{"id":1866,"date":"2021-03-22T16:09:19","date_gmt":"2021-03-22T19:09:19","guid":{"rendered":"https:\/\/uds.com.br\/blog\/?p=1866"},"modified":"2024-10-25T11:56:23","modified_gmt":"2024-10-25T14:56:23","slug":"vulnerabilidade-ciberataques-plataformas","status":"publish","type":"post","link":"https:\/\/uds.com.br\/blog\/vulnerabilidade-ciberataques-plataformas\/","title":{"rendered":"5 motivos que tornam plataformas vulner\u00e1veis a ciberataques\u00a0"},"content":{"rendered":"\n<p><span style=\"font-weight: 400;\">As plataformas de educa\u00e7\u00e3o a dist\u00e2ncia est\u00e3o entre os alvos preferidos para ciberataques, junto com as de fintechs e health techs. O que esses segmentos de neg\u00f3cios online t\u00eam em comum? 1) As vulnerabilidades de seus sistemas e 2) s\u00e3o recheadas de dados valiosos. Por isso, s\u00e3o os segmentos que mais registram ciberataques entre 2020 e 2021.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Somente em 2020, os ataques contra plataformas de e-learning aumentaram <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">mais de 350%<\/mark><\/strong> em compara\u00e7\u00e3o com o mesmo per\u00edodo de 2019, segundo <\/span><a rel=\"noopener\" href=\"https:\/\/www.kaspersky.com.br\/blog\/industrial-cybersecurity-2020\/16066\/\" target=\"_blank\"><span style=\"font-weight: 400;\"><strong>este relat\u00f3rio da Kaspersky<\/strong><\/span><\/a><span style=\"font-weight: 400;\">. O documento revela o <\/span><b><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">aumento de mais 20.000%<\/mark> <\/b>no n\u00famero de usu\u00e1rios atacados por malwares<span style=\"font-weight: 400;\"> disfar\u00e7ados de aplicativos de teleconfer\u00eancia ou de ensino a dist\u00e2ncia.<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color: #000000;\">E-learning e EAD<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">De janeiro a junho de 2020, mais de 168 mil usu\u00e1rios encontraram amea\u00e7as disfar\u00e7adas de aplicativos como o Moodle, Zoom, edX, Coursera, Google Meet, Google Classroom, Blackboard. Os professores tamb\u00e9m se tornaram um alvo preferido, recebendo p\u00e1ginas de phishing e e-mails que exploravam estas mesmas plataformas.<\/span><\/p>\n\n\n\n<p>De acordo com Roberto Rebou\u00e7as, gerente-executivo da Kaspersky no Brasil: &#8220;<span style=\"font-weight: 400;\">A educa\u00e7\u00e3o a dist\u00e2ncia tornou-se uma necessidade para milh\u00f5es de estudantes em todo o mundo e muitas institui\u00e7\u00f5es de ensino foram for\u00e7adas a fazer a transi\u00e7\u00e3o com pouca ou nenhuma prepara\u00e7\u00e3o. O consequente aumento da popularidade das plataformas educacionais online, associado \u00e0 falta de prepara\u00e7\u00e3o, tornou o setor educacional um alvo ideal para ciberataques.\u201d<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"550\" height=\"223\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-02-550x223.png\" alt=\"Cita\u00e7\u00e3o de Bill Conner\" class=\"wp-image-1868\" srcset=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-02-550x223.png 550w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-02-1355x550.png 1355w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-02-768x312.png 768w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-02-1536x623.png 1536w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-02-2048x831.png 2048w\" sizes=\"(max-width: 550px) 100vw, 550px\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">A ind\u00fastria de sa\u00fade continua apresentando os mais altos custos m\u00e9dios de viola\u00e7\u00e3o de dados, com US$ 7,13 milh\u00f5es \u2014 um aumento de mais de 10% em compara\u00e7\u00e3o com o estudo de 2019 (<\/span><a href=\"https:\/\/www.ibm.com\/blogs\/ibm-comunica\/estudo-mostra-que-ataques-ciberneticos-custam-us-135-milhao-em-media-para-empresas-no-brasil\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">IBM Security<\/span><\/a><span style=\"font-weight: 400;\">).