Proteção contra uma pandemia cibernética que se espalha rapidamente
Com o surto de Covid-19, os criminosos cibernéticos aproveitaram esta crise global para lançar explorações cibernéticas traiçoeiras. O novo cenário normal gerou uma onda de ataques cibernéticos sofisticados da Gen V, incluindo ransomware direcionado. A Pandemia Cibernética está aqui. Agora é a hora de fazer todas as paradas e agir para proteger sua organização.
Para obter mais informações sobre como se manter protegido contra a vulnerabilidade do Log4J CLIQUE AQUI
![]()
Trabalho remoto
Garantir que os funcionários tenham acesso seguro aos recursos corporativos
![]()
Ferramentas de Colaboração
Substituindo atividades presenciais por ferramentas virtuais confiáveis
![]()
Transformação Digital
e Nuvem
Acelerando o ritmo para serviços confiáveis conectados digitalmente
Atualização sobre a pandemia cibernética
Proteja-se contra a
vulnerabilidade Apache Log4j 0-Day
Uma das vulnerabilidades mais graves na Internet nos últimos anos.
Quando discutimos a pandemia cibernética, isso é exatamente o que queríamos dizer – espalhando rapidamente ataques devastadores.
Saiba como se manter protegido com as proteções de prevenção de ameaças em tempo real da Check Point
LEIA MAIS
Guia em vídeo: Como proteger sua força de trabalho remota
De tendências recentes de ataques a práticas recomendadas para segurança de e-mail móvel, endpoint e nuvem, nosso guia em vídeo de 8 partes é tudo o que os administradores de segurança precisam para proteger a força de trabalho remota no novo normal e além.
ASSISTA AGORATópicos de interesse
- Práticas recomendadas para se manter seguro em uma pandemia cibernética
- Sua Nova Segurança Cibernética Normal
- Segurança Cibernética na era do coronavírus (vídeo)
- Ataques relacionados ao coronavírus atingem 200.000 semanalmente
- Hackers montam armadilhas para o retorno ao trabalho
- Agentes de ameaças se unem na corrida por uma vacina contra o coronavírus
- Preocupações com a segurança dos aplicativos de rastreamento de contatos
- Como corrigir a "cláusula de vaidade" do Zoom
- Pandemia Biológica vs. Pandemia Cibernética: Semelhanças e Paralelização, Lições Aprendidas
- Indo além do Coronavirus para um solo mais seguro
- Impacto do coronavírus: cibercriminosos visam domínios de zoom
- Proteção contra hackers e tentativas de phishing
- Impacto do coronavírus: conforme os varejistas fecham suas portas, os hackers se abrem para os negócios
>> Recursos técnicos
>> Check Point e parceiros devolvidos
>> Tópicos anteriores de interesse
Práticas recomendadas para se manter seguro em uma pandemia cibernética

