Anatomia de um ciberataque real e estratégias de mitigação

Anatomía de un ciberataque real y estrategias de mitigación

A GMV realizou uma intervenção no EUROLOG, o Congresso anual da ELA (European Logistics Association), sobre a anatomia de um ciberataque real, para abordar o crescente problema das ameaças informáticas no setor logístico. A intervenção de Ricardo Marín, chefe de Área de Barcelona - Divisão de Cibersegurança e Infraestruturas na GMV e membro da direção de Cibersegurança da CONETIC, teve como objetivo partilhar conhecimentos para fazer frente aos ciberataques, proporcionando um guia e recomendações passo a passo.

A sessão começou com o destaque das diferentes fases do ransomware “Black Basta”, desde o reconhecimento inicial até à exploração real e ao impacto subsequente. Os assistentes aprofundaram o conhecimento da mentalidade e métodos do grupo de ciberdelinquência, ajudando-os a identificar possíveis vulnerabilidades nas suas organizações.

A GMV apresentou diversas ferramentas e tecnologias de cibersegurança que podem ajudar a mitigar os riscos associados aos ciberataques. Estas ferramentas incluem sistemas de deteção de intrusos e software de proteção de pontos finais, por exemplo. Os presentes aprenderam a importância de implementar sistemas robustos de monitorização da rede para identificar atividades suspeitas com rapidez.

Além disso, a GMV destacou a necessidade de realizar avaliações periódicas a vulnerabilidades e testes de penetração. Mediante a avaliação periódica dos seus sistemas e redes em busca de pontos fracos, as organizações podem abordar de forma proativa as vulnerabilidades potenciais antes de serem exploradas por pessoas mal-intencionadas.

Com a aplicação de medidas de cibersegurança sólidas, o fomento da sensibilização dos colaboradores e a realização de avaliações periódicas de vulnerabilidades, as organizações podem melhorar significativamente a sua resistência face às ameaças informáticas.

Sector
Not show on Home
Inactiu

Source URL: https://gmv.com/comunicacao/noticias/anatomia-de-um-ciberataque-real-e-estrategias-de-mitigacao