<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color: #000000;\"><b>Fintechs, e-learning e health techs<\/b><\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">At\u00e9 agora, 2021 tem tudo para superar estat\u00edsticas de viola\u00e7\u00f5es e exposi\u00e7\u00e3o de dados \u2013 pelo menos no Brasil. At\u00e9 fevereiro, ocorreram<\/span><strong> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">tr\u00eas imensos vazamentos<\/mark> <\/strong><span style=\"font-weight: 400;\">que j\u00e1 s\u00e3o os maiores da hist\u00f3ria. Nos dois primeiros, ocorridos entre janeiro e fevereiro, mais de 220 milh\u00f5es de dados foram parar na deep web, totalizando 37 categorias expostas para venda.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Entre todos os segmentos, finan\u00e7as, sa\u00fade e educa\u00e7\u00e3o est\u00e3o no topo de centenas de listas e relat\u00f3rios de ciberseguran\u00e7a como alvos preferidos dos criminosos. Mas por que?<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">As fintechs envolvem movimenta\u00e7\u00e3o de dinheiro e dados de cart\u00f5es de cr\u00e9dito em suas opera\u00e7\u00f5es. O acesso aos dados financeiros dos usu\u00e1rios \u00e9 uma recompensa lucrativa, que rende valores bilion\u00e1rios no mercado criminoso da deep web. <\/span>Somente no ano de 2020, o percentual de<b><\/b><a href=\"https:\/\/uds.com.br\/blog\/vendas-ciberataques\/\" target=\"_blank\" rel=\"noopener\"><b> ataques a fintechs <\/b><\/a>foi da ordem de 238%<span style=\"font-weight: 400;\">.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">A sa\u00fade \u00e9 outro alvo em alta e at\u00e9 preferencial. Informa\u00e7\u00f5es relativas \u00e0 previd\u00eancia social e outros dados privados s\u00e3o ativos valiosos para os criminosos. Al\u00e9m de hospitais e planos de sa\u00fade, os criminosos est\u00e3o cada vez mais de olho nos aplicativos diversos de health tech e em plataformas de telemedicina.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Em geral, em todos estes tr\u00eas setores, os ataques mais frequentes s\u00e3o os de sequestro de dados ou ransomware.<\/span> <span style=\"font-weight: 400;\">Mas, afinal, o que esses neg\u00f3cios digitais t\u00eam em comum?<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span style=\"color: #000000;\"><b>5 motivos que tornam as plataformas \u201ctech\u201d mais vulner\u00e1veis a ciberataques&nbsp;<\/b><\/span><\/h3>\n\n\n\n<ol>\n<li><span style=\"color: #000000;\"><strong>S\u00e3o um alvo f\u00e1cil.<\/strong> Embora possam at\u00e9 investir robustas infraestruturas de seguran\u00e7a, s\u00e3o os usu\u00e1rios que s\u00e3o as v\u00edtimas e ao mesmo tempo a &#8220;chave&#8221; de entrada para o sistema por meio de golpes de phishing.<\/span><\/li>\n\n\n\n<li><span style=\"color: #000000;\"><b>Cont\u00eam dados valiosos. <\/b><b><\/b><b><\/b>Muitas institui\u00e7\u00f5es de ensino superior t\u00eam programas de pesquisa com informa\u00e7\u00f5es sigilosas de propriedade intelectual. A invas\u00e3o deste tipo pode ser solicitada por um concorrente e comercializada por fortunas.<\/span><\/li>\n\n\n\n<li><span style=\"color: #000000;\"><b> T\u00eam milhares de usu\u00e1rios \u201cinocentes\u201d. <\/b>Os invasores precisam das credenciais para ter sucesso em 81% das viola\u00e7\u00f5es de dados. Usu\u00e1rios n\u00e3o familiarizados com quest\u00f5es de seguran\u00e7a cibern\u00e9tica podem inadvertidamente expor seus dados. Fraude e roubo de identidade com hacks de compras online e golpes relacionados \u00e0 Covid-19 s\u00e3o as mais populares entre os cibercriminosos.<\/span><\/li>\n\n\n\n<li><span style=\"color: #000000;\"><b> A EAD \u00e9 um ambiente rico em alvos. <\/b>Com milhares de alunos e professores acessando as plataformas de e-learning durante a pandemia, criou-se uma importante vulnerabilidade nesses sistemas.<\/span><\/li>\n\n\n\n<li><span style=\"color: #000000;\">Todos esses tr\u00eas segmentos de techs t\u00eam muitos links nas suas cadeias de acessos e podem formas uma &#8220;porta dos fundos&#8221; para hackers e brechas de seguran\u00e7a cibern\u00e9tica.<\/span><\/li>\n<\/ol>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large\" style=\"font-size:14px;font-style:normal;font-weight:300\">\n<p><span style=\"font-weight: 400;\">&#8220;As vulnerabilidades em aplica\u00e7\u00f5es da \u00e1rea de sa\u00fade t\u00eam aumentado no Brasil porque estes softwares s\u00e3o, geralmente, desenvolvidos por empresas terceirizadas. Elas n\u00e3o t\u00eam liga\u00e7\u00e3o direta com a institui\u00e7\u00e3o de sa\u00fade ou plano m\u00e9dico, nem preocupa\u00e7\u00e3o com desenvolvimento seguro ou com as melhores pr\u00e1ticas de seguran\u00e7a da informa\u00e7\u00e3o, negligenciando tamb\u00e9m as etapas adequadas de testes e depura\u00e7\u00e3o. Isso permite que os criminosos infectem tamb\u00e9m outros pontos de contato desse sistema, facilitando muito o vazamento e o sequestro de dados.