A Secretaria da Receita Federal do Brasil alerta todas as instituições declarantes sobre o encerramento do prazo de entrega da e-Financeira relativa ao segundo semestre de 2025
Notícia
Como os métodos modernos de ataques estão ameaçando as estratégias de cibersegurança
Um dos métodos recentes dos cibercriminosos é utilizar de três a quatro grupos de ataques diferentes simultaneamente. Ataques coordenados envolvendo phishing, spam, spoofing e engenharia social abrem múltiplos vetores de ameaças, dificultando a resposta das empresas
01/01/1970 00:00:00
Durante anos, os cibercriminosos mantiveram uma campanha constante de ataques ransomware, inserindo amplamente novos componentes malware que ameaçam derrubar sistemas inteiros. A empresa Statista diz que 71% das companhias foram vitimadas pelo ransomware em 2022 – e os hackers não dão sinais de que vão parar.
Enquanto o malware continua a evoluir, a grande mudança nos ataques atuais é perpetuada pelos próprios hackers. Eles estão usando novas técnicas maliciosas para eliminar a habilidade das companhias de planejar e comunicar, o que pode, no fim das contas, produzir um ataque mais letal.
Um dos métodos recentes dos hackers é utilizar de três a quatro grupos de ataques diferentes simultaneamente. Ataques coordenados envolvendo phishing, spam, spoofing e engenharia social abrem múltiplos vetores de ameaças, dificultando a resposta das empresas. Mas isso não para por aí. Métodos como criptografia intermitente e temporal representam uma grande ameaça para as organizações, porque criam problemas de qualidade de dados e permitem que os hackers utilizem táticas sutis para se movimentar fora do radar das empresas.
A melhor defesa é se preparar para o pior, adotar a arquitetura zero trust e construir uma estratégia envolvendo respostas rápidas. Hoje, mais do que nunca, há a necessidade de softwares e aplicações lutarem na velocidade da luz contra as ciberbrechas. Mas para garantir o sucesso da defesa, vamos primeiro olhar algumas das últimas ameaças.
Criptografia Intermitente
A criptografia intermitente, ou parcial, é uma nova técnica que os hackers estão usando para corromper arquivos alvo mais rapidamente e evitar que eles sejam detectados. Isso é eficiente e ilusório. Criptografar arquivos requer muito tempo, as análises de dados superficiais geralmente podem sinalizar uma atividade de malware acontecendo sob a superfície. Porém, métodos novos de ataque permitem que os hackers criptografem partes de arquivos de maneira intermitente, mantendo o uso da CPU baixo e dificultando ferramentas convencionais e baseadas no comportamento do ransomware para identificar comportamentos secretos.
Ameaças sem arquivo evitam detecções
Um outro jeito de evitar a detecção é empregar técnicas sem arquivo enquanto se implementa o ransomware. É desse jeito que ameaças persistentes avançadas e hackers operam frequentemente. Os ataques que eles implementam usam ferramentas de software legítimas e disponíveis publicamente que podem ser encontradas em um ambiente alvo. Os invasores podem fugir disso se eles evitarem usar nomes de processos ou hash de arquivos que já tenham sido sinalizados como perigosos.
Vulnerabilidades em VoIP
Os ataques populares de ransomware Lorenz atingiram uma vulnerabilidade que tinha sido usada em dispositivos voz sobre IP como um acesso para redes de computadores e sistemas de telefones corporativos. Especialistas dizem que o grupo Lorenz buscou uma tática de “dupla exploração”: vender os dados que eles conseguiram e oferecer acesso aos sistemas das vítimas para outros grupos de ataque on-line.
Cibercrime como serviço
A própria comunidade de hackers está se diversificando. Nos últimos anos, o setor de cibercrime como serviço tem surgido com os initial access brokers (IABs) oferecendo a habilidade para violar companhias, roubar credenciais, e vender acesso para outros hackers. Os IABs vendem para outros operadores de ransomware, que terceirizam a coleção de vítimas, enquanto eles focam na extorsão e no desenvolvimento do malware. Em 2021, houve mais de 1300 listagens IABs nos principais fóruns de cibercrimes monitorados pelo Centro de Inteligência Cibernética KELA.
Vários grupos visando a mesma vítima
No recente relatório de ransomware da KELA, os pesquisadores relataram que os grupos de ransomware têm atacado as vítimas uns dos outros ao longo do tempo. Por exemplo, três grupos separados reivindicaram um hack em uma concessionária de automóveis nos Estados Unidos ou divulgaram informações idênticas sobre o hack em seus próprios sites de vazamento.
