Em poucos dias, tivemos dois ataques de DDoS recorde, que mostram seu crescimento constante. Segundo a Netscout, aconteceram 6.019.888 ataques DDoS globais apenas no primeiro semestre de 2022.
No início de Agosto, a Google anunciou que o Google Cloud bloqueou o maior ataque DDoS já identificado por eles, atingindo a marca de 46 milhões de rps (requisições por segundo). O ataque partiu de 1.813 endereços IP.
Agora, em Setembro, foi a vez da Akamai divulgar que em 12/09 um cliente na Europa foi alvo de um ataque DDoS que atingiu o pico de 704,8 Mpps (milhões de pacotes por segundo), cerca de 7% maior que o maior ataque identificado anteriormente pela empresa, em julho deste ano (contra a mesma vítima!).
O ataque DDoS na Google aconteceu em 01 de Junho, começando com a taxa de 10.000 rps, durou 69 minutos e rapidamente escalou para 46 milhões de rps. Seria como se todo o tráfego diário da Wikipedia chegasse no site em apenas 10 segundos. O ataque foi 80% maior do que o recorde identificado alguns meses antes pela CloudFlare. O ataque utilizou a técnica HTTP Pipelining, que permite o envio de múltiplas requisições HTTP em uma única conexão TCP, sobre o protocolo HTTPS. Acredita-se que o ataque foi realizado pela botnet Meris, originado de apenas 5.256 IPs espalhados em todo o mundo (132 países).. Detalhe interessante, esse ataque mostra que as botnets estão usando Tor e proxies em larga escala. Destes IPs, 22% eram da rede Tor.
Veja alguns dos maiores ataques DDoS já reportados e seu crescimento no tempo:
Serão cinco dias, com um minicurso gratuitos por dia, de alto nível técnico sobre temas relacionados a novas tecnologias e boas práticas essenciais para os provedores e administradores de redes.
Os temas dos minicursos incluem conhecimentos sobre detecção e bloqueio de ataques em redes em tempo real com Linux, aplicação Netbox, a linguagem Phyton, computação em containers, ferramenta Ansible, entre outros assuntos. Um deles é bem relacionados com o mercado de segurança:
29/09: Controle de Anomalias e bloqueio de ataques em redes em tempo real com Linux (link para a transmissão)
As aulas são gratuitas, transmitidas pelo canal NICbrvideos no YouTube e pelo Facebook, sempre no período da manhã, das 9h às 12h.
Patrocinam a Semana de Capacitação: DATTAS Link IP, Servidores e Datacenter; FiberX; Globo; ICANN; Netflix; 4Linux; Solintel / VLSM; Cisco; e Super Conhecimento. O apoio de mídia é da Revista RTI; Infra News Telecom e Novatec Editora.
O curso, gratuito e com carga horária de 8 horas, aborda a certificação em SC900: Microsoft Security, Compliance, and Identity Fundamentals e inclui os fundamentos de segurança, conformidade e gestão de identidade em serviços Microsoft relacionados e baseados em nuvem.
Estão previstas turmas em dias e horários variados para chegar até quem precisa, oferecendo conhecimento e certificação que pode fazer a diferença na vida dessas pessoas.
No dia 26 de Outubro teremos a primeira edição do Cultsec, um evento brasileiro e presencial totalmente voltado à cultura e conscientização em Segurança da Informação. Será um espaço dedicado para discutir o fator humano na segurança e como trazer as pessoas como aliados para construir a segurança.
Vale a pena acompanhar, pois é o único evento dedicado a esse tema.
Anote aí na sua agenda:
Data: 26/10/2022
Local: Forever Living, na Rua Abílio Soares, 245, Paraíso, São Paulo - SP
R$ 2,5 bilhões de prejuízos com golpes bancários em 2022
O jornal disse que teve acesso a estimativas dos bancos brasileiros, que indicam que o volume de golpes no sistema financeiro nacional deverá alcançar a marca de R$ 2,5 bilhões neste ano. Além disso, a estimativa é de que parte considerável desse montante (R$ 1,8 bilhão, ou 70%) estará concentrada em golpes envolvendo o Pix, sistema de pagamento instantâneos do Banco Central.
Essa estimativa dos bancos para o final de 2022, obtida pelo Estadão, leva em conta os dados existentes até junho deste ano, período em que as fraudes atingiram o valor de R$ 1,7 bilhão, sendo R$ 900 milhões por meio do Pix.