&#8221; <\/span><\/p>\n<cite>(Rafael Sapata, CTO da <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/uds.com.br\/\" target=\"_blank\">UDS<\/a><\/strong>)<\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"><\/h2>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color: #000000;\"><b>O caso da plataforma I-Educar<\/b><\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Em fevereiro de 2021, a plataforma de e-learning <\/span><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">I-Educar<\/mark><\/strong><span style=\"font-weight: 400;\">, desenvolvida pela Secretaria da Educa\u00e7\u00e3o do Distrito Federal, <\/span>vazou dados pessoais de quase<a rel=\"noopener\" href=\"https:\/\/thehack.com.br\/exclusivo-dados-de-quase-1-5-milhao-de-alunos-sao-expostos-por-falha-na-secretaria-da-educacao-do-df\" target=\"_blank\"><b> 1,5 milh\u00e3o de alunos <\/b><\/a>da rede p\u00fablica de ensino<span style=\"font-weight: 400;\"> devido a uma vulnerabilidade no software de gest\u00e3o escolar. Foi o primeiro grande vazamento de dados de uma organiza\u00e7\u00e3o p\u00fablica no Brasil desde que a <\/span><a rel=\"noopener\" href=\"https:\/\/uds.com.br\/blog\/lgpd\/\" target=\"_blank\"><b>Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD)<\/b><\/a><span style=\"font-weight: 400;\"> come\u00e7ou a valer, em setembro de 2020.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Poucos dias depois, um ataque cibern\u00e9tico em massa derrubou o sistema de e-learning de 15 escolas no Reino Unido. De acordo com a <\/span><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Nova Education Trust<\/mark><\/strong><span style=\"font-weight: 400;\">, que fornece a plataforma de EAD, algu\u00e9m conseguiu acessar toda a infraestrutura de rede central da empresa. A falha no sistema tamb\u00e9m afetou servi\u00e7os de telefone, e-mail e site.<\/span><\/p>\n\n\n\n<p><span style=\"color: #000000;\"><b><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">Com o acesso a essas informa\u00e7\u00f5es, \u00e9 poss\u00edvel saber inclusive valores de rendimentos das v\u00edtimas e onde moram, e montar golpes que exijam resgate, como chantagem e at\u00e9 sequestro.<\/mark><\/b><\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"354\" height=\"280\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-04-354x280.png\" alt=\"Ciberataques a universidades\" class=\"wp-image-1870\" srcset=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-04-354x280.png 354w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-04-695x550.png 695w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-04-768x608.png 768w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-04-1536x1216.png 1536w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-04-2048x1621.png 2048w\" sizes=\"(max-width: 354px) 100vw, 354px\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">No Reino Unido, testes de penetra\u00e7\u00e3o realizados pela JISC, a ag\u00eancia governamental de servi\u00e7os informatizados aos \u00f3rg\u00e3os acad\u00eamicos do Reino Unido, testaram as defesas de mais de 50 universidades brit\u00e2nicas. Os resultados foram assustadores: os testadores tiveram sucesso de 100%, com acesso a todos os sistemas em menos de uma hora, acessando dados de pesquisas, sistemas financeiros e informa\u00e7\u00f5es pessoais de funcion\u00e1rios e alunos.<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color: #000000;\"><b>Health techs: \u00e9 poss\u00edvel hackear e at\u00e9 matar pacientes a dist\u00e2ncia?<\/b><\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">A resposta \u00e9 sim. Na Alemanha, <\/span><span style=\"font-weight: 400;\">uma mulher <strong>morreu<\/strong> na durante um<\/span><strong><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2020\/09\/17\/alema-morre-durante-acao-hacker-a-hospital-em-1-possivel-tragedia-do-tipo.htm\" target=\"_blank\" rel=\"noopener\"> ciberataque a um hospital<\/a><\/strong><span style=\"font-weight: 400;\"> em Dusseldorf. Ela chegou em estado grave de sa\u00fade e n\u00e3o p\u00f4de ser atendida devido \u00e0 queda dos sistemas.