Formas de combater o ransomware
Para as empresas vencerem a batalha contra o ransomware, elas devem possuir a capacidade de educação, implementação e correção. O melhor remédio para uma violação de segurança é a prevenção e isso pode ser melhorado de várias maneiras:
• Educação: os colaboradores precisam de educação contínua para garantir que os hackers não recebam acesso aos dados e sistemas de que precisam para iniciar um ataque ransomware;
• A regra 3-2-1-1-0: backups externos e off-line são necessários para mitigar os efeitos do ransomware. A regra 3-2-1-1-0 exige que sempre haja pelo menos três cópias de dados importantes, em pelo menos dois tipos diferentes de mídia, com pelo menos uma off-site, uma off-line, com zero backups não verificados ou backups concluídos com erros;
• Planeje a correção: não pague o resgate. A única opção é recuperar os dados. A implementação de um plano completo de backup e recuperação de desastres oferece às organizações a capacidade de recuperar dados no caso de um ataque ransomware, minimizando o risco de danos financeiros e de reputação;
• Construa uma equipe experiente: Se há um aspecto positivo da tendência do ransomware é o que as empresas estão cientes da ameaça e dispostas a alocar recursos adicionais para a contratação de novas pessoas para trabalhar em ataques ransomware;
• Incorpore um sistema de conformidade contínua à sua estratégia de segurança: Os melhores sistemas de conformidade contínua vinculam seu sistema de produção de software, cadeias de suprimentos e plataformas de backup e recuperação de dados, para mobilizar uma mitigação instantânea e orientar para uma solução;
• Crie uma cultura de segurança em primeiro lugar: chame de zero trust ou o que quiser, mas dada à alta taxa de erro humano por trás das violações de segurança cibernética e a necessidade de aprovação de c-suite para elevar as medidas de segurança, é crucial promover uma segurança relacionada à mentalidade na cultura da empresa. Os funcionários devem ser treinados e estar cientes de possíveis ameaças (pense em e-mails ou cliques de phishing) e sentir-se à vontade para relatar qualquer violação imediatamente;
• Adote proteção, backup e recuperação de dados: de acordo com o Veeam Data Protection Trends Report 2022, quase 90% das organizações correm o risco de perder dados valiosos, com 93% incapazes de recuperar pelo menos alguns de seus dados roubados.
Embora a ameaça do ransomware continue a aumentar e seja mais difícil detectar o próximo movimento de um malfeitor, as organizações ainda podem reagir e fortalecer a segurança dos seus dados.
Notícias Técnicas
O prazo para a entrega começa em 15 de fevereiro. Multas por omissão podem chegar a R$ 250 mil
A Receita Federal publicou, nesta 4ª feira, a Solução de Consulta nº 15, que esclarece como deve ser feito o reconhecimento de receitas em contratos de longo prazo
O ano de 2026 começa com a fase de testes da reforma tributária, e uma pergunta tem se repetido no dia a dia das empresas: como corrigir erros de IBS e CBS em Documentos Fiscais Eletrônicos
Com o slogan Fique tranquilo, consulte um profissional contábil, a iniciativa fortalece a imagem do contador como peça-chave
Profissionais de contabilidade devem planejar o calendário fiscal antes do Carnaval 2026, com vencimentos importantes em fevereiro
Embora a aposentadoria contributiva exija pagamentos ao INSS, legislação prevê mecanismos legais que garantem renda mínima a idosos e pessoas com deficiência em situações específicas
Profissionais e organizações contábeis que quitarem a cota única até o dia 28 garantem redução no valor, com abatimentos adicionais conforme D-e e ano de registro
Texto aprovado estabelece alíquotas menores, limite de renúncia fiscal e aplicação temporária para empresas do regime especial até a migração para novo modelo tributário
Nota Técnica nº 007 atualiza layout da NFS-e padrão nacional, com novas regras e códigos para operações com imóveis e outros bens
Notícias Empresariais
Quando todas as opções parecem erradas, a decisão perfeita não existe
Pesquisa indica que capacidade de aprendizado e soft skills pesam mais que domínio técnico na decisão de contratação
O turnover, ou a rotatividade de funcionários dentro de uma empresa, é um fenômeno que pode gerar impactos significativos em diversos aspectos organizacionais
Relatório sobre educação digital traz lições diretas para o uso de inteligência artificial na gestão, na contabilidade e no compliance das empresas
Mudanças no mercado, no comportamento do consumidor e no calendário econômico exigem novos parâmetros
Ensinamentos de 2.000 anos de Aristóteles continuam válidos e ainda são ferramentas poderosas para os negócios de hoje
Conselhos buscam líderes fluentes em IA, mais jovens ou ao menos capazes de lidar com ciclos acelerados de disrupção e maior risco
A Receita Federal segue o dinheiro por meio de cruzamento de informações enviadas por bancos, operadoras de cartão de crédito, plataformas de e-commerce e fintechs
Dólar cai para menor valor em 21 meses com fluxo estrangeiro
A movimentação via Pix, por si só, não gera imposto e não obriga declaração automática
Notícias Melhores
Atividade tem por objetivo garantir a perpetuidade das organizações através de planejamento e visão globais e descentralizados
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável
Este artigo analisa os procedimentos contábeis nas operadoras de saúde brasileiras, destacando os desafios da conformidade com a regulação nacional e os esforços de adequação às normas internacionais de contabilidade (IFRS)
Essas recomendações visam incorporar pontos essenciais defendidos pela classe contábil, os quais poderão compor o projeto final previsto para votação no plenário da Câmara dos Deputados
Pequenas e médias empresas (PMEs) enfrentam uma série de desafios que vão desde a gestão financeira até o cumprimento de obrigações fiscais e planejamento de crescimento
Este artigo explora técnicas práticas e estratégicas, ajudando a consolidar sua posição no mercado competitivo de contabilidade