A reportagem também destaca que essas estimativas podem estar subestimadas, pois nem todos os golpes são reportados aos bancos pelos clientes. Além disso, não existem estatísticas consolidadas sobre fraudes nos bancos.
Esse é mais um pequeno apanhado com algumas das principais notícias sobre segurança e fraudes online que aconteceram no mês passado. A proposta é focar principalmente em notícias relacionadas a ameaças, ciber ataques, fraudes e golpes direcionadas a usuários finais no Brasil, ou alguns casos mais relevantes no mundo. Algumas dessas notícias, aquelas que eu considero mais importantes ou interessantes, estão acompanhadas por um pequeno resumo.
O número de vítimas de ataques ransomware que pagam o resgate aos criminosos caiu no segundo trimestre de 2022, segundo um relatório da Coveware, que busca remediar esses ataques. Durante o período, o pagamento médio de resgate foi de US$ 228.125 (cerca de R$ 1,18 milhão), 8% superior ao do primeiro trimestre. Mas, a mediana foi de US$ 36.360 (R$ 187,9 mil), uma queda de 51%. A redução no pagamento aconteceu após o aumento da pressão e estratégias de aplicação de lei e segurança cibernética das empresas.
A Polícia Federal (PF) deflagrou a operação “Não Seja um Laranja!” com apoio da Federação Brasileira de Bancos (Febraban) em 13 Estados e Distrito Federal. O movimento tem o objetivo a busca e apreensão de pessoas envolvidas com crimes e golpes digitais. A operação seguirá o que está previsto pela Lei.14.155, que prevê punições graves aos envolvidos em crimes no meio digital.
Pesquisadores de segurança da CloudSEK encontram 3.207 aplicativos que estavam vazando chaves válidas e informações sensíveis de usuários do Twitter, dos quais 230 estavam vazando todas as quatro credenciais de autenticação OAuth, que poderiam ser usadas para assumir totalmente as contas.
Um agente malicioso clonou mais de 35 mil repositórios do GitHub e acrescentou código malicioso nos códigos-fonte clonados. Foi utilizada a técnica de typosquatting para que os repositórios ficassem aparentemente idênticos aos originais, de forma a enganar os desenvolvedores e promover o uso do código adulterado.
Uma estimativa dos bancos brasileiros para 2022 prevê que, até o final do ano, o total de golpes no sistema financeiro nacional deverá atingir a cifra de R$ 2,5 bilhões, sendo que 70% do montante esteja concentrada em operações feitas no Pix. De acordo com os bancos, a estimativa leva em conta os dados obtidos até junho – R$ 1,7 bilhão, sendo R$ 900 milhões via Pix.
Impulsionada pela maior presença digital da população por causa da pandemia e pela agilidade das transações bancárias, a aplicação de golpes avança no País. Investigações apontam que organizações criminosas também passaram a investir nessa modalidade. Como resposta à alta, as polícias e o Ministério Público dos Estados têm criado, ou mesmo fortalecido, grupos especializados em combater crimes cibernéticos.
A Polícia Federal deflagrou a Operação Singular 2 a fim de apurar a ação de uma quadrilha que, atuando em todo o país por meio da deep web, conseguiram movimentar R$ 125 milhões em fraudes virtuais. Segundo a PF, os investigados estariam invadindo sites de lojas para furtar dados de cartões de crédito armazenados nos bancos de dados para, posteriormente, vender esses dados em site mantido pelos investigados.
A Polícia Militar de São Paulo prendeu sete pessoas acusadas de fazer parte da “Quadrilha do Pix”, que aplicava golpes com o objetivo de roubar dinheiro das vítimas após atrair os alvos, geralmente homens, com fotos de uma menina de 13 anos em um perfil falso em um aplicativo de relacionamento, que se passava por uma mulher maior de idade. O perfil fraudulento era usada para marcar encontros com as vítimas, que eram sequestradas ao chegar no local do falso encontro e obrigadas a fornecer os dados de suas contas bancárias. No cativeiro, os policiais encontraram dois homens que estavam sendo mantidos ali há mais de 24 horas.
Pelo menos três grupos derivados da operação de ransomware Conti adotaram as táticas de phishing BazarCall como o principal método para obter acesso à rede da vítima. Um ataque BazarCall começa com um e-mail informando que uma assinatura que o destinatário supostamente está pagando está prestes a ser renovada automaticamente e é possível cancelar o pagamento ligando para um número específico. Ao ligar, o criminoso usa engenharia social para convencer a vítima a iniciar uma sessão de acesso remoto com o invasor.
