Escolar Documentos
Profissional Documentos
Cultura Documentos
Ele citou um caso em que a Netflix lanou um desafio chamado Netflix Prize. O
objetivo era estimular equipes a desenvolverem o melhor algoritmo de recomendao de
filmes para os usurios. O prmio era de US$ 1 milho, juntou 13 mil colaboradores e
levou trs anos. Pouco tempo depois, os alunos da Universidade de Stanford
Vamos ento direto ao ponto, quanto mais informaes uma empresa possui,
principalmente de terceiros, maior o interesse dos cybercriminosos em obt-las. E as
APTs esto cada vez mais sofisticadas e colaborativa utilizando entre as mais variadas
tcnicas e tecnologias para tornar o ataque eficaz. Porm, dentre tantos recursos a
Engenharia Social tem sido o principal meio para elaborar os tipos de Malwares a serem
distribudos e instalados em seus alvos, onde em alguns casos as aes no so
detectadas por meses justamente pelo planejamento que os cybercriminosos possuem,
tornando uma ao maliciosa como vlida.
O primeiro passo reconhecer que voc pode efetivamente ter sido vtima de um APT,
ou voc acredita que no? Bom, segundo o Instituto Ponemom, 67% das organizaes
admitem que seus recursos de proteo atuais so insuficientes para impedir um ataque
direcionado ou mesmo nem sabem se esto sendo vitimas ou no.
Para criarmos uma nova camada de segurana frente as linhas de defesas j existentes
temos de aplicar o que temos definido como cyber intelligence, que consiste no knowhow tecnolgico, business e intelectual do seu Eco Sistema Empresarial.
Quando estes 3 elementos estiveram claramente identificados e alinhados, aplique como
sugesto o modelo de 5 passos para defesa avanada:
1 - Anlise de Trfego de Rede - Tcnicas para a anlise de trfego de rede. Padres de
trfego DNS anmalos so um forte indcio de atividade botnet. Registros NetFlow
fornecem a capacidade de estabelecer linhas de base dos padres de trfego normal e
para destacar padres anmalos que representam um ambiente comprometido;