O problema: como podemos levar as pessoas o que elas querem e precisam?
Acontece que a resposta simples de curto prazo é o mercado.
O mercado possibilita a compra de um cortador de unhas de aço temperado por apenas quatro dólares, mas somente quando você estiver pronto. O mercado oferece a algumas pessoas um conjunto sólido de latão do truque de mágica de xícaras e bolas e outras a um vaso de vidro soprado à mão.
O mercado é hiper-alerta e nunca se cansa de encontrar esquecimentos esquecidos do desejo.
Mas o mercado não é sábio.
É cego, de curto prazo e bastante estúpido. Porque não tem um objetivo abrangente. O mercado não passa de bilhões de pessoas egoístas, trocando isso por isso, sem levar em consideração o que virá a seguir.
Deixado sozinho, o capitalismo se transformará em corrupção, suborno e preços predatórios, levando ao monopólio. Deixado sozinho, o capitalismo poluirá os rios, prejudicará nossa saúde e criará divisões cada vez maiores.
O capitalismo nos dá uma epidemia de opioides, os padrões sombrios das mídias sociais e a rolagem da destruição.
Porque o mercado não é prudente. Não tem noção de tempo ou proporção.
A única maneira de a resposta simples resolver nossos problemas complicados é ter grades de proteção, limites que lhe permitam funcionar a longo prazo.
É algo que precisamos de liderança para ser realizado. E é mais provável que seja feito se reconhecermos que precisamos fazê-lo.
Post traduzido do Blog do Seth Godin.
You can read my free ebooks on the placebo effect and education. And there are five TED talks.
sábado, 1 de agosto de 2020
sexta-feira, 31 de julho de 2020
O que é o Fluxo do Processo de Gerenciamento de Incidentes da ITIL?
O funcionamento adequado das operações de serviços de TI é necessário para a continuidade dos negócios. Assim que suas operações de serviço quebram, como a lentidão do servidor de e-mail, todas as suas operações comerciais podem ser colocadas à beira da destruição.
Outros incidentes que podem causar danos incluem:
Problemas de desenvolvimento de software, como problemas de mesclagem de código ou entrega de aplicativos.
Problemas relacionados ao diretório ativo, mau funcionamento da impressora, oscilação do monitor , exclusão de contas e assim por diante.
Para evitar esse incidente e os tipos semelhantes de incidentes , o fluxo do processo de gerenciamento de incidentes da ITIL é implementado. Neste artigo, teremos um mergulho profundo para entender como o Fluxo do Processo de Gerenciamento de Incidentes da ITIL pode ajudar as organizações, definindo de maneira abrangente cada etapa envolvida nele. Também pode ser benéfico para a sua empresa conhecer o processo de gerenciamento de incidentes graves .
O fluxo de processos de gerenciamento de incidentes de TI
Os serviços de TI não devem ser interrompidos, mas, se isso acontecer, sua restauração oportuna terá a maior importância para os negócios.
O gerenciamento de incidentes da ITIL passa por um fluxo de trabalho que aumenta a eficácia e um melhor resultado para fornecedores e clientes envolvidos nos negócios. As etapas a seguir estão incluídas Fluxo do processo de gerenciamento de incidentes da ITIL:
1. Identificação e registro de incidentes
O incidente deve ser identificado em tempo hábil. Ao fazer isso, você pode impedir que o incidente cause mais danos, como impedir a interrupção dos serviços para os usuários finais. Depois que o incidente é identificado, as equipes de segurança o registram como um ticket com as seguintes informações:
Data e hora do incidente
Uma descrição detalhada do problema
Nome de usuário e informações de contato
2. Categorização de incidentes
A categorização de incidentes é o processo de atribuir uma categoria e pelo menos uma subcategoria aos incidentes. Isso pode ajudar as equipes de segurança a classificar os incidentes de modelo com base em suas categorias e subcategorias e permitir que alguns problemas sejam priorizados automaticamente. Por exemplo, o incidente pode ser classificado como "Banco de dados" e a subcategoria pode incluir " Injeção de SQL ". Da mesma forma, as categorias de incidentes podem ser sobre ataques à rede, ataques ao servidor de email, ataques a aplicativos , engenharia social e assim por diante. Os incidentes também são categorizados em categorias alta, média e baixa.