PREVENÇÃO EM TEMPO REAL
Como já aprendemos, a vacinação é melhor do que o tratamento. O mesmo se aplica a segurança cibernética. A prevenção em tempo real coloca sua organização em uma posição melhor para se defender contra a próxima ciberpandemia.
PROTEJA TUDO
Cada parte da cadeia é importante. Seu novo normal requer que você revisite e verifique o nível de segurança e a relevância das infraestruturas, processos, conformidade de dispositivos móveis conectados, terminais e IoT de sua rede.
O aumento do uso da nuvem significa um maior nível de segurança, especialmente em tecnologias que protegem cargas de trabalho, contêineres e aplicativos sem servidor em ambientes de nuvem múltipla e híbrida.
CONSOLIDAÇÃO E VISIBILIDADE
Mudanças dramáticas na infraestrutura da sua empresa apresentam uma oportunidade única para avaliar seus investimentos em segurança. Você está realmente conseguindo o que precisa e sua solução pontual está protegendo as coisas certas? Há áreas que você esqueceu?
O mais alto nível de visibilidade, alcançado por meio da consolidação, garantirá a eficácia da segurança necessária para evitar ataques cibernéticos sofisticados. Gerenciamento unificado e visibilidade de risco preenchem sua arquitetura de segurança. Isso pode ser alcançado reduzindo suas soluções de produtos e fornecedores pontuais e seus custos gerais.
Sua Nova Segurança Cibernética Normal
Com uma ciberpandemia, sua segurança cibernética exige que você entenda os riscos cibernéticos de seu ambiente de computação alterado. A matriz abaixo fornece um ponto de partida para você reavaliar suas estratégias de segurança cibernética.
| Mudança | Efeito | Risco | Processo e Tecnologia Superiores |
|---|---|---|---|
| Trabalhando de Casa | Dispositivos móveis e computadores pessoais fornecem acesso a redes corporativas | Violação de dados (por exemplo, key logger, registrador de tela no PC / celular) | 1. Implementação da segurança e higiene dos endpoints com verificação de conformidade (manchas mais recentes, AV…) 2. Conscientização do treinamento do usuário (por exemplo, simulação de phishing) 3. Defesa contra ameaças móveis em dispositivos móveis |
| Movimento rápido para nuvem " |
Velocidade de implantação em detrimento da segurança | Os controles básicos de segurança podem levar à perda e manipulação de dados | 1. Invista no gerenciamento da postura de segurança na nuvem 2. Implemente a segurança da carga de trabalho para contêineres e aplicativos sem servidor. 3. Prevenção de ameaças em tempo real com a segurança de IaaS |
| Infraestrutura crítica » | Permitindo acesso remoto à infraestrutura crítica | Violação crítica de infraestrutura | 1. Segurança de IoT para dispositivos de IoT 2. Aumente a postura de segurança de rede com a equipe vermelha… 3. Segurança de horas extras com a aplicação do Scada |
| Maior capacidade de rede | É necessária mais produtividade para lidar com os dados em movimento | Falta de serviço A rede está fora do ar |
1. Invista em segurança de rede que cresce de acordo com as necessidades 2. Todas as proteções devem ser ativadas, mantendo a continuidade dos negócios 3. Acesso remoto seguro escalável |
Ataques relacionados ao coronavírus atingem 200.000 semanalmente
Saiba mais sobre as ameaças mais recentes de rede, nuvem e dispositivos móveis
LEIA O RELATÓRIO
Hackers montam armadilhas para o retorno ao trabalho
À medida que as empresas migram suas forças de trabalho de volta para o escritório, os hackers estão distribuindo e-mails de phishing e arquivos maliciosos disfarçados como materiais de treinamento COVID-19.
- A porcentagem de dígitos duplos aumenta para sites maliciosos relacionados à Coroa na América Latina, Sudeste Asiático, África e Europa Oriental
- Notícias principais não relacionadas ao coronavírus (incluindo "Black Lives Matter") que estão sendo usadas em golpes de phishing
- Em regiões onde as restrições estão sendo suspensas, há uma diminuição nos sites maliciosos relacionados ao Corona
Agentes de ameaças se unem na corrida por uma vacina contra o coronavírus
Os hackers estão enviando e-mails com linhas de assunto relacionadas à vacina contra coronavírus, a fim de enganar os destinatários sobre o download de arquivos maliciosos do Windows, Word e Excel projetados para extrair os nomes de usuário e senhas de uma pessoa diretamente de seus computadores.
SAIBA MAIS
Preocupações com a segurança dos aplicativos de rastreamento de contatos
Pesquisadores sinalizam preocupação com a implementação de aplicativos de rastreamento de contatos, citando possibilidades de rastreabilidade de dispositivos, comprometimento de dados pessoais, interceptação de tráfego de aplicativos e relatórios de saúde falsos.
SAIBA MAISConsertando o Zoom
"Cláusula de vaidade"
Check Point e Zoom colaboram para corrigir problema de URL personalizado
Check Point e Zoom identificam um problema de segurança no recurso de URL personalizável do Zoom.
Se explorado, um hacker teria sido capaz de manipular links de reunião de ID se passando por um funcionário de uma organização vítima em potencial via Zoom, dando ao hacker um vetor para roubar credenciais ou informações confidenciais.
SAIBA MAIS
Indo além do Coronavirus para um solo mais seguro
Todos nós já experimentamos que 2020 é como nenhum outro ano em nossa história recente. É uma crise de tal magnitude que alterou o modo de vida das sociedades em todo o mundo. Seus efeitos foram sentidos em nossas instituições e organizações.
Aprendemos também que a capacidade de ser ágil e agir rápidamente foi uma necessidade. A pandemia passará com o tempo, mas seus efeitos serão sentidos para sempre. À medida que avançamos para um terreno mais seguro, não consideraremos como garantida nossa capacidade de permanecer conectados e protegidos. O “novo normal” exigirá que façamos mudanças e nos adaptemos a uma nova realidade que pode incluir uma grande pandemia cibernética.
Para saber mais o que você pode fazer pela segurança cibernética, entre em contato com o representante local da Check Point Software. Estamos prontos para ajudá-lo em sua mudança para um terreno mais seguro.
Impacto do coronavírus: cibercriminosos visam domínios de zoom
Durante as últimas semanas, testemunhamos um grande aumento nos registros de novos domínios com nomes incluindo “Zoom”, que tem 20% do mercado de videoconferência. Desde o início de 2020, mais de 1700 novos domínios foram registrados e 25% deles foram registrados na semana passada. Destes domínios registrados, 4% foram encontrados para conter características suspeitas. Saiba mais sobre os ataques cibernéticos
direcionados aos usuários de videoconferência Zoom.

Proteção contra hackers e tentativas de phishing
Desde o início do surto do Coronavirus, vários novos sites foram registrados com nomes de domínio relacionados ao vírus. Aqui estão nossas recomendações para ficar protegido:
- Seja cauteloso com ofertas especiais
- Cuidado com os domínios semelhantes
- Certifique-se de que você está visitando a fonte autêntica
Impacto do coronavírus: conforme os varejistas fecham suas portas, os hackers se abrem para os negócios
Enquanto o mundo toma medidas para conter o coronavírus, os hackers ao redor do mundo estão aproveitando o surto, acelerando as atividades para espalhar suas próprias infecções. É importante:
- Permanecer cauteloso e alerta
- Relatar qualquer coisa suspeita

Recursos Técnicos
Check Point and Partners Give Back
No início de março de 2020, um grupo multifuncional de funcionários da Check Point formou o programa The Americas COVID-19 Donation com o objetivo de fornecer suporte financeiro para instituições de caridade na linha de frente da pandemia. Para maximizar nosso impacto, abordamos parceiros solicitando doações equivalentes, dobrando nossa força! Coletivamente, nossos esforços resultaram em mais de US$ 1M em doações para mais de 80 organizações, e os números continuam a crescer.
SAIBA MAISOutros tópicos de interesse
- Proteja sua empresa contra o ataque SolarWinds Sunburst
- Ataque Sunburst SolarWinds: o que você precisa saber?
- Sunburst, Teardrop e o New NetSec Normal
- Relatório Sunburst
- Ataque Sunburst: A Second Strain of Malware and Strengthening Your Security
- Vulnerabilidade crítica da Microsoft encontrada
- Spam com o tema Coronavírus espalha malware perigoso
\