A Cisco confirmou que o grupo de ransomware Yanluowang violou sua rede corporativa no final de maio e que o atacante tentou extorqui-los sob a ameaça de vazar arquivos roubados. Segundo a empresa, os invasores só conseguiram coletar e roubar dados não confidenciais de uma pasta vinculada à conta do funcionário comprometido. Os atacantes da Yanluowang obtiveram acesso à rede da Cisco usando as credenciais roubadas de um funcionário depois de sequestrar sua conta pessoal do Google contendo credenciais sincronizadas de seu navegador. O invasor convenceu o funcionário da Cisco a aceitar notificações push de autenticação de múltiplos fatores (MFA) graças a uma série de ataques sofisticados de phishing de voz que personificava organizações confiáveis.
Um relatório da Sophos informa que está subindo a incidência de organizações que são atacadas múltiplas vezes por ransomware. Uma delas, uma fornecedora da indústria automotiva, foi atacada três vezes: pelo Hive, pelo LockBit e pelo BlackCat.
Um estudo da IBM revela que, no Brasil, quase um terço (31%) dos consumidores sofreu cobranças financeiras fraudulentas no cartão de crédito - embora os brasileiros, junto com os consumidores de Cingapura, estejam entre os mais preocupados com a segurança financeira — 85% dos brasileiros e 79% dos entrevistados de Cingapura citam preocupações com fraude de cartão de crédito. Nos EUA, cada americano afetado perdeu, em média, US$ 265 por ano em decorrência de cobranças financeiras fraudulentas.
Analistas da empresa DarkOwl, especializada em buscas na dark web, descobriram vários marketplaces na dark web que afirmam ser afiliados ao Cartel de Sinaloa. Um deles, chamado exatamente de “Cartel de Sinaloa” está diretamente associado a esse cartel e ao de Los Chapitos. O site usa o mesmo logotipo (caveira vermelha e preta com a frase “Cartel de Sinaloa”) de uma página de grupo do Facebook que tem o mesmo nome. Outro mercado que se autodenomina “The Sinaloa Cartel Marketplace” concentra-se em oferecer serviços de aluguel de assassinos.
Pesquisadores de segurança podem enviar suas descobertas para o programa de recompensas de bugs (Bug Bounty) da SpaceX, que pode pagar até US$ 25.000 por vulnerabilidade descoberta. A empresa aceita notificações de bugs em todo o ecossistema Starlink, incluindo seus aplicativos móveis e o site principal, Starlink.com.
Um recente levantamento do Tribunal de Contas da União (TCU) concluiu que boa parte dos órgãos públicos federais do Brasil não estão com a proteção eletrônica adequada. Entre os principais achados, “consideram-se altos os percentuais de organizações que não tratam adequadamente os ativos de hardware não autorizados, corrigindo-os ou removendo-os das suas redes (55,7%), ou os softwares não autorizados detectados, desinstalando-os dos dispositivos e/ou bloqueando a sua execução (44,8%),. O documento ressaltou que, embora a gestão automatizada de correções de sistemas operacionais seja executada por 77,2% das organizações, menos da metade (47,5%) dos entes fiscalizados mantém um processo adequado para recebimento de notificação de incidentes. A maioria (57%) das organizações ainda não estabeleceu um processo de gestão de vulnerabilidades.
A rede do Poder Judiciário da província argentina de Córdoba foi atacada por ransomware, num incidente que afetou seu servidor web, os serviços digitais e os bancos de dados. Fontes classificaram como “o pior ataque a instituções públicas da história”. Fontes do Judiciário informaram que o ataque foi feito pelo grupo que opera o ransomware “Play”.
Várias pessoas que parecem ser funcionários da Microsoft expuseram credenciais de acesso confidenciais da própria empresa no GitHub, potencialmente oferecendo aos invasores um meio de acesso para sistemas internos da Microsoft, de acordo com a empresa de pesquisa de segurança spiderSilk, que encontrou as credenciais expostas.
De 16 a 19 de Agosto o Comando de Defesa Cibernética do Exército (ComDCiber) realiza a quarta edição do Exercício Guardião Cibernético, o maior exercício em defesa cibernética no hemisfério sul. O objetivo é criar e apresentar um ambiente realista no qual os participantes precisam se proteger de ataques cibernéticos. O exercício, executado em plataforma virtual, envolve cerca de 450 participantes de mais de 120 organizações públicas e privadas.
