{"id":73402,"date":"2023-09-20T14:28:00","date_gmt":"2023-09-20T17:28:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/ciberseguranca-avancos-tecnologicos-transformam-a-defesa-digital\/"},"modified":"2023-09-20T14:28:00","modified_gmt":"2023-09-20T17:28:00","slug":"ciberseguranca-avancos-tecnologicos-transformam-a-defesa-digital","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/ciberseguranca-avancos-tecnologicos-transformam-a-defesa-digital\/","title":{"rendered":"Ciberseguran\u00e7a: avan\u00e7os tecnol\u00f3gicos transformam a defesa digital"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 14 set, 2023) &#8211;<br \/>\nNos dias atuais, h\u00e1 uma revolu\u00e7\u00e3o tecnol\u00f3gica que est\u00e1 moldando profundamente a sociedade e a economia. A transforma\u00e7\u00e3o digital trouxe consigo uma crescente depend\u00eancia de sistemas e dados digitais, tornando a ciberseguran\u00e7a mais crucial do que nunca.&nbsp;<\/p>\n<p>Segundo dados da <a rel=\"follow noopener\" target='_blank' href='https:\/\/canaltech.com.br\/seguranca\/brasil-ja-sofreu-23-bilhoes-de-ataques-ciberneticos-em-2023-260182\/' data-mce-target='_blank'>Fortinet<\/a>, estima-se que 23 bilh\u00f5es&nbsp; de incidentes de ataques cibern\u00e9ticos ocorreram no Brasil at\u00e9 junho de 2023. Os dados e ativos das empresas est\u00e3o agora constantemente em risco devido a ataques cibern\u00e9ticos mais complexos envolvendo malware, phishing, aprendizado de m\u00e1quina e intelig\u00eancia artificial, criptomoedas e outros.&nbsp; As organiza\u00e7\u00f5es ent\u00e3o t\u00eam empregado as melhores pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica para construir resist\u00eancia e vencer a batalha digital contra o crime cibern\u00e9tico. Algumas incluem seguran\u00e7a de rede, instala\u00e7\u00e3o de software de preven\u00e7\u00e3o de malware, configura\u00e7\u00e3o segura, gerenciamento de identidade e acesso, uso de IA e AM, etc.<\/p>\n<p><strong>Import\u00e2ncia da Ciberseguran\u00e7a na Sociedade Moderna<\/strong><\/p>\n<p>O mundo de hoje est\u00e1 mais interconectado e tecnologicamente dependente do que nunca. Um estudo do <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.statista.com\/statistics\/1183457\/iot-connected-devices-worldwide\/' data-mce-target='_blank'>Statista<\/a> descobriu que, at\u00e9 2030, provavelmente haver\u00e1 mais de 29 bilh\u00f5es de dispositivos de Internet das Coisas (IoT) em todo o mundo, contra 9,7 bilh\u00f5es em 2020. Como resultado, isso aumentou o volume de ataques cibern\u00e9ticos que ocorrem na sociedade moderna.&nbsp;<\/p>\n<p>De acordo com a <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.ibm.com\/br-pt\/reports\/data-breach' data-mce-target='_blank'>IBM<\/a>, o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados \u00e9 superior a US$ 4 milh\u00f5es, tornando o crime cibern\u00e9tico prejudicial para uma empresa. A maioria dos ataques cibern\u00e9ticos t\u00edpicos envolve a instala\u00e7\u00e3o de spyware ou v\u00edrus para danificar o dispositivo do usu\u00e1rio para fins il\u00edcitos, o envio de e-mails amea\u00e7adores com a inten\u00e7\u00e3o de roubar credenciais do usu\u00e1rio, a realiza\u00e7\u00e3o de uma inje\u00e7\u00e3o de SQL no banco de dados para roubar dados e o uso de engenharia social para persuadir os usu\u00e1rios a contornar medidas de seguran\u00e7a por meio de intera\u00e7\u00f5es humanas. Assim, medidas de seguran\u00e7a cibern\u00e9tica foram implementadas para salvaguardar os dados das empresas e garantir opera\u00e7\u00f5es perfeitas.<\/p>\n<p>Markswell Coelho, coordenador da IBSEC &#8211; Instituto Brasileiro de Ciberseguran\u00e7a, afirma que:<\/p>\n<p>&#8216;Os dados, sem d\u00favida, s\u00e3o o ativo mais importante de uma organiza\u00e7\u00e3o. A perda de dados \u00e9 nada menos que um pesadelo para os empres\u00e1rios. Principalmente com o aumento da depend\u00eancia digital, os dados ficam mais expostos e ampliam as chances de roubo ou perda de dados. Portanto, para que as organiza\u00e7\u00f5es garantam a seguran\u00e7a dos seus dados, \u00e9 crucial praticar certas medidas de ciberseguran\u00e7a, como instala\u00e7\u00e3o de software antiv\u00edrus, limita\u00e7\u00e3o do acesso a dados, estabelecimento de redes seguras, prote\u00e7\u00e3o de seus endpoints e ter um plano robusto de gerenciamento de ataques cibern\u00e9ticos&#8217;.