{"id":16,"count":7,"description":"<em>Nova edi\u00e7\u00e3o do estudo ISG Provider Lens\u2122 destaca que reposit\u00f3rio chamado \u201cmother of all breaches\u201d (MOAB) deveria tornar empresas mais preventivas em sua abordagem de seguran\u00e7a, mas a postura ainda \u00e9 reativa<\/em>\r\n\r\nAs empresas precisam adotar uma mentalidade de seguran\u00e7a em todos os n\u00edveis organizacionais, capacitar colaboradores e manter uma postura proativa para garantir a continuidade dos neg\u00f3cios em um ambiente digital cada vez mais interconectado e desafiador. Segundo a nova edi\u00e7\u00e3o do estudo ISG Provider Lens\u2122 Cybersecurity \u2013 Solutions and Services 2024 para o Brasil, produzido e distribu\u00eddo pela TGT ISG, os danos financeiros e reputacionais constantes indicam que as empresas ainda podem estar adotando posturas reativas em rela\u00e7\u00e3o aos investimentos em seguran\u00e7a, o que pode resultar na perda de oportunidades para estabelecer um plano abrangente de seguran\u00e7a da informa\u00e7\u00e3o, que requer anos para atingir a maturidade adequada e deve ser apoiado por fornecedores experientes.\r\n\r\n\u201cCom o estabelecimento da Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD), esperava-se que empresas e \u00f3rg\u00e3os governamentais adotassem medidas profundas de revis\u00e3o e prote\u00e7\u00e3o de dados sens\u00edveis e, com isso, elevassem a maturidade geral em seguran\u00e7a cibern\u00e9tica. O que vemos, contudo, \u00e9 a prolifera\u00e7\u00e3o de casos de subtra\u00e7\u00e3o de dados pessoais para os mais variados usos e o enriquecimento de bases de dados na dark web, a servi\u00e7o de novas ondas de ataques e danos aos consumidores\u201d, comenta Christian Horst Alves Reis, distinguished analyst da TGT ISG e autor do estudo.\r\n\r\nO relat\u00f3rio destaca a exist\u00eancia de um reposit\u00f3rio chamado MOAB (\u201cmother of all breaches\u201d ou \u201cm\u00e3e de todas as viola\u00e7\u00f5es\u201d), contendo 26 bilh\u00f5es de registros de empresas de todo o mundo. Estima-se que, s\u00f3 de grandes empresas brasileiras, 350 milh\u00f5es de registros foram adicionados aos vazamentos globais de credenciais de brasileiros em sites de e-commerce e redes sociais. Segundo o relat\u00f3rio, as empresas precisam agir \u201ccom urg\u00eancia e vis\u00e3o 360 graus\u201d, protegendo seus dados por meio de solu\u00e7\u00f5es de criptografia, gerenciando identidades de forma eficaz, aumentando a resili\u00eancia de seus ambientes cr\u00edticos e adotando frameworks, como os da NIST ou ISO, como guia para a\u00e7\u00f5es estruturantes.\r\n\r\n\u201cSe, de um lado, temos hackers modernos, incans\u00e1veis, bem-preparados e motivados, do outro, precisamos de disciplina, intelig\u00eancia, parceiros bem selecionados, pessoas com olhar cr\u00edtico e senso de urg\u00eancia diferenciados\u201d, exemplifica Christian. \u201cVejamos o ritmo de ado\u00e7\u00e3o da postura zero trust em pa\u00edses mais desenvolvidos, onde o tema \u00e9 considerado priorit\u00e1rio, em compara\u00e7\u00e3o \u00e0 dificuldade em nosso mercado para a obten\u00e7\u00e3o de recursos iniciais. Ao mantermos os atrasos na ado\u00e7\u00e3o dos novos ant\u00eddotos, atra\u00edmos uma comunidade hacker mundial cada vez melhor equipada\u201d.\r\n\r\n\u201cEm 2023, observamos novamente um significativo aumento nas notifica\u00e7\u00f5es de incidentes de ataques cibern\u00e9ticos, indicando um desencontro entre a velocidade e a efic\u00e1cia da ado\u00e7\u00e3o de boas pr\u00e1ticas e ferramentas pelas empresas e a prolifera\u00e7\u00e3o de amea\u00e7as e agentes criminosos que, de forma impune, buscam ganhos f\u00e1ceis e r\u00e1pidos em todos os setores da economia. Podemos notar que, ap\u00f3s o pico de ataques cibern\u00e9ticos em 2020 e a importante queda em 2021, temos um cen\u00e1rio preocupante, confirmando a tend\u00eancia indicada no estudo anterior\u201d, explica o autor.\r\n\r\nO relat\u00f3rio aponta um aumento expressivo em tentativas de phishing no Brasil, tanto para e-mails corporativos quanto para pessoas f\u00edsicas. De acordo com dados da Kaspersky, cerca de 42,8% das tentativas de phishing envolvem mensagens enviadas por e-mail, principalmente se passando por bancos ou sistemas de pagamento. A evolu\u00e7\u00e3o dos ataques de ransomware continua a ser uma das amea\u00e7as mais significativas e potencialmente lucrativas.