{"id":31,"date":"2023-07-11T12:00:00","date_gmt":"2023-07-11T10:00:00","guid":{"rendered":"https:\/\/themeholy.com\/wordpress\/edura\/index.php\/2023\/07\/11\/university-class-starting-soon-while-the-lovely-valley-team-work-copy\/"},"modified":"2023-12-05T21:21:15","modified_gmt":"2023-12-05T20:21:15","slug":"ataque-de-liquidacao-e-o-maior-que-o-peru-enfrenta-no-seculo-21","status":"publish","type":"post","link":"https:\/\/aglossacademy.com\/pt\/ataque-de-liquidacao-e-o-maior-que-o-peru-enfrenta-no-seculo-21\/","title":{"rendered":"Ataque de Fire Sale: A maior amea\u00e7a que o Per\u00fa enfrenta no s\u00e9culo XXI"},"content":{"rendered":"<p>O Fire Sale \u00e9 um ataque de guerra cibern\u00e9tica total que conduz um ataque sistem\u00e1tico em tr\u00eas est\u00e1gios \u00e0 infraestrutura de TI de um pa\u00eds inteiro. Os hackers chamaram de Fire Sale porque \u201cTudo tem que ir\u201d, fazendo uma analogia com o leil\u00e3o dos produtos em uma loja que sobrevivem a um inc\u00eandio.&nbsp;<\/p>\n\n\n\n<p>A maior vulnerabilidade a um ataque terrorista no Peru hoje \u00e9 um ataque ciberterrorista do tipo Firesale, que semearia o caos e geraria custos incalcul\u00e1veis em vidas e dinheiro. Haveria um Peru antes e depois de um ataque t\u00e3o devastador.<\/p>\n\n\n\n<p>Um Firesale \u00e9 um ataque cibern\u00e9tico que pode colocar um pa\u00eds de joelhos, consistindo em tr\u00eas est\u00e1gios de ataque \u00e0 infraestrutura de TI de um pa\u00eds:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Primeiro<\/strong>: Tornar todos os sistemas de transporte inoperantes, como sem\u00e1foros, ferrovias, metr\u00f4s e sistemas aeroportu\u00e1rios,&nbsp;<\/li>\n\n\n\n<li><strong>Segundo<\/strong>: Desativar sistemas financeiros (bolsas de valores, bancos e casas financeiras),<\/li>\n\n\n\n<li><strong>Terceiro<\/strong>: Tornar inoperantes os sistemas de servi\u00e7os p\u00fablicos, como a electricidade, o g\u00e1s, os sat\u00e9lites e as telecomunica\u00e7\u00f5es.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Este tipo de amea\u00e7a n\u00e3o \u00e9 uma fantasia, \u00e9 real e o Peru (e, ali\u00e1s, a maioria dos pa\u00edses em desenvolvimento) \u00e9 extremamente vulner\u00e1vel a este tipo de ataque e constitui, a meu ver, a maior amea\u00e7a que o Peru enfrenta no s\u00e9culo XXI. s\u00e9culo.<\/p>\n\n\n\n<p>No caso de um ataque a organiza\u00e7\u00f5es p\u00fablicas e empresas privadas, onde existe a maior vulnerabilidade encontra-se, sem d\u00favida, no sector governamental.&nbsp;<\/p>\n\n\n\n<p>Na minha experi\u00eancia, tendo trabalhado como funcion\u00e1rio p\u00fablico e como fornecedor de solu\u00e7\u00f5es inform\u00e1ticas para o Estado, posso atestar as defici\u00eancias na seguran\u00e7a cibern\u00e9tica na maioria das institui\u00e7\u00f5es p\u00fablicas nos tr\u00eas n\u00edveis do poder executivo e nos tr\u00eas poderes do poder executivo. Estado.<\/p>\n\n\n\n<p>Sem d\u00favida, o n\u00edvel de preparo varia de organismo para organismo. No setor p\u00fablico peruano, algumas institui\u00e7\u00f5es-chave s\u00e3o altamente desenvolvidas a n\u00edvel de TI, no entanto, esta n\u00e3o \u00e9 a regra, \u00e9 a exce\u00e7\u00e3o, o que torna a maior parte da infraestrutura p\u00fablica nacional extremamente vulner\u00e1vel a este tipo de ataques.<\/p>\n\n\n\n<p>N\u00e3o sejamos ing\u00eanuos. Este tipo de ataque \u00e9 cuidadosamente planejado e orquestrado com bastante anteced\u00eancia.