<\/p>\n<p><strong>Principais tecnologias emergentes em ciberseguran\u00e7a<\/strong><\/p>\n<p><strong>IA e aprendizado de m\u00e1quina:<\/strong> De acordo com dados da <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.mcafee.com\/' data-mce-target='_blank'>McAfee Labs<\/a>, o uso de IA e AM na detec\u00e7\u00e3o de amea\u00e7as cibern\u00e9ticas aumentou significativamente nos \u00faltimos anos. Essas tecnologias permitem que os sistemas de seguran\u00e7a analisem enormes volumes de dados em tempo real, identificando padr\u00f5es e anomalias que seriam praticamente imposs\u00edveis de serem detectados por seres humanos. Al\u00e9m disso, a IA e o AM podem adaptar-se rapidamente \u00e0s amea\u00e7as em constante evolu\u00e7\u00e3o, tornando-se uma linha de defesa crucial contra ataques sofisticados<\/p>\n<p><strong>Ciberseguran\u00e7a Blockchain: <\/strong>A seguran\u00e7a cibern\u00e9tica Blockchain est\u00e1 ganhando popularidade rapidamente na sociedade moderna. Ele cont\u00e9m recursos integrados para DTL e transpar\u00eancia que auxiliam na resolu\u00e7\u00e3o dos problemas atuais de seguran\u00e7a cibern\u00e9tica. Al\u00e9m disso, essas caracter\u00edsticas do blockchain auxiliam no gerenciamento da disponibilidade, privacidade e integridade das informa\u00e7\u00f5es. Como os sistemas blockchain s\u00e3o descentralizados, a perda de um n\u00f3 n\u00e3o afeta a rede como um todo<\/p>\n<p><strong>Tecnologia em Nuvem: <\/strong>De acordo com a pesquisa do <a rel=\"follow noopener\" target='_blank' href='http:\/\/v' data-mce-target='_blank'>Gartner<\/a>, at\u00e9 2025, mais de 85% das empresas adotar\u00e3o a abordagem cloud-first e, sem a ado\u00e7\u00e3o de designs e tecnologias nativas da nuvem, n\u00e3o ser\u00e3o capazes de executar eficazmente os seus objetivos digitais. Ao contr\u00e1rio de manter os arquivos em um dispositivo de armazenamento local ou disco r\u00edgido propriet\u00e1rio, o armazenamento baseado em nuvem permite que eles sejam mantidos em um banco de dados remoto at\u00e9 que o dispositivo eletr\u00f4nico tenha acesso \u00e0 web; ele pode ent\u00e3o acessar informa\u00e7\u00f5es e aplicativos de software para execut\u00e1-lo.<\/p>\n<p><strong>Firewalls: <\/strong>Um firewall \u00e9 uma ferramenta de seguran\u00e7a de rede que monitora todo o tr\u00e1fego de entrada e sa\u00edda da rede e decide se permite ou pro\u00edbe determinado tr\u00e1fego de acordo com as regras de seguran\u00e7a estabelecidas. Um firewall pode ser feito de hardware, software ou ambos. As empresas modernas v\u00eaem a necessidade de instalar um firewall em seus dispositivos para reconhecer qualquer tipo de interrup\u00e7\u00e3o de dados e tomar as medidas desejadas o mais r\u00e1pido poss\u00edvel.<\/p>\n<p><strong>Ciberseguran\u00e7a: futuro \u00e0 frente<\/strong><\/p>\n<p>Segundo Markswell Coelho, &#8216;a ciberseguran\u00e7a \u00e9 uma preocupa\u00e7\u00e3o inevit\u00e1vel para as empresas h\u00e1 muito tempo. Na realidade, dada a velocidade dos avan\u00e7os tecnol\u00f3gicos, os hackers tamb\u00e9m desenvolvem novas t\u00e9cnicas para viola\u00e7\u00f5es de dados, enfatizando a import\u00e2ncia da seguran\u00e7a cibern\u00e9tica&#8217;. De acordo com uma an\u00e1lise da <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.itinsight.pt\/news\/seguranca\/gartner-identifica-os-fatores-que-influenciam-o-crescimento-dos-gastos-em-seguranca' data-mce-target='_blank'>Gartner<\/a>, espera-se que os gastos globais em seguran\u00e7a e gest\u00e3o de riscos aumentem 11,3% em 2023.&nbsp;<\/p>\n<p>Mais informa\u00e7\u00f5es: <a rel=\"follow noopener\" target='_blank' href='https:\/\/ibsec.com.br\/' data-mce-target='_blank'>IBSEC<\/a><\/p>\n<p>Website: <a target='_blank' href='https:\/\/ibsec.com.br\/' rel=\"follow noopener\">https:\/\/ibsec.com.br\/<\/a><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/292872' alt='' style='border:0px;width:1px;height:1px' \/><br \/>\nA <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"DINO DIVULGADOR DE NOT\u00cdCIAS (DINO &#8211; 14 set, 2023) &#8211; Nos dias atuais, h\u00e1 uma revolu\u00e7\u00e3o tecnol\u00f3gica que est\u00e1 moldando profundamente a sociedade e a economia. A transforma\u00e7\u00e3o digital","protected":false},"author":1,"featured_media":73403,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-73402","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/73402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=73402"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/73402\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/73403"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=73402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=73402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=73402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}