quinta-feira, 27 de agosto de 2020

Por que a segurança cibernética para esportes eletrônicos é importante


 A febre dos esportes está tomando conta do mundo! De League of Legends a Counter Strike Global Offensive, existem muitos torneios de alto orçamento para jogos populares em todo o mundo. No entanto, é tudo diversão e jogos até que os hackers façam a sua jogada. Saiba por que a segurança cibernética para esportes eletrônicos é essencial.

A indústria de jogos online e esportes eletrônicos tem crescido rapidamente nos últimos anos. Na verdade, seu valor é estimado em mais de 100 bilhões em todo o mundo. Como resultado, essa indústria em crescimento se tornou um alvo brilhante para hackers e criminosos cibernéticos . Hoje, a grande maioria dos videogames está sendo entregue por meio de plataformas online como Steam, Battle.net e EA Origin, onde centenas de milhões de jogadores mantêm suas informações pessoais como nome, data de nascimento, endereço residencial e detalhes de cartão de crédito. Não é segredo que essas plataformas estão sendo atacadas regularmente. No entanto, a ameaça cibernética contra a indústria de jogosnão para por aí: gigantescas convenções, torneios e eventos de e-sports são realizados e os hackers são ousados ​​o suficiente para atacá-los. O uso pesado de WiFi público por si só torna esses eventos deliciosos para os ciberataques .

Neste artigo, discutiremos as ameaças cibernéticas iminentes que visam a indústria de esportes eletrônicos e como você pode se proteger.

Por que a indústria de jogos é um alvo atraente?

Existem muitas razões pelas quais os hackers babam pela indústria de jogos. Por uma questão de brevidade e clareza, vamos nos concentrar nas 4 razões mais importantes abaixo.

    Popularidade das compras digitais. Hoje, quase nunca compramos a cópia física de um jogo. Em vez disso, usamos plataformas como Steam, EA Origin e outras para comprar nossos jogos. Como resultado, deixamos uma pegada digital. Os cibercriminosos fazem o melhor que podem para hackear essas plataformas para obter informações de cartão de crédito dos jogadores. Resumindo , roubar informações de pagamento é significativamente mais fácil quando a compra é feita online.
    Os jogos online estão mais populares do que nunca. Nas últimas décadas, costumávamos jogar principalmente offline, mas isso mudou drasticamente. Agora, os jogos online estão vivendo sua era de ouro, pois realmente gostamos de compartilhar a experiência de jogo com nossos amigos. De MMORPGs a jogos cooperativos online, adoramos estar interconectados. Como resultado, nossos dispositivos, redes e clientes de jogos são mais vulneráveis ​​a ataques.
    A abundância de plataformas online: devido à crescente demanda e popularidade dos jogos online, existem centenas de plataformas digitais diferentes: lojas online, clientes de jogos e muito mais. Mesmo um jogador casual pode contar de 4 a 5 deles. Como resultado, é mais fácil encontrar um ponto vulnerável ou uma brecha de segurança em pelo menos uma dessas plataformas.
    Eventos de jogos enormes: como os esportes eletrônicos e os jogos online são grandes, seus eventos também são grandes! Dezenas de milhares de pessoas participam de torneios, convenções, festas de lançamento e outros eventos. Nesses eventos, quase sempre há um WiFi público, pronto para ser explorado por criminosos cibernéticos.

Tornando os jogos mais seguros

Se você deseja proteger a si mesmo e sua organização contra os criminosos cibernéticos que visam a indústria de jogos, você precisa de ajuda profissional. Desde a distribuição do jogo até a manutenção do cliente, todos os aspectos da experiência de jogo devem ser protegidos. Testes de caneta, ajuda de especialistas em segurança cibernética, soluções personalizadas e muitas, muitas camadas de medidas de segurança devem estar em vigor.

Além da proteção concedida pelas empresas, os usuários também devem tomar os cuidados necessários. Habilitar a autenticação de dois fatores , manter o software atualizado, usar um gerenciador de senhas e obter uma VPN pode ser muito útil.