<\/p>\n\n\n\n<p>O avan\u00e7o exponencial da computa\u00e7\u00e3o e a depend\u00eancia estrat\u00e9gica dos pa\u00edses dela significa que as institui\u00e7\u00f5es s\u00e3o incapazes de acompanhar o ritmo, protegendo a sua infra-estrutura tecnol\u00f3gica do n\u00edvel cada vez mais elevado de sofistica\u00e7\u00e3o dos hackers.<\/p>\n\n\n\n<p>Sejamos coerentes com os tempos que o planeta atravessa no s\u00e9culo XXI: todos os cantos do mundo est\u00e3o em guerra nesta frente, com milh\u00f5es de ataques a computadores e dispositivos m\u00f3veis a cada minuto.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u00ab<strong><em>Os governos, mais avan\u00e7ados digitalmente, reconheceram agora a enorme gravidade da situa\u00e7\u00e3o e est\u00e3o a lan\u00e7ar m\u00faltiplas iniciativas para enfrentar a grande amea\u00e7a representada pelos ataques cibern\u00e9ticos. Mas o sector p\u00fablico n\u00e3o pode assumir todo o peso da responsabilidade e precisa de trabalhar em estreita colabora\u00e7\u00e3o com o sector privado para aumentar a sensibiliza\u00e7\u00e3o e proteger os sistemas inform\u00e1ticos do Estado. Para refer\u00eancia, globalmente, mais de 500 mil milh\u00f5es de d\u00f3lares s\u00e3o perdidos devido ao crime cibern\u00e9tico.<\/em><\/strong><\/p>\n<cite>Cisco<\/cite><\/blockquote>\n\n\n\n<p>A forma\u00e7\u00e3o cont\u00ednua da pol\u00edcia para lidar com a variedade cada vez maior de crimes cibern\u00e9ticos torna-se ent\u00e3o uma prioridade estrat\u00e9gica, tal como a educa\u00e7\u00e3o sobre como partilhar informa\u00e7\u00f5es apropriadas nas redes sociais sem expor a nossa seguran\u00e7a pessoal ou a nossa seguran\u00e7a. As equipas mistas de trabalho que combatem o cibercrime (p\u00fablica + privada) devem colaborar com outras organiza\u00e7\u00f5es internacionais para unir for\u00e7as e partilhar conhecimento.<\/p>\n\n\n\n<p>Existe todo um mercado de crimes cibern\u00e9ticos ao qual os \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica n\u00e3o t\u00eam acesso onde os criminosos podem comprar e vender acesso a servidores, computadores, celulares e contas digitais comprometidas e malwares para atacar pessoas e institui\u00e7\u00f5es p\u00fablicas e privadas.<\/p>\n\n\n\n<p>As estat\u00edsticas indicam que TODOS os dispositivos do pa\u00eds ter\u00e3o sido atacados por algum tipo de malware nos \u00faltimos tr\u00eas meses.<\/p>\n\n\n\n<h3 class=\"wp-block-heading h4 mb-25 mt-45\">Ataques cibern\u00e9ticos<\/h3>\n\n\n\n<p>Hoje em dia, com a ampla ado\u00e7\u00e3o de smartphones, que s\u00e3o computadores cada vez mais poderosos, o n\u00famero e a variedade de malware com os quais esses dispositivos est\u00e3o comprometidos aumentaram exponencialmente.<\/p>\n\n\n\n<p>Os riscos m\u00f3veis incluem ransomware, aplicativos infectados em mercados oficiais, espionagem, invas\u00e3o de navegadores m\u00f3veis, roubo de propriedade intelectual, sequestro remoto de dispositivos, roubo de dados e cavalos de Tr\u00f3ia banc\u00e1rios m\u00f3veis. A amea\u00e7a aos smartphones que vemos agora nos Trojans banc\u00e1rios \u00e9 tal que 25% por cento dos ataques s\u00e3o direcionados a computadores desktop e 75% a dispositivos m\u00f3veis.&nbsp;<\/p>\n\n\n\n<p>A motiva\u00e7\u00e3o para toda esta variedade de ataques n\u00e3o \u00e9 apenas dinheiro. Buscam inova\u00e7\u00f5es, projetos, planos de neg\u00f3cios, patentes, or\u00e7amentos, dados e canais de acesso a acionistas e parceiros. Eles querem certificados e credenciais digitais, resultados de pesquisas cient\u00edficas e c\u00f3digos de acesso f\u00edsico. A inten\u00e7\u00e3o \u00e9 atrapalhar seus neg\u00f3cios, prejudicar sua reputa\u00e7\u00e3o e encontrar maneiras de controlar sua empresa.