Existem muitas classificações dos vários tipos de hackers, mas os termos “hacker”, “cibercriminosos” e “ladrão de identidade” são freqüentemente usados ​​de forma intercambiável.O crime cibernético é uma atividade criminosa que envolve computadores, dispositivos em rede e redes. É definido como um crime em que um computador ou objeto é utilizado como ferramenta para cometer o crime. 

 

O crime cibernético está em alta, custando a empresas e indivíduos bilhões de dólares por ano. Além disso, com a expansão das redes e crédito cibercriminosos globais, maiores oportunidades e incentivos financeiros criaram vários tipos de cibercriminosos que representam uma ameaça significativa para governos, empresas e indivíduos.  

 

O roubo de identidade é um dos crimes mais antigos da Internet que ganhou destaque nos primeiros anos da Internet. Ladrões de identidade são cibercriminosos que tentam acessar os dados pessoais de suas vítimas, como nomes, endereços, números de telefone, locais de trabalho, contas bancárias, dados de cartão de crédito e números de previdência social. Eles então usam essas informações para fazer transações financeiras e imitar suas vítimas para ganho pessoal.  

 

Os ladrões de identidade visam organizações que armazenam informações pessoais de pessoas, como escolas e empresas de cartão de crédito. Os cibercriminosos também visam as informações privadas e dados comerciais de indivíduos que são roubados e revendidos. No entanto, o principal efeito do crime cibernético é financeiro, que inclui muitos tipos diferentes de atividades criminosas com fins lucrativos, como ataques de ransomware, e-mail e fraude na Internet, fraude de identidade e tentativas de roubo de contas financeiras, cartões de crédito e outras informações de cartão de pagamento. Além disso, existem grupos motivados a cometer crimes cibernéticos por motivos não financeiros, como vingança, estados que desejam interromper governos opostos para fins políticos, protesto contra uma causa ou crença, terrorismo e muito mais.

 

Grandes grupos de crime organizado encontram novas maneiras de cometer crimes antigos online, tratar o crime cibernético como um negócio e formar comunidades criminosas globais. Essas comunidades ilegais compartilham estratégias e ferramentas e podem unir forças para realizar ataques coordenados.  

 

Em geral, poderíamos categorizar os atores da ameaça cibernética em quatro grupos distintos que aplicam táticas de ataque cibernético diferentes e têm motivações específicas para agir. Eles são: 

 

Cibercriminosos 

 

Esses atores de ameaças se concentram em ganhar dinheiro. ºA chave para prevenir os cibercriminosos é tornar suas ações mais caras do que lucrativas, para que eles se voltem para um alvo diferente. Eles podem ser membros de gangues do crime organizado ou pequenos criminosos que buscam capitalizar a tecnologia para lacrar e vender dados para ganhar dinheiro. 

 

Os principais pontos a serem considerados para esta categoria de atores de ameaças cibernéticas são: 

 

  • Os cibercriminosos são movidos pelo lucro. A redução dos lucros potenciais pode impedir o interesse de um cibercriminoso na estratégia de ataque e, assim, reduzir o tempo investido em cometê-lo. 
  • Muitos cibercriminosos são freelancers que assumem diferentes empregos mediante o pagamento de uma taxa. Eles podem ser contratados por qualquer empresa ou estado que precise fazer algum hacking sem que suas próprias mãos sujem o trabalho, e eles conseguirão isso com apenas um telefonema de alguém em necessidade. 
  • Grupos grandes e organizados do crime cibernético são a máfia moderna. Eles operam em uma rede global. O crime organizado está mudando seu foco de roubos físicos para crimes cibernéticos. Isso significa menos risco de prisão e maior potencial de lucro - uma combinação perfeita! 
  • Algumas organizações cibercriminosas estão ficando tão boas em hackear as informações das pessoas que até instalam centrais de atendimento dedicadas a ataques específicos, como fazer ligações para realizar ataques de engenharia social ou enviar e-mails de phishing. Esses criminosos passarão pelas mesmas etapas de criação de uma empresa real - proporcionando empregos em tempo integral para os funcionários e todos os benefícios que uma empresa ofereceria a seus trabalhadores. 