Crédito da Imagem:RJA1988 por Pixabay

Referencias:

https://www.sportsmole.co.uk/off-the-pitch/features/cybersecurity-and-esports-hackers-have-entered-the-game_358838.html

https://www.pwc.es/es/publicaciones/entretenimiento-y-medios/assets/ciberseguridad-juego-online.pdf

https://www.zdnet.com/article/cyber-crooks-take-aim-at-their-next-big-target-esports-tournaments-and-players/

https://europeangaming.eu/portal/latest-news/2019/02/26/39683/the-role-of-cybersecurity-in-esports/

 

Cibersegurança na indústria Hoteleira

 

Com a invenção e o uso generalizado de novas tecnologias, muitos processos relacionados à indústria da hospitalidade dependem do uso de internet e dispositivos eletrônicos. Continue lendo para saber como você pode manter sua empresa segura enquanto se mantém atualizado com a tecnologia.

A partir de hoje, podemos reservar um quarto de hotel , especificar nossas necessidades em relação à estadia (por exemplo, toalhas extras, serviço de quarto, transporte para o aeroporto etc.) e até mesmo pagar usando apenas nossos smartphones. Além disso, os proprietários do hotel podem processar o nosso pedido, enviar-nos um e-voucher e confirmação, informar-nos sobre os detalhes da nossa estadia, informar-nos sobre as instalações ou acompanhar os seus processos de gestão utilizando apenas os seus smartphones ou computadores. Não é muito conveniente para ambas as partes?

No outro lado da moeda, estão as vulnerabilidades. A Internet das coisas, a implementação de dispositivos eletrônicos e conveniências semelhantes também representam sérias ameaças em relação à segurança de nossas informações confidenciais . É por isso que as práticas de segurança cibernética ganham muito mais importância no setor de hospitalidade. Neste artigo, discutiremos quais tipos de ameaças aguardam sua organização e como você pode garantir sua proteção. Continue lendo para aprender!

O que é segurança cibernética?

O termo segurança cibernética é usado para se referir aos métodos e práticas que visam defender dispositivos, redes, servidores, sistemas eletrônicos e todos os tipos de dados de ataques mal intencionados.

No ambiente de negócios atual, a informação é o ativo mais importante. É por isso que muitos hackers e invasores têm como objetivo roubar suas informações e podem até bloquear você em seus dispositivos e sistemas ao fazer isso. Os profissionais de segurança cibernética visam manter esses indivíduos mal- intencionados longe de seus sistemas.

As práticas de segurança cibernética geralmente envolvem o uso de uma ferramenta ou software, como programas antivírus , firewalls, software antimalware e outros. De acordo com as necessidades e vulnerabilidades de sua organização, várias soluções de segurança cibernética podem ser empregadas e configuradas. Você pode optar por obter ajuda profissional e / ou contratar uma equipe de profissionais de segurança cibernética para essa tarefa.

Que tipos de ameaças visam o setor de hospitalidade?

Nos últimos anos, testemunhamos muitos hotéis sendo vítimas de criminosos cibernéticos. Esses incidentes levam a vazamentos de dados graves e prejudicam a reputação da organização. Afinal, nunca revisitaríamos uma instalação que deixasse de manter informações confidenciais (por exemplo, nomes, sobrenomes, números de identificação, informações de cartão de crédito, endereços etc.) sobre seus clientes protegidos de hackers.

Se você deseja manter sua organização protegida contra ataques e garantir a força de sua postura de segurança , observe mais de perto as várias ameaças que visam o setor de hospitalidade .

Roubo de dados / identidade do cliente: Ao reservar um quarto de hotel, compartilhamos algumas das informações mais sensíveis sobre nós: Nosso nome, endereço, informações de pagamento. É por isso que a maioria dos hackers tenta roubar informações de clientes de hotéis usando malware, vírus de computador e métodos de engenharia social .