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-group blog-img mt-35\"><div class=\"wp-block-group__inner-container\">\n<figure class=\"wp-block-image size-full w-100 mb-0\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1600\" height=\"1067\" src=\"http:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi.jpg\" alt=\"pessoa usando laptops\" class=\"wp-image-4209\" srcset=\"https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi.jpg 1600w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-600x400.jpg 600w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-300x200.jpg 300w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-1024x683.jpg 1024w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-768x512.jpg 768w, https:\/\/aglossacademy.com\/wp-content\/uploads\/2023\/11\/9socnyqmkzi-1536x1024.jpg 1536w\" sizes=\"(max-width: 1600px) 100vw, 1600px\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading h4 mb-25 mt-45\">Como combater este flagelo?<\/h3>\n\n\n\n<p>\u00c9 essencial que as institui\u00e7\u00f5es p\u00fablicas implementem uma cultura proativa de seguran\u00e7a digital, uma vez que agir sob iniciativas meramente reativas pode colocar em risco a sua infraestrutura digital. Na era da informa\u00e7\u00e3o, este \u00e9 o maior trunfo de qualquer institui\u00e7\u00e3o. Comecemos porque o Estado pro\u00edbe o uso de software pirata e implementa normas de seguran\u00e7a obrigat\u00f3rias em todas as institui\u00e7\u00f5es p\u00fablicas.<\/p>\n\n\n\n<p>\u00c9 fundamental que o governo implemente um Comit\u00ea de Resposta Cibern\u00e9tica, formado por representantes dos setores p\u00fablico, privado e da sociedade civil, que tenha prote\u00e7\u00e3o regulat\u00f3ria e or\u00e7ament\u00e1ria e que mantenha a continuidade e treinamento constante da equipe e software ad-hoc e aquisi\u00e7\u00e3o de hardware.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 estrat\u00e9gico ter acordos internacionais de coopera\u00e7\u00e3o e troca de conhecimentos e informa\u00e7\u00f5es, particularmente com os pa\u00edses e organiza\u00e7\u00f5es mais desenvolvidos no dom\u00ednio da seguran\u00e7a cibern\u00e9tica.<\/p>","protected":false},"excerpt":{"rendered":"<p>O Fire Sale \u00e9 um ataque de guerra cibern\u00e9tica total que conduz um ataque sistem\u00e1tico em tr\u00eas est\u00e1gios \u00e0 infraestrutura de TI de um pa\u00eds inteiro. Os hackers chamaram de Fire Sale porque \u201cTudo tem que ir\u201d, fazendo uma analogia com o leil\u00e3o dos produtos em uma loja que sobrevivem a um inc\u00eandio. O...<\/p>","protected":false},"author":1,"featured_media":4333,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[103],"tags":[94,27,30],"class_list":["post-31","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-ciberseguridad","tag-education","tag-solutions","th-blog blog-single"],"_links":{"self":[{"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/posts\/31","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/comments?post=31"}],"version-history":[{"count":0,"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/posts\/31\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/media\/4333"}],"wp:attachment":[{"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/media?parent=31"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/categories?post=31"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aglossacademy.com\/pt\/wp-json\/wp\/v2\/tags?post=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}