 

Hacktivistas 

 

Suas convicções conduzem esses atores de ameaça. O Anonymous, um infame grupo hacktivista que visa pessoas ou organizações que consideram ter violado os direitos humanos ou outras agendas políticas e precisam ser punidas, é um excelente exemplo disso. A defesa contra esses hackers é diferente de se defender contra os cibercriminosos típicos, porque eles não se importam com dinheiro; eles simplesmente querem “justiça” pelo que foi feito em violação das normas sociais de acordo com sua percepção e compreensão do certo e do errado. 

 

Os principais pontos a serem considerados para esta categoria de atores de ameaças cibernéticas são: 

 

  • Não é incomum que hacktivistas sejam associados a teorias da conspiração, incluindo aquelas que envolvem conceitos antigovernamentais. Além disso, eles geralmente usam tecnologia para manipular dados para fins políticos. 
  • Os hacktivistas que são motivados por uma causa, em vez de lucro, tornam muito mais provável que visem entidades específicas, especialmente quando comparados a adversários movidos por finanças. 
  • Hacktivistas causaram violações importantes. Alguns notáveis ​​incluem a violação de dados da Sony e o hack da rede Sony Playstation pelo grupo LulzSec. Em 2012, o grupo Anonymous fechou o site da CIA por mais de 5 horas. 
  • Os hacktivistas podem contratar cibercriminosos para ajudar em sua missão, bem como para estourar o suporte com base no problema que estão abordando, ou pagar uma recompensa aos hackers se eles encontrarem vulnerabilidades no sistema de uma organização. 

 

Atores patrocinados pelo Estado 

 

Esses agentes de ameaças são semelhantes aos hacktivistas porque são movidos por uma causa baseada no estado que os patrocina. A maioria dos governos investiu dinheiro em pesquisa e desenvolvimento de guerra cibernética, com muitos desses países apoiando também operações de hacking. Qualquer guerra em grande escala incluirá a interrupção ou destruição da infraestrutura usando táticas de exploração cibernética, como infecções por malware, ataques de negação de serviço (DDoS), violações de dados, etc., o que significa que qualquer infraestrutura crítica do governo - como redes de energia ou nuclear reatores - devem tomar medidas especiais para se defender contra esses agentes de ameaça. 

 

Os principais pontos a serem considerados para esta categoria de atores de ameaças cibernéticas são: 

 

  • Existe uma classe de elite de cibercriminosos patrocinados pelo estado que são muito bem financiados. 
  • A maioria dos países tem conhecimento limitado de como as capacidades cibernéticas de outras nações se parecem "nos bastidores".  
  • Os crimes de base internacional representam um desafio difícil para o cumprimento das leis contra esses crimes. 
  • O cibercrime patrocinado pelo estado é normalmente um ataque muito direcionado que geralmente passa despercebido até que seja tarde demais. É conhecido como uma ameaça persistente avançada, ou APT, para abreviar. 
  • Muitas organizações não estão equipadas para resistir a um ataque patrocinado pelo estado. 

 

Cyberterroristas 

 

Os terroristas estão vivendo na era digital e não têm medo de usar os meios necessários. Os terroristas modernos têm tecnologia a seu lado - tecnologia que pode ser usada para o bem ou para o mal, dependendo de quem a está usando. De um hacker malicioso, causando pânico generalizado com um ataque como o WannaCry, a ciberterroristas aproveitando scripts pré-construídos contra redes de sistemas vulneráveis; essas ameaças vêm de todos os lugares agora, mais do que nunca, porque vivemos em um mundo conectado hoje, onde tudo está interconectado por meio de computadores e dispositivos que nos tornam todos suscetíveis em um ponto ou outro a algum tipo de esquema de engenharia social por alguém que procura apenas nosso número da conta bancária ou tentando usar suas credenciais para obter acesso a organizações às quais você pode ter acesso. 