O grupo de hackers Killnet, baseado na Rússia, reivindicou no seu canal do Telegram a responsabilidade pelo pior dos ataques cibernéticos já sofridos pela Estônia desde 2007: foram múltiplos DDoS contra 207 sites, incluindo sistemas de pagamento, bancos, órgãos governamentais e serviços de saúde e educação e serviços públicos. O ciberataque foi uma resposta às autoridades estonianas pela desmontagem e remoção de um tanque russo que servia como monumento à Rússia na cidade de Narva. O diretor executivo da CERT Estônia também afirmou que houve o dobro de ataques cibernéticos contra a Estônia desde o início da guerra russo-ucraniana.
O Google diz que o Cloud Armor protegeu um cliente de um ataque DDoS em HTTPS que atingiu o pico de 46 milhões de solicitações por segundo (rps), associado a botnet Mēris.
Segundo dados são Fortinet, o Brasil sofreu 31,5 bilhões de tentativas de ataques cibernéticos de janeiro a junho deste ano – um aumento de 94% com relação ao mesmo período do ano passado (16,2 bilhões) – sendo o segundo país mais visado da América Latina, atrás de México, com 85 bilhões, e seguido por Colômbia (com 6,3 bilhões) e Peru (com 5,2 bilhões).
Segundo a Microsoft, reproduzir o videoclipe da música “Rhythm Nation”, de Janet Jackson, podia atrapalhar o funcionamento de determinados modelos de notebooks em 2005, na época do Windows XP, levando ao travamento do disco rígido dos dispositivos. O problema ocorreu com uma fabricante de PCs, cujo nome não foi revelado, pois a música continha uma das frequências ressonantes naturais para um modelo específico de HD para laptop de 5.400 rpm utilizado na época. Assim, o clipe de “Rhythm Nation” fazia com que o disco rígido do notebook no qual ela era executada começasse a vibrar.
Peiter “Mudge” Zatko, ex-chefe de cibersegurança do Twitter que reportava diretamente ao CEO, revelou as autoridades americanas Zatko alega ainda que a empresa é negligente nas práticas de segurança. Segundo a denúncia, a liderança do Twitter enganou seu próprio conselho e reguladores do governo sobre suas graves vulnerabilidades de segurança, incluindo algumas que poderiam supostamente permitir a espionagem estrangeira ou manipulação, hacking e campanhas de desinformação na plataforma. O denunciante também alega que o Twitter não exclui de forma confiável os dados dos usuários depois que eles cancelam suas contas, além de indicar que o código-fonte do Twitter seria disponibilizado para uma quantidade desnecessária de colaboradores da companhia (em torno de 7 mil pessoas), colocando em risco a sua integridade e possibilitando o acesso de insiders maliciosos. O relatório, que totaliza cerca de 200 páginas incluindo evidências, foi enviado a várias agências do governo dos EUA e comitês do Congresso, incluindo a Securities and Exchange Commission, a Federal Trade Commission e o Departamento de Justiça.
Segundo o relatório Cyber Signals da Microsoft, o tempo médio para um invasor começar a se mover lateralmente dentro da rede após o comprometimento do dispositivo é de uma hora e 42 minutos, enquanto o tempo médio para um hacker acessar dados privados após um ataque de phishing é de uma hora e 12 minutos. O relatório também revela que a grande maioria (80%) dos ataques de ransomware ocorreu por erros comuns de configuração em software e dispositivos.
Analistas da Kaspersky descobriram uma campanha realizada por criminosos que divulgaram uma falsa promoção que daria gratuitamente o novo álbum incluindo 400 figurinhas. A mensagem fraudulenta circulou por WhatsApp e contém um link que direciona a vítima para uma página de sorteios e de inscrição em sites de apostas esportivas com um sistema de afiliados, para que assim os criminosos conseguem obter dinheiro.
A empresa de gerenciamento de senhas LastPass foi invadida, permitindo o acesso ao ambiente de desenvolvimento e, assim, o roubo de código-fonte da empresa e informações técnicas proprietárias. O LastPass divulgou um comunicado confirmando o ataque, ocorrido graças a uma conta de desenvolvedor comprometida, e afirmando que não há evidências de que os dados de clientes ou os cofres de senhas criptografados tenham sido comprometidos.