3. Priorização de Incidentes
A priorização de incidentes é o ato de resolver os incidentes de alto perfil primeiro ou com base na urgência. A priorização garante a resolução de incidentes que podem causar mais danos e interromper os serviços dos usuários do que outros incidentes de baixo perfil. Os incidentes podem ser priorizados com base na seguinte ordem:
Crítico
Alto
Médio
Baixo
4.Resolução do Incidente
Depois que os incidentes tiverem sido priorizados, agora é hora de resolvê-los com base na priorização de incidentes. Escusado será dizer que o incidente crítico deve ser resolvido primeiro. A resolução de incidentes envolve várias etapas listadas abaixo:
Diagnóstico inicial
Escalada de incidentes
Investigação e diagnóstico
Resolução e recuperação
5. Fechamento do Incidente
Este é o último passo em que o gerenciamento de incidentes chegou ao fim. Nesta etapa, as equipes do Centro de Operações de Segurança (SOC) preparam a documentação do incidente e o relatório das lições aprendidas que ajudarão a evitar futuros incidentes.
Benefícios da implementação do fluxo de processos de gerenciamento de incidentes ITIL
Abaixo está a lista de tais benefícios:
Reduzindo o número de incidentes
Garantindo o fornecimento de serviços de TI
Fornecer restauração rápida em caso de ocorrência de incidente
Reduzindo o custo usado para resolver muitos incidentes
Melhorar a satisfação do usuário
Diminuindo o impacto nos negócios e nos usuários finais
Prevenção de perdas de reputação
Conclusão
Neste artigo, observamos que os serviços de TI têm importância primordial para o sucesso de qualquer negócio atualmente. Infelizmente, os agentes de ameaças estão interrompendo continuamente os serviços de TI usando diferentes vetores de ameaças e técnicas maliciosas. No entanto, com o Fluxo do processo de gerenciamento de incidentes da ITIL, as organizações podem restaurar seus serviços de TI e garantir a continuidade dos negócios o mais rápido possível. Isso impede que sejam vítimas de interrupção do serviço e perda de reputação devido a incidentes de TI. De fato, o fluxo de processos de gerenciamento de incidentes da ITIL funciona como uma camada de segurança adicional para sua postura de segurança organizacional .
Referências :
https://www.bmc.com/blogs/itil-v3-incident-management/
https://www.manageengine.com/products/service-desk/itil-incident-management-guide.html#workflow
https://www.lucidchart.com/blog/incident-management-processhttps://victorops.com/blog/devops-vs-itil-incident-management-process-flow
Credito da Imagem: Robinraj Premchand por Pixabay
Fonte:Logsign
quarta-feira, 29 de julho de 2020
Os 5 principais tipos de ameaças cibernéticas prejudiciais
As ameaças à segurança cibernética estão evoluindo e o setor de TI está em alerta máximo. As ameaças cibernéticas modernas são mais sofisticadas e rápidas, como ameaças de malware, phishing, cryptojacking e IoT. Os principais ataques cibernéticos em 2019 testemunharam que as defesas de segurança cibernética eram ineficientes para impedir completamente as ameaças cibernéticas. A situação ainda prevalecerá em 2020. No entanto, as estratégias de mitigação podem ajudar a minimizar as chances de violações de dados.
Neste artigo, exploraremos alguns tipos mais perigosos de ameaças cibernéticas e técnicas de prevenção das quais as organizações devem estar cientes para impedir ataques cibernéticos.
1. Ataques de phishing
De acordo com o relatório de investigação de violação de dados de 2019 da Verizon, Phishing foi a principal causa de violações de dados em 2019 e 2020 não verá redução, porque os ataques de phishing se tornaram altamente direcionados e ainda mais sábios do que nunca. Os ataques de phishing modernos não dependeram apenas do envio de emails manipulados. Em vez disso, mensagens instantâneas e engenharia social também seram usadas. Outros tipos de ataques de phishing envolvem spear phishing , whale phishing e vishing.
De fato, ataques de phishing são bem-sucedidos devido a erros humanos. Portanto, em empresas o treinamento dos funcionários é essencial para evitar ataques de phishing. Além disso, ferramentas de segurança como Informações de segurança e gerenciamento de eventos e orquestração, automação e resposta de segurança também desempenham um papel crucial na prevenção de ataques de phishing.
