{"id":95832,"date":"2024-06-19T18:31:00","date_gmt":"2024-06-19T21:31:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/politica-do-cnj-estimula-cultura-de-seguranca-nos-tribunais\/"},"modified":"2024-06-19T18:31:00","modified_gmt":"2024-06-19T21:31:00","slug":"politica-do-cnj-estimula-cultura-de-seguranca-nos-tribunais","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/politica-do-cnj-estimula-cultura-de-seguranca-nos-tribunais\/","title":{"rendered":"Pol\u00edtica do CNJ estimula cultura de seguran\u00e7a nos tribunais"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 12 jun, 2024) &#8211;<br \/>\nPara refor&ccedil;ar a prote&ccedil;&atilde;o de dados e lidar com <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.alagoas24horas.com.br\/1600781\/ataque-hacker-grupo-criminoso-derruba-sites-do-mp-al-e-do-tj-al\/'>ataques<\/a> direcionados a <a rel=\"follow noopener\" target='_blank' href='https:\/\/tecnoblog.net\/noticias\/ataque-hacker-derruba-sistemas-tjrs-ransomware\/'>&oacute;rg&atilde;os do Poder Judici&aacute;rio<\/a>, o Conselho Nacional de Justi&ccedil;a (CNJ) estabeleceu uma s&eacute;rie de diretrizes de seguran&ccedil;a. As orienta&ccedil;&otilde;es fazem parte da <a rel=\"follow noopener\" target='_blank' href='https:\/\/atos.cnj.jus.br\/atos\/detalhar\/3975'>Estrat&eacute;gia Nacional de Seguran&ccedil;a Cibern&eacute;tica do Poder Judici&aacute;rio<\/a>, que conta com <a rel=\"follow noopener\" target='_blank' href='https:\/\/atos.cnj.jus.br\/atos\/detalhar\/3982'>pol&iacute;ticas espec&iacute;ficas<\/a>, incluindo uma voltada para educa&ccedil;&atilde;o e cultura em ciberseguran&ccedil;a.<\/p>\n<p>A Pol&iacute;tica de Educa&ccedil;&atilde;o e Cultura em Seguran&ccedil;a Cibern&eacute;tica do Poder Judici&aacute;rio (PECSC-PJ) determina que os tribunais devem implementar a&ccedil;&otilde;es para assegurar que todos os usu&aacute;rios compreendam seu papel na prote&ccedil;&atilde;o de dados. Isso inclui a&ccedil;&otilde;es de capacita&ccedil;&atilde;o, fomento e conscientiza&ccedil;&atilde;o em ciberseguran&ccedil;a, al&eacute;m de campanhas de amplo alcance e testes p&uacute;blicos de seguran&ccedil;a.<strong>&nbsp;<\/strong><\/p>\n<p>De acordo com a <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/diretrizes-cnj-ciberseguranca\/'>pol&iacute;tica<\/a>, as a&ccedil;&otilde;es devem ser reportadas ao CNJ no in&iacute;cio do ano, mostrando os resultados alcan&ccedil;ados no ano anterior.<\/p>\n<p>Para o especialista em ciberseguran&ccedil;a e CEO da <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/'>HSC Labs<\/a>, Romulo Boschetti, a estrat&eacute;gia est&aacute; no caminho correto, j&aacute; que a conscientiza&ccedil;&atilde;o &eacute; uma das principais barreiras contra incidentes de seguran&ccedil;a. Segundo Boschetti, uma das melhores maneiras de atender &agrave;s diretrizes do CNJ &eacute; por meio de uma <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/mindaware360\/'>plataforma de conscientiza&ccedil;&atilde;o em ciberseguran&ccedil;a<\/a>, com avalia&ccedil;&otilde;es, treinamentos e testes de usu&aacute;rios.<\/p>\n<p>&#8216;De forma geral, o usu&aacute;rio &eacute; o elo mais fraco, e os cibercriminosos perceberam isso muito rapidamente. Em vez de tentar derrubar ferramentas de seguran&ccedil;a, os hackers miram no desconhecimento do usu&aacute;rio e direcionam os ataques a eles. Uma plataforma de conscientiza&ccedil;&atilde;o trabalha para reverter esse cen&aacute;rio&#8217;, afirma Boschetti.<\/p>\n<p>Ele cita como exemplo a import&acirc;ncia de ensinar o usu&aacute;rio a identificar <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/golpes-de-phishing-porque-ainda-funcionam-tanto\/'>phishing<\/a>, t&eacute;cnica utilizada por criminosos para criar mensagens aparentemente leg&iacute;timas, mas que s&atilde;o usadas para roubar dados e credenciais e para espalhar malware. Uma plataforma de treinamento prepara o usu&aacute;rio para lidar com essa amea&ccedil;a, com campanhas de ataques phishing simulados.