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Outro caso famoso foi o da <\/span><strong>MedSec Holdings<\/strong><span style=\"font-weight: 400;\">. A empresa gravou quatro v\u00eddeos <\/span>provando que a<b> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">invas\u00e3o dos marcapassos e desfibriladores<\/mark> <\/b>\u00e9 poss\u00edvel<span style=\"font-weight: 400;\">. <\/span>Um <b><a href=\"https:\/\/vimeo.com\/187954757?embedded=true&amp;source=vimeo_logo&amp;owner=11221520\" target=\"_blank\" rel=\"noopener\">v\u00eddeo <\/a><\/b>mostra um hacker<span style=\"font-weight: 400;\"><strong> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">acessando o aparelho<\/mark><\/strong> por meio de um laptop e um cabo USB\/Ethernet, sendo capaz de enviar um comando para o implante quando bem entender.\u00a0<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Ou seja: sim, \u00e9 poss\u00edvel mudar a forma como o marcapasso ou desfibrilador trabalha, enviar uma linha de c\u00f3digo em Java e causar um choque direto ao ventr\u00edculo card\u00edaco em pleno sono, causando arritmia, taquicardia e at\u00e9 a morte do paciente.<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Caracter\u00edsticas dos ciberataques das plataformas Health techs<\/h3>\n\n\n\n<p><span style=\"font-weight: 400;\">Os ataques s\u00e3o na maioria de sequestro de dados por ransomware voltados para diversos aplicativos, dispositivos eletr\u00f4nicos dentro do corpo, como desfibriladores, plataformas de telemedicina e coisas que se comunicam com o mundo externo por protocolos de radiofrequ\u00eancia populares, tais como o Bluetooth e o Wi-Fi. Os ataques de ransomware tentam bloquear o acesso a sistemas cr\u00edticos de institui\u00e7\u00f5es de sa\u00fade, como hospitais, exigindo o pagamento de resgate.<\/span><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large\" style=\"font-size:14px;font-style:normal;font-weight:300\">\n<p><span style=\"font-weight: 400;\">&#8220;\u00c9 muito f\u00e1cil exigir e receber um pagamento alt\u00edssimo de resgate aos pais dos alunos ou a uma institui\u00e7\u00e3o acad\u00eamica sem os riscos associados \u00e0 tradicional exfiltra\u00e7\u00e3o de dados. <\/span><b><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">As organiza\u00e7\u00f5es educacionais precisam levar a s\u00e9rio a prote\u00e7\u00e3o contra ransomware, porque esses tipos de ataques de amplo alcance v\u00e3o continuar ocorrendo e aumentando.<\/mark><\/b><span style=\"font-weight: 400;\"> As redes educacionais podem ser comprometidas em minutos. O tempo de recupera\u00e7\u00e3o pode levar meses. <\/span><b><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">O custo de resgate das opera\u00e7\u00f5es di\u00e1rias e tamb\u00e9m a perda de confian\u00e7a na institui\u00e7\u00e3o por parte dos seus clientes \u00e9 um pre\u00e7o muito elevado a pagar.<\/mark><\/b><span style=\"font-weight: 400;\"><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\"><strong>\u201d<\/strong><\/mark>&nbsp;<\/span><\/p>\n<cite>Rafael Sapata<\/cite><\/blockquote>\n\n\n\n<p><span style=\"font-weight: 400;\">Com a pandemia, a transforma\u00e7\u00e3o digital precisou ser veloz. E dentro desse contexto, a ind\u00fastria da sa\u00fade \u00e9 at\u00e9 preferencial entre os cibercriminosos, pois lida com dados sens\u00edveis, como informa\u00e7\u00f5es da Previd\u00eancia Social.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"163\" height=\"280\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-06-163x280.png\" alt=\"Valor dos dados da sa\u00fade na deep web\" class=\"wp-image-1871\" srcset=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-06-163x280.png 163w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-06-321x550.png 321w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-06-768x1317.png 768w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-06-895x1536.png 895w, https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2021\/03\/04_-_Quais_sa\u0303o_as_3_plataformas_tech_mais_vulnera\u0301veis_a_ataques_ciberne\u0301ticos-06-1194x2048.png 1194w\" sizes=\"(max-width: 163px) 100vw, 163px\" \/><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"><\/h2>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color: #000000;\"><b>Quais as novas tecnologias voc\u00ea deve adotar para evitar ciberataques de plataformas?