Phishing: o termo phishing se refere às técnicas usadas para enganar e convencer os profissionais a vazar informações . As técnicas de phishing mais populares incluem páginas da web falsas, chamadas, mensagens de texto e e-mails.

Hack de Darkhotel: Esta técnica envolve hackear o WiFi do hotel e roubar informações dos visitantes.

Como proteger sua organização

Se você deseja proteger sua organização contra ameaças cibernéticas , primeiro você precisa informar seus funcionários. Eles devem ser capazes de distinguir uma chamada de phishing de uma genuína. Além disso, eles devem saber que não devem visitar sites obscuros ou clicar em links suspeitos em computadores comerciais. Além disso, eles precisam saber quando alertar seus profissionais de TI sobre um incidente suspeito.

Em segundo lugar, você deve investir em algum software de segurança cibernética à prova de balas, incluindo, mas não se limitando a, antivírus, antimalware e firewalls. Você também deve contratar uma equipe de especialistas em TI para garantir que sua organização esteja protegida 24 horas por dia, 7 dias por semana.

Crédito da Imagem: Gerd Altmann por Pixabay
Referecia:
https://www.socialtables.com/blog/hospitality/cyber-security-hotels/

https://roombre.com/en/blog/hotel-technology/3-cyber-security-threats-in-the-hospitality-sector.html

https://arxiv.org/pdf/1705.02749.pdf

Estrutura de segurança cibernética SCADA

 
O que é SCADA Cybersecurity Framework?

SCADA significa Controle de Supervisão e Aquisição de Dados . É uma arquitetura de sistema de controle que compreende sistemas de computador, comunicações de dados em rede e interface gráfica de usuário (GUI) para um gerenciamento de supervisão de processo de alto nível. Além disso, o SCADA também incorpora outros dispositivos periféricos, como derivado integral proporcional discreto (PID) e controladores lógicos programáveis (PLC) para fazer interface com a máquina ou planta de processo. Uma das aplicações do SCADA também inclui operações e gerenciamento do processo de construção orientado a projetos. Sistemas SCADA também controlam a maioria das infraestruturas críticas, como sistemas de transporte e redes industriais.
Transmissão de protocolos proprietários tradicionais para TCP / IP

SCADA baseado em sistemas baseados em IP e a tendência atual envolve TCP / IP , ao invés dos tradicionais protocolos proprietários . Portanto, envolve todas as ameaças e vulnerabilidades associadas ao protocolo da Internet (IP). Esforços estão sendo feitos para combater ameaças e vulnerabilidades aos sistemas SCADA .

O TCP / IP oferece vários benefícios ao SCADA, como:

    Eficiência de custos
    Eficácia
    Interoperabilidade

Além disso, você também terá enormes vantagens econômicas se estiver usando um sistema SCADA baseado em IP . Por exemplo, a migração de uma rede proprietária baseada em rádio para uma rede baseada em IP oferece várias vantagens, incluindo:

    Recursos de rede compartilhados em vários aplicativos,
    Sistema de gerenciamento de rede compartilhada,
    Aprimoramentos de rede, como redundância adicional e capacidade para todos os aplicativos,
    Ter que manter apenas um conjunto de habilidades para a equipe de suporte no local.

Os sistemas SCADA são sistemas de controle muito inteligentes e inteligentes. Eles adquirem entradas de vários sensores e respondem a um sistema em tempo real por meio de atuadores sob controle do programa. Os sistemas SCADA, na verdade, podem funcionar como um sistema de supervisão ou monitoramento ou sistema de controle, ou mesmo uma combinação deles.
Como o SCADA Security Framework é construído?