 

Os principais pontos a serem considerados para esta categoria de atores de ameaças cibernéticas são: 

 

  • Os terroristas já querem usar o ciberterrorismo há algum tempo e há várias maneiras de fazer isso. Os cibercriminosos costumam trabalhar como contratados independentes especializados em causar destruição; isso também é verdade com terroristas. 
  • Os ciberterroristas mudaram o setor de segurança cibernética, solicitando requisitos para autenticação multifatorial e políticas de senha aprimoradas para reduzir o risco de eventos globais causados ​​pelo ciberterrorismo. 
  • Com o aumento dos ataques cibernéticos, muitas pessoas estão justificadamente preocupadas com sua privacidade e segurança. Os sistemas comprometidos de algumas vítimas involuntárias tornaram-se parte de um ataque quando, inadvertidamente, ajudaram a espalhar malware por meio de um e-mail de phishing ou agiram como portas de entrada para redes durante uma tentativa de hacking. 

 

Outro tipo de ameaça que costuma ser esquecido é a ameaça interna. Ameaças internas são pessoas - funcionários ou ex-funcionários, contratados, parceiros de negócios ou fornecedores - que têm acesso legítimo às redes e sistemas de uma organização e usam esse acesso para obter dados pessoais ou divulgar informações confidenciais. Ameaças internas são mais comuns em setores como saúde e finanças, instituições governamentais e podem colocar a segurança da informação em risco. Eles podem ser difíceis de detectar porque os agentes de ameaças geralmente têm acesso legítimo aos sistemas e dados de uma organização. 

 

A segurança cibernética é uma batalha contínua que muitas empresas e organizações têm dificuldade em acompanhar. As ameaças mudam constantemente, o que pode dificultar a avaliação da melhor maneira de proteger sua empresa ou organização de cibercriminosos que desejam nada mais do que obter seus dados para seu próprio benefício. Considere a segurança cibernética como parte de seu plano estratégico - não espere até que ocorra um desastre antes de agir! Certifique-se de que todos os dispositivos em uso pelos funcionários estejam protegidos contra vírus maliciosos, spyware, malware, etc., e não armazene informações confidenciais em qualquer dispositivo sem software de criptografia habilitado. 

 

 

Entre em contato 

LinkedIn

Proteger pacientes e funcionários contra violência, roubo e outros riscos no local de trabalho é uma das principais prioridades no ambiente de saúde de hoje. As câmeras de vigilância são uma das ferramentas mais eficazes para atingir esse objetivo - mas como saber qual tipo usar? Esta postagem de blog explorará os riscos associados às câmeras de vigilância em instalações de saúde e as melhores práticas para implementá-las de maneira eficaz! 

Muitos clientes fazem perguntas sobre as melhores práticas de câmeras de vigilância e HIPPA expectativas no setor de saúde porque os pacientes são considerados “PHI - Informações de saúde protegidas”E sujeito aos regulamentos da HIPAA. A vigilância nas proximidades deve proteger as identidades de espectadores inocentes e, ao mesmo tempo, fornecer segurança para aqueles que precisam. 

A instalação de sistemas de câmeras de vigilância em instalações médicas pode ajudar a prevenir e impedir roubos e comportamentos violentos. Hospitais, consultórios médicos, Dentistas, farmácias — todas são permitidos para instalar câmeras para a maioria das áreas da instalação, exceto aquelas com problemas óbvios de privacidade, como banheiros ou computadores. Isso significa que você pode encontrá-los em entradas, saídas, pontos de saída de incêndio, elevadores, armários - até mesmo corredores! Mas e quanto às salas de espera? Sim, eles já foram sujeitos a violações de segurança antes e câmeras são permitidas nas salas de espera. 

As regras de segurança da HIPAA exigem salvaguardas administrativas, físicas e técnicas para proteger a privacidade e a segurança do paciente. A proteção por senha é uma precaução básica de segurança exigida pelos programas de conformidade da HIPAA para proteção máxima de suas informações. Além disso, como qualquer outro tipo de dados eletrônicos, os arquivos devem ser criptografados em repouso, ou seja, mesmo quando não estão em uso, devem ser criptografados. Verifique com o fornecedor do sistema da câmera se a criptografia adequada está em vigor. 