<\/b><\/span><\/h2>\n\n\n\n<ol>\n<li>\n<h5><span style=\"font-weight: 400; color: #000000;\"> Armazenamento de dados em v\u00e1rias nuvens.<\/span><\/h5>\n<\/li>\n\n\n\n<li>\n<h5><span style=\"font-weight: 400; color: #000000;\">Detec\u00e7\u00e3o de fraude com Intelig\u00eancia Artificial e Machine Learning.<\/span><\/h5>\n<\/li>\n\n\n\n<li>\n<h5><span style=\"font-weight: 400; color: #000000;\">Redes Secure Access Service Edge (SASE).<\/span><\/h5>\n<\/li>\n\n\n\n<li>\n<h5><span style=\"font-weight: 400; color: #000000;\">Sistemas blockchain.<\/span><\/h5>\n<\/li>\n\n\n\n<li>\n<h5><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Tecnologias regulat\u00f3rias (<\/span><a style=\"color: #000000;\" href=\"https:\/\/www2.deloitte.com\/br\/pt\/pages\/risk\/solutions\/regtech.html\"><span style=\"font-weight: 400;\">RegTech<\/span><\/a><span style=\"font-weight: 400;\">) para big data.<\/span><\/span><span style=\"font-weight: 400;\"><br><\/span><\/h5>\n<\/li>\n<\/ol>\n\n\n\n<p><span style=\"font-weight: 400;\">Diante desse contexto, solu\u00e7\u00f5es baseadas no comportamento humano, com recursos de <\/span><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">Data Analytics, Behavior Security, Machine Learning e Intelig\u00eancia Artificial<\/mark><\/strong><span style=\"font-weight: 400;\"> podem indicar caminhos mais seguros, assim como boas pr\u00e1ticas de manuten\u00e7\u00e3o frequente, revis\u00e3o e melhoria cont\u00ednua de todas as cadeias de acessos.<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color: #000000;\"><b>Como parceira de ciberseguran\u00e7a de big techs, a UDS implementa solu\u00e7\u00f5es que previnem ataques e evitam a exposi\u00e7\u00e3o de dados, evitando milh\u00f5es em preju\u00edzos.<\/b><\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Nossos servi\u00e7os s\u00e3o personalizados para que as diferentes opera\u00e7\u00f5es de nossos clientes se tornem ciber-resilientes, ou seja, que estejam aptas a analisar, monitorar e reagir prontamente a incidentes de seguran\u00e7a.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">&#8211; Executamos esse trabalho em ciclos \u00e1geis de entrega.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">&#8211; Em semanas, a seguran\u00e7a da opera\u00e7\u00e3o do cliente aumenta drasticamente com as nossas iniciativas.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Nossa atua\u00e7\u00e3o mitiga os riscos e vulnerabilidades de opera\u00e7\u00f5es digitais em in\u00fameros setores. Saiba mais sobre <\/span>as <a rel=\"noopener\" href=\"https:\/\/uds.com.br\/blog\/metodologias-ageis-vantagens-empresas\/\" target=\"_blank\"><b>solu\u00e7\u00f5es \u00e1geis <\/b><\/a>para ciberseguran\u00e7a e transforma\u00e7\u00e3o digital que a<a href=\"https:\/\/uds.com.br\/\"><b> UDS vem desenvolvendo<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>As plataformas de educa\u00e7\u00e3o a dist\u00e2ncia est\u00e3o entre os alvos preferidos para ciberataques, junto com as de fintechs e health techs. O que esses segmentos de neg\u00f3cios online t\u00eam em comum? 1) As vulnerabilidades de seus sistemas e 2) s\u00e3o recheadas de dados valiosos. Por isso, s\u00e3o os segmentos que mais registram ciberataques entre 2020 [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":1874,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[864,115],"tags":[],"yst_prominent_words":[],"_links":{"self":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/1866"}],"collection":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1866"}],"version-history":[{"count":0,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/1866\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media\/1874"}],"wp:attachment":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1866"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=1866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}