2. Ameaças de malware
O malware é um código mal-intencionado, como worms, vírus ou cavalos de Tróia, que os agentes de ameaças usam para causar estragos na infraestrutura de TI individual e das organizações. Existem muitos tipos de malware, incluindo ransomware, adware, spyware, cavalos de Tróia, redes de bots, Logicbomb, malware sem arquivo, keyloggers, Trojans de Acesso Remoto (RATs) e malware criptográfico. Os exemplos de ataques de malware anteriores são Stuxnet, CryptoLocker, Zeus, Conficker e SQL Slammer .
Os ataques de malware podem ser evitados com a instalação de um programa anti-malware. Além disso, existem muitas ferramentas modernas de segurança que também criam uma forte segurança multicamada diante de ataques de malware.
3. Criptojacking
O criptojacking, também conhecido como malware de mineração de criptomoeda, é um software malicioso que se infiltra em dispositivos de usuários, como computadores, tablets, smartphones ou mesmo servidores, para extrair secretamente a criptomoeda. Usando esse ataque, os hackers controlam a máquina vítima e utilizam seus recursos, mais frequentemente os recursos de CPU e memória. Uma vez feito, eles mineram criptomoedas usando esses recursos. O cryptojacking na navegação é outro tipo que usa JavaScript em uma página da web para explorar secretamente a criptomoeda.
A proteção contra o criptojacking pode ser alcançada bloqueando os scripts de mineração baseados no navegador, bloqueando os mineradores JavaScript, atualizando o software do Windows e aplicando patches, e usando um programa antivírus e senhas fortes.
4. Ameaças à Internet das Coisas
Sem dúvida, a Internet das Coisas (IoT) tornou a vida mais fácil, mas as crescentes ameaças e vulnerabilidades da IoT estão colocando um grande desafio para o setor de IoT. De fato, a IoT contém pequenos componentes devido ao seu pequeno tamanho, como sensores, atuadores, nanotecnologias, serviços de GPS, rede sem fio de sensores (WSN) e identificação por radiofrequência (RFID). A IoT é usada em impressoras, eletrodomésticos, robótica, câmeras de vigilância e, o mais importante, em carros autônomos. Você pode imaginar o que aconteceria se o seu circuito IoT controlado por veículo estivesse sob o controle de hackers? Escusado será dizer que pode ser desastroso.
Segundo a Forbes, um aumento de 300% em ataques cibernéticos foi visto em 2019, resultando em uma perda de bilhões de dólares. Os ataques mais comuns da IoT incluem ataque DDoS, falha bizantina, ataque Sybil, ataques de phishing e spam , espionagem, ataque de inundação Hello, ataque de bruxa e ataque de Sinkhole. Os ataques à IoT podem ser evitados usando criptografia leve robusta, autenticação leve eficiente, IoT habilitada para Blockchain, sistema de gerenciamento de confiança, segurança computacional da IoT e segurança cognitiva da IoT.
5. Ameaças patrocinadas pelo Estado
Ameaças e ataques patrocinados pelo Estado são uma das principais preocupações de segurança cibernética que a comunidade internacional enfrenta atualmente. Esses tipos de ataques geralmente são lançados para atingir militares, governos e segurança nacional. Recentemente, os norte-coreanos atacaram os sistemas do banco Cosmos da Índia e roubaram US $ 13,5 milhões. Os EUA e o Irã costumavam se culpar por ataques patrocinados pelo Estado.
Prevenir ataques patrocinados pelo estado é possível com segurança multicamada. Para esse fim, é útil usar as ferramentas que tem disponivel no mercado.
Referências :
https://www.forbes.com/sites/forbestechcouncil/2020/01/14/the-evolving-threat-landscape-five-trends-to-expect-in-2020-and-beyond/#678a5953521d
https://www.csoonline.com/article/3295877/what-is-malware-viruses-worms-trojans-and-beyond.html
https://onlinedegrees.sandiego.edu/top-cyber-security-threats/
Fonte:Logsign Empresa de segurança com soluções de gerenciamento.
Credito da Imagem:Pixabay
Neste artigo, exploraremos alguns tipos mais perigosos de ameaças cibernéticas e técnicas de prevenção das quais as organizações devem estar cientes para impedir ataques cibernéticos.