Uma estrutura de segurança SCADA eficaz envolve algumas características essenciais que incluem:

    Em evolução e abrangente para enfrentar ameaças e ataques dinâmicos à segurança cibernética
    Cumprir os requisitos de disponibilidade dos sistemas SCADA
    Escalável para cumprir diferentes regulamentações e padrões
    Atende aos requisitos de gerenciamento de desempenho e risco específicos para sistemas SCADA

Controles de estrutura de segurança SCADA 

Os sistemas SCADA são adequados para lidar com organizações que possuem a infraestrutura crítica, onde podemos citar a extração e transporte de óleo e gás, bem como o abastecimento de energia e água, já que os dados ali representados têm um poder de impacto gigantesco para a estrutura, por exemplo , de um país.

Nesse sentido, qualquer sistema ou subsistema que afete o estado por meio eletrônico, altere parâmetros de controle, apresente, armazene ou transmita dados, pode ser incluído na definição do SCADA. Aqui, a preocupação com a segurança desses sistemas deve incluir o tratamento com redes inseguras e a manutenção de equipamentos e acessos de gerenciamento. Os controles da estrutura de segurança do SCADA envolvem vários controles de segurança que podem lidar com os problemas acima mencionados. Eles estão listados abaixo:
1. Controles Administrativos

    Liderança organizacional e organização de segurança
    Padrões, política e exceção
    Avaliação de risco Educação e treinamento
    Estrutura de conformidade

2. Controles SCADA

    Gerenciamento de vulnerabilidade
    Segurança física
    Controles de segurança de rede SCADA
    Gerenciamento de identidade e acesso
    Gestão de ativos

3. Segurança de aplicativos e dados

    Segurança de dados
    Segurança do aplicativo
    Prevenção e detecção de códigos maliciosos
    Mudar a gestão

4. Sistema de garantia

    Configuração segura
    Resiliência do sistema
    Continuidade de negócios e planejamento de recuperação de desastres

5. Controles de monitoramento

    forense
    Monitoramento de ameaças
    Gestão de Incidentes

6. Controles externos

    Gestão de segurança de parceiros
    Gerenciamento de segurança do fornecedor

    Controles SCADA
    Segurança de aplicativos e dados
    Garantia do sistema
    Controles de terceiros
    Controles de monitoramento

Políticas de Segurança SCADA

As políticas são fundamentais para a construção de um sistema de segurança sustentável . Sem eles, e com uma boa administração de segurança, torna-se impossível manter um sistema funcionando adequadamente, pois estará completamente exposto às vulnerabilidades que existem na rede. Mas não apenas políticas, mas também outros documentos de segurança específicos, como planos de segurança e diretrizes de implementação, podem e devem ser criados para definir práticas específicas a serem usadas em um ambiente SCADA.

Uma política de segurança SCADA eficaz deve se basear nos seguintes componentes essenciais:

    Objetivo: porque existe
    Escopo: o contexto que a política cobre
    As regras: o que pode e o que não pode ser feito
    Responsabilidade: quem pode fazer o quê
    Referências: referência a outras políticas já em vigor
    Histórico de revisão: um histórico de mudanças, quem as fez e quando
    Execução: descrição das consequências dos atos praticados dentro do sistema
    Exceções : se houver, devem ser informadas na política de segurança

Para o desenvolvimento dessas políticas, existe uma estrutura, chamada estrutura de política SCADA .
Conclusão

Sistemas de gestão de supervisão, estejam eles operando sob o governo, empresas de petróleo e gás ou qualquer outro. No entanto, esses sistemas devem ser protegidos e protegidos de todas as ameaças internas e externas , como malware ou vírus. A estrutura de segurança cibernética do SCADA fornece diretrizes completas e controles de segurança a esse respeito.

Credito da Imagem:Darwin Laganzon por Pixabay

Referências

Blog:Logsign
https://en.wikipedia.org/wiki/SCADA#:~:text=Supervisory%20control%20and%20data%20acquisition,logic%20controllers%20(PLC)%20and%20discrete

https://www.isaca.org/-/media/files/isacadp/project/isaca/articles/journal/2014-and-older/scada-cybersecurity-framework_joa_eng_0114

https://www.forcepoint.com/cyber-edu/scada-security

https://www.energy.gov/sites/prod/files/Framework%20for%20SCADA%20Security%20Policy.pdfhttp://www.indusoft.com/Store/Sample-Applications?EntryId=1376&Command=Core_Download

segunda-feira, 24 de agosto de 2020

O que é correção em segurança cibernética?


