tradicionais senhas, como biometria ou tokens de hardware. 3. Utilize Autenticação de Dois Fatores (2FA) A autenticação de dois fatores é uma camada adicional de segurança que requer mais do que apenas uma senha para acessar sistemas ou dados confidenciais. Ao implementar o 2FA, mesmo se uma senha for comprometida, os invasores ainda precisarão de uma segunda forma de autenticação, como um código enviado para o celular do usuário. Isso ajuda a mitigar significativamente o risco de acesso não autorizado. 4. Realize Treinamentos contra ataques cibernéticos Os funcionários são frequentemente o elo mais fraco na segurança cibernética. Ofereça treinamentos regulares para conscientizá-los sobre as ameaças cibernéticas, os métodos de ataque mais comuns e as práticas seguras a serem adotadas. Inclua exemplos de phishing, engenharia social e outras técnicas utilizadas pelos cibercriminosos para aumentar a conscientização e promover uma cultura de segurança na organização. Além disso, incentive os funcionários a relatarem imediatamente qualquer atividade suspeita ou potenciais violações de segurança. 5. Faça Backup Regularmente e Mantenha-os Seguros Os backups são essenciais para a recuperação de dados em caso de ataques de ransomware, falhas de sistema ou desastres naturais. Certifique-se de realizar backups regulares e armazená-los em locais seguros, fora da rede principal e com criptografia forte para proteger contra acesso não autorizado. Além disso, teste regularmente os procedimentos de restauração de backup para garantir sua eficácia e integridade dos dados. 6. Monitore Ativamente a Rede A implementação de sistemas de monitoramento em tempo real permite detectar atividades suspeitas na rede e responder rapidamente a possíveis violações de segurança. Utilize ferramentas de análise de segurança para identificar padrões incomuns de tráfego, comportamento de usuários atípico e outras anomalias que possam indicar uma possível intrusão. Além disso, estabeleça alertas automatizados para notificar a equipe de segurança sobre eventos de segurança críticos em tempo real. 7. Estabeleça Políticas de Acesso e Privilégios Limite o acesso aos sistemas e dados apenas ao pessoal autorizado e com base nas necessidades do cargo. Além disso, revise regularmente os privilégios de acesso para garantir que permaneçam apropriados e atualizados de acordo com as funções e responsabilidades dos funcionários. Considere a implementação de controles de acesso baseados em função (RBAC) para garantir que os usuários tenham apenas as permissões necessárias para realizar suas atividades específicas. 8. Esteja Preparado para Incidentes de Segurança Mesmo com todas as medidas preventivas, é importante ter um plano de resposta a incidentes de segurança. Isso inclui procedimentos claros para investigar, conter e remediar violações de segurança, além de comunicar efetivamente os incidentes às partes interessadas internas e externas, conforme necessário. Além disso, conduza exercícios regulares de simulação de incidentes para testar a eficácia do plano de resposta e preparar a equipe para lidar com situações de crise. A prevenção é a melhor medida contra ataques cibernéticos A proteção das informações confidenciais é uma responsabilidade fundamental para os responsáveis pela área de cibersegurança das grandes empresas. Ao implementar estratégias abrangentes e práticas, é possível fortalecer significativamente a segurança cibernética e proteger os dados contra as constantes ameaças cibernéticas. Ficar vigilante, investir em tecnologias de segurança avançadas e promover uma cultura de segurança são passos essenciais para garantir a integridade e a continuidade dos negócios em um ambiente digital cada vez mais desafiador.

Informação

é proteção!

Receba em primeira mão nossos artigos, análises e materiais exclusivos sobre cibersegurança feitos pela Asper.