1. Ataques de phishing
De acordo com o relatório de investigação de violação de dados de 2019 da Verizon, Phishing foi a principal causa de violações de dados em 2019 e 2020 não verá redução, porque os ataques de phishing se tornaram altamente direcionados e ainda mais sábios do que nunca. Os ataques de phishing modernos não dependeram apenas do envio de emails manipulados. Em vez disso, mensagens instantâneas e engenharia social também seram usadas. Outros tipos de ataques de phishing envolvem spear phishing , whale phishing e vishing.
De fato, ataques de phishing são bem-sucedidos devido a erros humanos. Portanto, em empresas o treinamento dos funcionários é essencial para evitar ataques de phishing. Além disso, ferramentas de segurança como Informações de segurança e gerenciamento de eventos e orquestração, automação e resposta de segurança também desempenham um papel crucial na prevenção de ataques de phishing.
2. Ameaças de malware
O malware é um código mal-intencionado, como worms, vírus ou cavalos de Tróia, que os agentes de ameaças usam para causar estragos na infraestrutura de TI individual e das organizações. Existem muitos tipos de malware, incluindo ransomware, adware, spyware, cavalos de Tróia, redes de bots, Logicbomb, malware sem arquivo, keyloggers, Trojans de Acesso Remoto (RATs) e malware criptográfico. Os exemplos de ataques de malware anteriores são Stuxnet, CryptoLocker, Zeus, Conficker e SQL Slammer .
Os ataques de malware podem ser evitados com a instalação de um programa anti-malware. Além disso, existem muitas ferramentas modernas de segurança que também criam uma forte segurança multicamada diante de ataques de malware.
3. Criptojacking
O criptojacking, também conhecido como malware de mineração de criptomoeda, é um software malicioso que se infiltra em dispositivos de usuários, como computadores, tablets, smartphones ou mesmo servidores, para extrair secretamente a criptomoeda. Usando esse ataque, os hackers controlam a máquina vítima e utilizam seus recursos, mais frequentemente os recursos de CPU e memória. Uma vez feito, eles mineram criptomoedas usando esses recursos. O cryptojacking na navegação é outro tipo que usa JavaScript em uma página da web para explorar secretamente a criptomoeda.
A proteção contra o criptojacking pode ser alcançada bloqueando os scripts de mineração baseados no navegador, bloqueando os mineradores JavaScript, atualizando o software do Windows e aplicando patches, e usando um programa antivírus e senhas fortes.
4. Ameaças à Internet das Coisas
Sem dúvida, a Internet das Coisas (IoT) tornou a vida mais fácil, mas as crescentes ameaças e vulnerabilidades da IoT estão colocando um grande desafio para o setor de IoT. De fato, a IoT contém pequenos componentes devido ao seu pequeno tamanho, como sensores, atuadores, nanotecnologias, serviços de GPS, rede sem fio de sensores (WSN) e identificação por radiofrequência (RFID). A IoT é usada em impressoras, eletrodomésticos, robótica, câmeras de vigilância e, o mais importante, em carros autônomos. Você pode imaginar o que aconteceria se o seu circuito IoT controlado por veículo estivesse sob o controle de hackers? Escusado será dizer que pode ser desastroso.
Segundo a Forbes, um aumento de 300% em ataques cibernéticos foi visto em 2019, resultando em uma perda de bilhões de dólares. Os ataques mais comuns da IoT incluem ataque DDoS, falha bizantina, ataque Sybil, ataques de phishing e spam , espionagem, ataque de inundação Hello, ataque de bruxa e ataque de Sinkhole. Os ataques à IoT podem ser evitados usando criptografia leve robusta, autenticação leve eficiente, IoT habilitada para Blockchain, sistema de gerenciamento de confiança, segurança computacional da IoT e segurança cognitiva da IoT.
5. Ameaças patrocinadas pelo Estado
Ameaças e ataques patrocinados pelo Estado são uma das principais preocupações de segurança cibernética que a comunidade internacional enfrenta atualmente. Esses tipos de ataques geralmente são lançados para atingir militares, governos e segurança nacional. Recentemente, os norte-coreanos atacaram os sistemas do banco Cosmos da Índia e roubaram US $ 13,5 milhões. Os EUA e o Irã costumavam se culpar por ataques patrocinados pelo Estado.
