Uncategorized
Quatro ataques comuns de hackers que você precisa conhecer
Se você acha que “ataque cibernético” significa apenas “roubo de dados”, repense. Sua empresa deve estar preparada para se defender contra muitos e diferentes tipos de ataques cibernéticos e, honestamente, isso é assustador o suficiente para mantê-lo acordado a noite toda:
- Roubo de dados. Evidentemente, o roubo de dados é motivo de enorme preocupação. Os conselhos devem saber quais tipos de informação podem ser valiosos para um invasor (informações de identificação pessoal, propriedade intelectual, listas de clientes, estratégias e informações de fusões e aquisições) e como a empresa protege essas informações.
- Negação de serviço. Os hackers podem lançar um ataque DoS (ataque de negação de serviço), que interrompe as operações da sua empresa. Esses ataques não só estão em ascensão, mas no início deste ano, a BBC foi vítima do que hoje é considerado o maior ataque de negação de serviço de todos os tempos. Além do constrangimento, um ataque DoS pode ser oneroso em termos de negócios perdidos. Esses ataques podem ser patrocinados por um concorrente ou pelo governo nacional, ou podem ser lançados por hackers atrás de fama ou até mesmo de um resgate.
- Resgates. Um novo tipo de ataque favorito consiste em hackers que se infiltram em um sistema e instalam um código que faz com que a empresa fique bloqueada. Pode ser um ataque DoS ou a criptografia dos dados da empresa. Os invasores informam a empresa vitimada de que eles vão devolver o controle das operações em troca de uma pequena quantia, algo como USD 3.000. Não é muito dinheiro, mas os hackers podem fazer isso milhares de vezes por semana e saírem com lucro.
- “Zumbificação”. Hoje milhões de computadores no mundo inteiro estão servindo como “zumbis” ou “bots”, que os hackers utilizam para lançar outros ataques, hospedar informações roubadas e apoiar suas atividades ilegais. Um invasor pode estar usando os sistemas da sua empresa sem que você saiba, criando riscos à reputação, mesmo sem roubar dados ou negar serviço.
Esses quatro exemplos são apenas alguns dos ataques mais comuns; novos ataques surgem todos os dias. Confira esta postagem para saber sobre as perguntas que você e seu conselho devem fazer ao CISO (diretor de Segurança da Informação) para que todos possam manter-se vigilantes para sua própria segurança!
Board Portal Buyer’s Guide
With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.
BLOGS EM DESTAQUE
maio 31, 2022
Aprendizados sobre a figura de Governance Officer em Startups
Quem navega no ecossistema das startups já conhece os benefícios da governança corporativa, mas talvez ainda não conheça a figura do Governance Officer, o executivo especialista responsável pela curadoria dessas práticas nas organizações. Em um dos conselhos em que atuo, exerço a função de Presidente de Conselho e interajo com…
abril 3, 2017
Que documentos devem ser incluídos nas reuniões do conselho?
As informações incluídas nos pacotes do conselho servem de base para a tomada de decisão dos membros do conselho de administração. Informações em excesso podem ocupar muito do precioso tempo dos membros do conselho, enquanto informações insuficientes podem acabar sonegando dados valiosos para manter uma empresa sob controle. Sendo assim,…
abril 3, 2017
Como aprimorar as atas de reunião do conselho
Uma discussão abrangente sobre boas práticas de governança corporativa e como conduzir uma reunião do conselho de maneira eficiente deve incluir as atas de reunião. “As atas são importantes”, escreveu a revista Habitat. “Elas podem ser usadas para a defesa do conselho nos tribunais”, bem como para…
© 2023 Diligent Corporation