\r\n\r\nEntre as principais tend\u00eancias, destacam-se o foco em alvos mais espec\u00edficos, como organiza\u00e7\u00f5es governamentais, sistemas de sa\u00fade, institui\u00e7\u00f5es educacionais e grandes corpora\u00e7\u00f5es com grande visibilidade, com o objetivo de maximizar tanto o impacto quanto o valor do resgate. Al\u00e9m disso, \u00e9 not\u00e1vel que hackers menos experientes est\u00e3o cada vez mais recorrendo ao ransomware como servi\u00e7o (RaaS), permitindo-lhes compartilhar os lucros e os resultados obtidos das extra\u00e7\u00f5es de dados.\r\n\r\nO autor refor\u00e7a que as empresas devem promover um ambiente seguro adotando tecnologias recomendadas e uma mentalidade de seguran\u00e7a em todos os n\u00edveis, especialmente no C-level. Isso inclui capacita\u00e7\u00e3o cont\u00ednua, defini\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a e simula\u00e7\u00f5es de incidentes. \u201cAlinhar a seguran\u00e7a com os objetivos de neg\u00f3cio \u00e9 essencial, pois \u00e9 um diferencial competitivo que protege a marca e o valor acion\u00e1rio. Uma postura proativa permite revisar pr\u00e1ticas existentes, antecipar novas amea\u00e7as e explorar oportunidades digitais com mais confian\u00e7a\u201d.\r\n\r\nDe acordo com o relat\u00f3rio, a demanda por solu\u00e7\u00f5es avan\u00e7adas de seguran\u00e7a cibern\u00e9tica, como detec\u00e7\u00e3o e resposta estendida (XDR) e servi\u00e7o de seguran\u00e7a de borda (SSE), \u00e9 impulsionada pela evolu\u00e7\u00e3o do cen\u00e1rio de amea\u00e7as, pelo crescimento da ado\u00e7\u00e3o da nuvem e pela necessidade de frameworks de seguran\u00e7a abrangentes. \u201cEssas plataformas inovadoras enfrentam desafios cr\u00edticos das empresas, oferecendo prote\u00e7\u00e3o resiliente e eficaz para ativos digitais e opera\u00e7\u00f5es comerciais\u201d, finaliza.\r\n\r\nO relat\u00f3rio ISG Provider Lens\u2122 Cybersecurity \u2013 Solutions and Services 2024 para o Brasil avalia as capacidades de 96 fornecedores em nove quadrantes: Identity and Access Management, Extended Detection and Response (Global), Security Service Edge (Global), Extended Detection and Response, Technical Security Services, Strategic Security Services, Managed Security Services \u2013 SOC (Large Accounts), Managed Security Services \u2013 SOC (Midmarket) e Vulnerability Assessment and Penetration Testing.\r\n\r\nO relat\u00f3rio nomeia a IBM como L\u00edder em seis quadrantes, enquanto a ISH Tecnologia \u00e9 nomeada como L\u00edder em cinco quadrantes. Accenture e Logicalis s\u00e3o nomeadas como L\u00edderes em quatro quadrantes cada, enquanto Broadcom e Microsoft s\u00e3o nomeadas como L\u00edderes em tr\u00eas quadrantes cada. Agility Networks, Capgemini, CrowdStrike, Deloitte, NTT DATA Inc, Palo Alto Networks e Trend Micro s\u00e3o nomeadas como L\u00edderes em dois quadrantes cada, enquanto Cato Networks, Cipher, Cisco, Edge UOL, EY, Forcepoint, Fortinet, GC Security, IT.eam, Kaspersky, Netskope, Okta, PwC, RSA, SEK, senhasegura, SentinelOne, Stefanini, Unisys, Versa Networks, YSSY e Zscaler s\u00e3o nomeadas como L\u00edderes em um quadrante cada.\r\n\r\nAl\u00e9m disso, Asper, Capgemini, KPMG, Kyndryl, Palo Alto Networks, Ping Identity, Skyhigh Security, Stefanini, TIVIT e Trellix s\u00e3o nomeadas como Rising Stars \u2014 empresas com um \u201cportf\u00f3lio promissor\u201d e \u201calto potencial futuro\u201d pela defini\u00e7\u00e3o do ISG \u2014 em um quadrante cada.","link":"https:\/\/www.tgt.com.br\/isgproviderlens\/relatorio\/cybersecurity-services-brasil-2024\/","name":"Cybersecurity Services Brasil 2024","slug":"cybersecurity-services-brasil-2024","taxonomy":"relatorio","meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.tgt.com.br\/isgproviderlens\/wp-json\/wp\/v2\/relatorio\/16","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tgt.com.br\/isgproviderlens\/wp-json\/wp\/v2\/relatorio"}],"about":[{"href":"https:\/\/www.tgt.com.br\/isgproviderlens\/wp-json\/wp\/v2\/taxonomies\/relatorio"}],"wp:post_type":[{"href":"https:\/\/www.tgt.com.br\/isgproviderlens\/wp-json\/wp\/v2\/landing-page?relatorio=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}