Para proteger sua empresa contra ataques maliciosos, você precisa saber mais sobre a correção e como ela pode ser útil para sua equipe de segurança cibernética. Neste artigo, examinaremos mais de perto a correção em segurança cibernética e por que ela é essencial.

Devido ao aumento de incidentes de ransomware e várias outras ameaças na Internet, os processos de remediação tornaram-se essenciais na segurança cibernética. Para proteger sua empresa contra ataques maliciosos , você precisa saber mais sobre a correção e como ela pode ser útil para sua equipe de segurança cibernética.

O que é remediação de ameaças?

A correção de ameaças é uma ferramenta forte e capaz de combater os comprometimentos da segurança cibernética. Como a palavra 'remédio' sugere, o processo de remediação envolve o tratamento de uma violação de segurança . Com as práticas de remediação, sua equipe de segurança cibernética é capaz de eliminar atividades suspeitas e ataques maliciosos na forma de malware, ransomware , phishing e outros.

A remediação em segurança cibernética refere-se a abordar uma violação e limitar a quantidade de danos que essa violação pode causar ao seu negócio. Se você deixar de perceber e agir em relação a uma violação a tempo, ela pode crescer tanto que se torna quase impossível contê-la. Como resultado, os dados valiosos que pertencem ao seu negócio podem ser expostos. Além disso, algumas violações de segurança podem tornar seus sistemas inoperantes, custando assim seus negócios. A correção visa detectar e conter tais violações antes que consigam se espalhar e prejudicar seus sistemas.

Quais processos estão envolvidos na remediação?

A partir de hoje, muitos procedimentos de remediação agem como um mero band-aid para os incidentes de segurança gigantescos. Por exemplo, várias soluções de correção acionam um processo de eliminação automatizado. Para o olho não instruído, eliminar o processo problemático pode parecer a solução definitiva. No entanto, deve-se considerar que tipo de ameaça e / ou violação causou esse processo problemático. Mesmo se você 'matar' a atividade suspeita, os invasores podem permanecer em seus sistemas. Se você deseja contaminar e eliminar o problema para sempre, seus processos de remediação devem envolver a detecção da causa.

Além disso, muitos processos de remediação não conseguem verificar com êxito se a ameaça foi totalmente eliminada. É por isso que os processos de remediação empregados por sua equipe de segurança devem envolver a coleta de informações precisas e amplas sobre o incidente.

Por que a correção é essencial para a segurança cibernética?

De acordo com a pesquisa realizada pela Mimecast em 2019, dois terços dos comprometimentos de segurança levam pelo menos um mês (ou até mais) para serem detectados. Não ser capaz de detectar um comprometimento da segurança significa que as informações confidenciais e valiosas que pertencem à sua empresa podem estar disponíveis mesmo agora. Deixar de detectar comprometimentos diminui significativamente suas chances de eliminá-los. É por isso que a correção de ameaças deve ser uma parte essencial de suas operações de segurança cibernética .

Com a ajuda da correção de ameaças, você pode detectar violações de segurança com a solução de inteligência de ameaças à medida que ocorrem. Além disso, você também pode evitar que o malware se espalhe e prejudique o seu negócio.

Imagem  by Pete Linforth from Pixabay 

Referências:

https://www.abusix.com/blog/remediation-vs.-mitigation-how-best-to-handle-network-abuse-and-security

https://www.helpsystems.com/services/consulting/cybersecurity/remediation

https://www.microsoft.com/security/blog/2018/08/13/cybersecurity-threats-how-to-discover-remediate-and-mitigate/

https://www.secureworks.com/services/managed-security/advanced-threats/advanced-remediation-management

Ads Inside PostM

Teste