<\/p>\n<p>&#8216;Como o phishing &eacute; um vetor para at&eacute;<a rel=\"follow noopener\" target='_blank' href='https:\/\/www.securitymagazine.com\/articles\/99696-between-80-and-95-of-cyberattacks-begin-with-phishing'> 95% dos ataques<\/a>, saber diferenciar uma mensagem real de uma mensagem maliciosa &eacute; fundamental&#8217;, destaca Boschetti.<\/p>\n<p>Nesse sentido, o MindAware, da HSC Labs, oferece um programa completo de conscientiza&ccedil;&atilde;o que atende &agrave;s regras do CNJ. Ele tem como base uma metodologia 360&deg;, que inclui a avalia&ccedil;&atilde;o da maturidade em ciberseguran&ccedil;a com simula&ccedil;&otilde;es de ataques phishing; a educa&ccedil;&atilde;o do usu&aacute;rio com conhecimentos em seguran&ccedil;a do b&aacute;sico ao avan&ccedil;ado; e a conquista de aprendizado continuado, com usu&aacute;rios sempre conscientes.<\/p>\n<p>As simula&ccedil;&otilde;es de ataques s&atilde;o o pontap&eacute; inicial, permitindo ter um panorama geral da maturidade da institui&ccedil;&atilde;o. Nelas, o usu&aacute;rio &eacute; exposto a modelos que simulam os ataques mais comuns no Brasil e recebe feedbacks de acordo com seu desempenho.&nbsp;<\/p>\n<p>Os treinamentos, por sua vez, incluem temas como phishing, <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/defesa-contra-engenharia-social\/'>engenharia social<\/a>, amea&ccedil;as cibern&eacute;ticas, comportamento seguro, redes sociais e LGPD, com aulas em formatos variados. O software sugere duas trilhas de aprendizado com conteu?dos pre?-definidos, mas tambe?m permite que cada administrador monte trilhas personalizadas de aprendizado e adicione seus pr&oacute;prios conte&uacute;dos customizados.<\/p>\n<p>Com base nos testes comportamentais (simula&ccedil;&otilde;es de phishing) e no avan&ccedil;o dos treinamentos, &eacute; poss&iacute;vel visualizar o grau de maturidade da institui&ccedil;&atilde;o e de cada usu&aacute;rio por meio de um quadrante intuitivo, atualizado de forma cont&iacute;nua.<\/p>\n<p>Segundo Boschetti, uma das grandes vantagens do MindAware para as diretrizes do CNJ &eacute; que ele oferece relat&oacute;rios completos e detalhados que podem ser usados para comprovar a implementa&ccedil;&atilde;o e a efetividade das a&ccedil;&otilde;es de conscientiza&ccedil;&atilde;o. Ele destaca que a plataforma tamb&eacute;m &eacute; f&aacute;cil de implementar, mesmo com equipes pequenas, e conta com consultoria e servi&ccedil;o de implementa&ccedil;&atilde;o.<\/p>\n<p>Al&eacute;m disso, o MindAware tamb&eacute;m oferece funcionalidades extras que refor&ccedil;am o atendimento &agrave;s diretrizes de seguran&ccedil;a do CNJ, como o monitoramento de senhas vazadas na deepweb e a integra&ccedil;&atilde;o com outras ferramentas de seguran&ccedil;a, como antiv&iacute;rus e <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/mailinspector\/'>prote&ccedil;&atilde;o de e-mail<\/a>, para orquestrar a resposta a incidentes.<\/p>\n<p>Mais informa&ccedil;&otilde;es no site <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/'>hsclabs.com<\/a>.<\/p>\n<p>Website: <a target='_blank' href='https:\/\/hsclabs.com\/pt-br\/' rel=\"follow noopener\">https:\/\/hsclabs.com\/pt-br\/<\/a><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/305100' alt='' style='border:0px;width:1px;height:1px' \/><br \/>\nA <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"(DINO &#8211; 12 jun, 2024) &#8211;\nPara refor&ccedil;ar a prote&ccedil;&atilde;o de dados e lidar com ataques direcionados a &oacute;rg&atilde;os do Poder Judici&aacute;rio, o Conselho Nacio","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-95832","post","type-post","status-publish","format-standard","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/95832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=95832"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/95832\/revisions"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=95832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=95832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=95832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}