If você é preocupado com a localização das câmeras, lembre-se de que as câmeras de vigilância não podem capturar imagens de quem está trocando de roupa, injetando-se ou outras atividades que comprometam a privacidade. As filmagens de vigilância devem ser usadas apenas para fins de segurança, e qualquer gravação pode ocorrer em áreas públicas. Para evitar violações de privacidade nas gravações nas instalações, certifique-se de que haja uma distância adequada entre os dispositivos de monitoramento e as salas dos pacientes em todos os momentos 

As violações da HIPAA podem ocorrer quando as instalações de saúde colocam câmeras de vigilância em posições que capturam dados privados do paciente exibidos nas telas dos computadores. Você deve instalar câmeras e evitar capturar telas de computador dentro de seu campo de visão. A câmera usada para monitorar os pacientes deve ser acessível apenas por membros do corpo clínico apropriado, não por funcionários que passem ou por perto durante os horários de monitoramento, porque eles têm acesso a todas as salas. 

As principais áreas de risco ao instalar as câmeras são: 

  • Instalando as câmeras no lugar errado 

  • Falha em configurar e implementar controles, políticas e procedimentos adequados em conformidade com a regulamentação 

  • Falha em fornecer orientação adequada e treinamento de conscientização para funcionários que podem estar no comando de as filmagens 

    

O número de vigilância sistemas no marketplace varia de consumidor-nível sistemas como Amazon Ring Doorbell para comercialcial classificados sistemas como ADT sistemas. Qualquer sistema que você escolher deve fornecer endcriptografia de ponta a ponta. Para aqueles que usam Amazon Ring, eles implementaram criptografia ponta a ponta apenas em janeiro / 2021. Yvocê pode visitar Página de suporte do Ring para determinar se vocêr devsuporte de gelo final-A-terminar a criptografia e como configurá-la. 

Para resumir: um hospital, consultório médico, dentetoda a prática, ou a farmácia pode instalar equipamentos de CFTV em qualquer lugar, exceto banheiros ou telas de computador enquanto não viola as regras de segurança da HIPAA. Lembre-se de usar proteção por senha e garantir que os dados sejam criptografados mesmo quando armazenados em repouso. E nunca filme pacientes enquanto eles trocam de roupa, salas de cirurgia passando por um procedimento ou administrando qualquer droga ou medicamento! 

 

 

Sem senha Tecnologia - Por que você deve considerá-la? 

 

Sem senha a autenticação significa que você nunca mais precisará inserir uma senha na vida digital cotidiana. Você pode usar opções de autenticação mais seguras, como leitor de impressão digital, desbloqueio facialsou notificações push para as quais você pode responder quase qualquer dispositivo, do Windows ao Android e iPhoneSem senha autenticação tem alguma eles querem dizert vantagems, tais como não tendo que lembrar complexo senhas, taqui é menos redigitação de senhas quando o usuário digitá-los incorretamente na primeira vez, e é mais seguro.  

À medida que o mundo corporativo se torna ciente dos riscos de segurança associados a senhas roubadas e compartilhadas, sistemas de segurança alternativos estão sob os holofotes. Vários métodos alternativos de autenticação não inclua senhas, como tokens de hardware ou objetos em que o usuário verifica sua identidade usando um método biométrico ou um dispositivo como um recurso físico que pertence a ele (como uma impressão digital). Embora esses métodos envolvam abordagens diferentes, todos Sem senha os métodos de autenticação têm uma coisa em comum: os dados de autenticação do usuário nunca são armazenados junto com a senha no sistema.  

 

Sem senha autenticação é a nova palavra da moda em autenticação segura e gerenciamento de identidade e acesso (IAM). As senhas são o alvo número um dos cibercriminosos, de acordo com a Relatório de investigação de violação de dados da Verizon 20208odas violações envolvem senhas fracas ou roubadas. Sem senha substitui as deficiências das senhas tradicionais para proteger a segurança de TI com mais eficácia.  