Os ciber criminosos responsáveis por uma série de ataques cibernéticos recentes, incluindo contra Twilio, MailChimp e Klaviyo, comprometeram mais de 130 organizações na mesma campanha de phishing. Essa campanha de phishing utilizou um kit batizado de '0ktapus', direcionado para roubar credenciais e MFA do sistema Okta, conseguindo obter 9.931 credenciais de login que foram utilizadas para acessar redes e sistemas corporativos por meio de VPNs e outros dispositivos de acesso remoto.
O Instituto Agrário Dominicano (IAD) da República Dominicana sofreu um ataque do ransomware Quantum que criptografou vários serviços e estações de trabalho da agência governamental. O IAD faz parte do Ministério da Agricultura e é responsável pela execução dos programas de reforma agrária no país. Foi solicitado um resgate de US$ 600 mil.
A Polícia Civil de São Paulo realizou uma operação contra um grupo que aplica o golpe de venda online de ingressos falsos para shows de músicas, inclusive do cantor sertanejo Gusttavo Lima. Dois operadores foram indiciados por estelionato e associação criminosa. Os operadores simulavam a venda de ingressos e, em só um espetáculo, causou prejuízo de R$ 300 mil.
A Polícia Federal e a Federação Brasileira de Bancos (Febraban) alertam para um novo tipo de ataque chamado de “mão fantasma”, onde a vítima é induzida a instalar um malware em seu celular, software que dá acesso ao dispositivo para que os fraudadores consigam encontrar senhas armazenadas localmente e utilizar os aplicativos de bancos para cometer fraudes. A estimativa da Polícia Federal é que cerca de 40 mil pessoas podem ter caído no golpe no País.
Um golpista usou a técnica de deepfake para se passar por um alto funcionário da Binance em reuniões online com clientes. O alvo da fraude foi Patrick Hillmann, diretor de comunicação da Binance, uma das maiores exchange de criptomoedas do mundo em volume diário de negociação.
O Brasil registrou uma média de 5,57 tentativas de fraudes digitais por minuto entre os meses de abril a junho, aponta levantamento da AllowMe. Foram analisadas mais de 62 milhões de transações, aonde as fraudes evitadas contabilizaram um prejuízo estimado superior a R$ 535 milhões. As perdas evitadas no primeiro semestre deste ano superam a marca dos R$ 761 milhões, com uma média de fraudes aplicadas por minuto de 3,62 – um aumento de 70% em relação à média do primeiro semestre de 2021, que era de 2,12.
A TAP Air Portugal foi alvo de um ataque hacker, o que causou dificuldades no acesso ao site e aplicativos da empresa. Em nota, a TAP garantiu que “os mecanismos de segurança da TAP foram prontamente acionados e os acessos indevidos bloqueados” e informou que o problema não deve afetar a operação de voos da companhia. O grupo de ransomware Ragnar_Locker publicou uma nota informando ter obtido acesso a dados da empresa
O mercado de segurança cibernética deve alcançar em 2027 um faturamento anual estimado em US$ 266,2 bilhões, crescendo 8,9% a partir de 2022 – ano em que o faturamento deve alcançar US$ 173,5 bilhões, informa a consultoria MarketsandMarkets. Entre os fatores que impulsionam o crescimento do mercado estão o aumento do volume de ataques que possam causar interrupções operacionais nos seus alvos, a popularização da arquitetura mesh em cibersegurança (CSMA) e a crescente demanda por diretorias e conselhos sintonizados com a cibersegurança.
Uma equipe de sete pesquisadores acadêmicos do Georgia Institute of Technology descobriu que existem perto de 25 mil plataformas de marketplace baseadas em WordPress que continuam utilizando plugins contaminados com código malicioso.
Pesquisadores do McAfee Labs descobriram cinco extensões maliciosas do Chrome sendo comercializadas. Disfarçadas de app para visualização da Netflix, entre outros, os aplicativos foram baixados 1,4 milhão de vezes.
Uma nova pesquisa cos membros do (ISC)² sobre políticas de trabalho remoto em 2022 descobriu que os profissionais de segurança cibernética que escolhem onde trabalhar são os mais satisfeitos, enquanto aqueles que são forçados a voltar ao escritório são os menos satisfeitos. Dos 416 pesquisados, 57% daqueles que trabalhavam no escritório parte ou o tempo todo disseram que sua satisfação no trabalho aumentou quando oferecida a opção de trabalhar remotamente. A associação aconselha as empresas a discutir opções com seus funcionários.