Prevenir ataques patrocinados pelo estado é possível com segurança multicamada. Para esse fim, é útil usar as ferramentas que tem disponivel no mercado.
Referências :
https://www.forbes.com/sites/forbestechcouncil/2020/01/14/the-evolving-threat-landscape-five-trends-to-expect-in-2020-and-beyond/#678a5953521d
https://www.csoonline.com/article/3295877/what-is-malware-viruses-worms-trojans-and-beyond.html
https://onlinedegrees.sandiego.edu/top-cyber-security-threats/
Fonte:Logsign Empresa de segurança com soluções de gerenciamento.
Credito da Imagem:Pixabay
domingo, 26 de julho de 2020
O que é o Malware Outbreak?
O malware é uma ameaça iminente para as organizações. Para proteger seus sistemas, você precisa ser informado sobre isso. Neste artigo, examinaremos mais de perto os malwares e os surtos de malware.
O que é um malware?
Malware, também conhecido como 'software malicioso' , é um termo que se refere a qualquer tipo de código ou software que visa prejudicar os sistemas. O único objetivo do malware é impedir o bom funcionamento do sistema. Como resultado, sua natureza é hostil e intrusiva. Ele constantemente procura pontos vulneráveis de sua defesa e tenta penetrar. Uma vez que consegue encontrar seu caminho em seus sistemas, o malware faz todo o possível para causar danos ao sistema. Ele pode até bloquear você nesse meio tempo.
Semelhante aos vírus, o único objetivo do malware é invadir e tornar inoperantes dispositivos, sistemas, operações e redes. Para atingir seu objetivo, o malware pode assumir o controle total ou parcial das operações. Quase todos os tipos de malware têm como alvo os dados. Ele tenta roubar e / ou alterar as informações valiosas em seus sistemas. Pode até tentar criptografar os dados para que você não possa acessá-los. Além disso, um malware pode espionar secretamente sua atividade para roubar informações furtivamente ou até chantagear você.
O que nos leva ao nosso ponto final sobre malware: pode ser muito, muito furtivo. É por isso que pode ser tarde demais quando você descobrir que um malware ganhou controle sobre seus sistemas. Assim, ser capaz de detectar e eliminar ameaças de malware é uma das práticas essenciais de segurança cibernética. Também é útil aprender sobre a análise de malware
O que é um surto de malware?
A definição de um surto de malware é bastante direta: quando um determinado malware é encontrado em mais de um dispositivo e / ou sistema, ele é chamado de 'surto de malware'. Existem três tipos diferentes de um surto de malware:
Surto interno: quando um determinado malware está presente em mais de um computador na mesma rede, a situação é chamada de surto interno. Para decidir se está ocorrendo um surto interno, é necessário definir um limite antecipadamente, como "mais de 5 incidentes devido ao mesmo malware nos dispositivos da mesma rede em duas horas ou menos".
Surto regional: quando um determinado malware é encontrado em mais de uma rede, mas a distribuição dessas redes é limitada a uma área geográfica específica, o incidente é chamado de surto regional. Por exemplo, um código de malware específico pode se espalhar rapidamente em um país sem chegar a outros países. Em tais incidentes, um surto regional é declarado pelas autoridades. No entanto, dependendo da velocidade e natureza do malware, a possibilidade de um surto global deve ser considerada para que sejam tomadas as ações preventivas necessárias.
Surto global: quando um determinado malware é encontrado em várias redes e / ou dispositivos em todo o mundo, o incidente é chamado de surto global de malware. Esse tipo de surto é severamente perigoso e pode se espalhar muito rapidamente. É por isso que os surtos globais de malware exigem ação imediata para serem contidos e eliminados. Um surto pode ser considerado um surto global se tiver espalhado várias geografias ou tiver o potencial de fazê-lo.
Não há sinais ou estações prováveis para que um surto aconteça. É por isso que é muito importante tomar as medidas preventivas necessárias e ter um protocolo de emergência.
Referências :
https://it.ubc.ca/malware-outbreak
http://www.cyren.com/security-center/malware-outbreak-detection
Crédito sda imagem (Imagem de kalhh por Pixabay)
Crédito sda imagem (Imagem de kalhh por Pixabay)
Assinar:
Postagens (Atom)
Ads Inside PostM
Teste