 

A maioria das organizações ainda usa senhas tradicionais como método de autenticação central. Contudo, Sem senha métodos de autenticação e métodos de autenticação multifator vai evoluir. Para se qualificar para o  exemplo, por favor dê uma olhada at Trusona; é uma nova tecnologia que se conecta com diferentes soluções de AD permitindo aos usuários autenticar com código QR como exemplo, gerado a cada vez o usuário tenta Entrar. portanto o usuário nunca precisará ter uma senha. Outro exemplo seria Yubico; eles usam padrões abertos e vários protocolos para criar uma YubiKey, uma pequena chave USB que você conecta no dispositivo que deseja autenticar. Ele o autentica com base em sua impressão digital. Os conhecidos problemas com senhas devem encorajar as empresas a usar IAM, MFA, e Sem senha autenticação. 

 

Os líderes da indústria estão pressionando por padrões de autenticação mais rígidos, tais como o Aliança FIDO, que promete autenticação mais simples e forte e defende a abolição de senhas. A organização FIDO está desenvolvendo especificações técnicas que definem um conjunto aberto, escalonável e interoperável de mecanismos que reduzem a confiança das senhas na autenticação de usuários.  

 

Em geral, autenticações binárias, como senhas, autenticação de dois fatores (2FA), e a autenticação multifator (MFA), que inclui dados biométricos, são mais vulneráveis ​​a fraudes devido à sua natureza binária. Atualmente, o foco na complexidade das senhas promove a reutilização de credenciais, aumenta o custo total de propriedade (TCO) associado às redefinições de senha e chamadas ao helpdesk e não faz nada para melhorar a segurança geral.  

 

Alguns métodos MFA são mais seguros do que outros e dependem de tokens SMS, mas não todos. As soluções MFA legadas combinam o armazenamento de uma senha secreta, PIN ou resposta com um dispositivo secundário comprometido, como um cartão inteligente, token de hardware ou um código único enviado via SMS para o dispositivo do usuário.  

 

A segurança de um Sem senha O sistema de autenticação depende da prova de identidade exigida no lugar da senha e de sua implementação. Por exemplo, notificações push seguras de titulares de contas passos o caminho considerado mais seguro do que uma senha. Códigos SMS de dispositivos móveis são considerados menos seguros porque SMS é um canal de comunicação inseguro, e houve vários ataques documentados aos sistemas de autenticação SMS.  

 

Sem senha promessa de tecnologias que aumenta a usabilidade, simplifica a autenticação e aumenta a segurança, removendo a senha como uma vulnerabilidade em autenticação.  

 

Para fazer Sem senha tecnologicamente possível, a organização deve ter um sólido base do Sistema de Gerenciamento de Identidade. O líder do mercado é Microsoft fornecendo a plataforma de gerenciamento de identidade que permite a interconectividade com 3rd-ferramentas de terceiros que aprimoram o usuário final autenticação experiência. Para organizações que ainda não considerado Sem senha soluções, o tempo olhar para ele é agora, mesmo que você só esteja pensando em implementá-lo mais tarde. Considerações futuras podem afetar as decisões que você toma agora. 

 

 

 

 

Fontes: 

[0]: https://duo.com/blog/passwordless-authentication-going-beyond-the-hype-with-3-key-considerations 

[1]: https://www.avatier.com/blog/should-you-implement-passwordless-authentication/ 

[2]: https://www.securitymagazine.com/articles/92330-is-passwordless-authentication-the-future 

[4]: https://techcommunity.microsoft.com/t5/azure-active-directory-identity/10-reasons-to-love-passwordless-1-fido-rocks/ba-p/2111918 

[5]: https://doubleoctopus.com/security-wiki/authentication/passwordless-authentication/ 

[6]: https://www.onelogin.com/learn/passwordless-authentication 

[7]: https://medium.com/keylesstech/why-you-must-go-passwordless-89da725d16da 

[8]: https://www.techradar.com/news/passwordless-authentication-what-is-it-and-why-do-it