Pesquisadores da CheckPoint descobriram uma nova campanha de entrega de malware, realizada em vários estágios, que utiliza instaladores de aplicativos legítimos distribuídos por meio de sites populares de download de software. A entrega de carga maliciosa, que inclui o programa de mineração de criptomoedas Nitrokod, é feita em etapas com longos atrasos que podem chegar a quase um mês. Essa campanha não mede esforços para evitar a detecção e pode permanecer ativa por anos.
O grupo que opera o ransomware Everest anunciou a venda de dois ativos digitais atribuídos ao governo brasileiro: um acesso a uma rede governamental e um conjunto de dados que somam mais de 3 terabytes. O anúncio tem apenas duas linhas e não traz o preço nem link para amostras, como outros já feitos pelo mesmo grupo.
A gangue do ransomware Cuba está recebendo crédito por atacar o governo de Montenegro, que desativou vários sites e serviços governamentais em meio ao que as autoridades caracterizam como um ataque cibernético direcionado.
A empresa estatal Gestore dei servizi energetici (GSE) e a ENI (Ente Nazionale Idrocarburi), gigante italiana de energia, foram atingidas por ataques cibernéticos que impactaram suas operações. A Agência Nacional de Ciber Segurança da itália emitiu um alerta sobre o aumento de ciber ataques as operadoras de energia e de infraestrutura do país.
Em uma nova campanha de phishing usando arquivos do Microsoft Word como anexos, utiliza imagens obtidas do telescópio espacial James Webb da NASA para convencer as vítimas a infectar seus sistemas com um malware baseado em Golang, batizado de GO#WEBBFUSCATOR.
Veja também o vídeo dos incidentes do mês de agosto de 2022 produzido pela CECyber. Neste mês, eles destacam 4 notícias: a estatísticas da Fortinet que aponta 31,5 milhões de ciberataques no Brasil nesse primeiro semestre, fala sobre a criação do Darkverso (considerada a versão do "mau" do Metaverso), comenta sobre o ataque sofrido pela empresa LastPass, e traz algumas estatísticas sobre os impactos da guerra entre Ucrânia e Rússia no mercado da segurança cibernética. Confira! Confira o vídeo abaixo.
Recentemente, uma auditoria do Tribunal de Contas da União (TCU) sobre a aplicação de controles básicos de segurança acabou comprovando que mais da metade dos órgãos públicos federais possuem brechas graves em seus sistemas computacionais e, portanto, expostos a ataques cibernéticos. Dentre os controles ausentes, os mais preocupantes foram a falta de uma correta gestão de ativos, a ausência de planos para correção de vulnerabilidades e plano de resposta a incidentes.
Veja algumas estatísticas preocupantes, de acordo com o TCU e destacada pela The Hack:
55,7% das organizações não tratam adequadamente ativos de hardware, tendo pouca ou nenhuma visibilidade dos dispositivos;
56,2% das unidades auditadas não mantêm um processo de avaliação e monitoramento de vulnerabilidades nos ativos de hardware e software e 46,7% não possuem um processo de correção de vulnerabilidades;
57,8% das organizações não possuem um programa contínuo de conscientização;
52,5% ainda não mantém um processo para recebimento de notificações de incidentes.
Fazendo um pequeno spoiler, os 5 controles destacados pelo TCU são:
Inventário e controle de ativos corporativos: identificar e impedir a utilização de ativos de TI não autorizados/gerenciados como vetores de ataques cibernéticos;
Inventário e controle de ativos de software: identificar e impedir a utilização de softwares não autorizados/ gerenciados como vetores de ataques cibernéticos;
Gestão contínua de vulnerabilidades: evitar a exploração de vulnerabilidades conhecidas nos ativos corporativos de TI;
Conscientização sobre segurança e treinamento de competências: reduzir a possibilidade de incidentes e ataques derivados do comportamento humano – engenharia social;
Gestão de respostas a incidentes: melhorar a capacidade de identificar potenciais ameaças e ataques, evitar que se espalhem e recuperar rapidamente dados e sistemas eventualmente corrompidos.
Para cada um desses controles, o relatório explica a sua criatividade, recomenda medidas básicas de segurança e boas práticas.
Apesar de ser um documento direcionado para os órgãos públicos da Administração Federal, esse documento é bem útil para qualquer organização, e portanto, merece uma leitura.