A cibersegurança é democrática: o mesmo vírus atinge multinacionais e donas de casa – Against Invaders – Notícias de CyberSecurity para humanos.

Protegendo conexões WebSocket: risco, análise e medidas práticas - Against Invaders - Notícias de CyberSecurity para humanos.

A cibersegurança é democrática: o mesmo vírus atinge multinacionais e donas de casa - Against Invaders - Notícias de CyberSecurity para humanos.

Fabrizio Saviano:7 Novembro 2025 09:59

O mesmo malware que ontem bloqueou os servidores de um grande banco hoje criptografa as fotos da Sra. Pina em seu PC doméstico.

Como?

Com uma mensagem inócua de WhatsApp, enviada por seu sobrinho, cuja esposa trabalha naquele mesmo banco, que contraiu o mesmo vírus no PC de sua empresa, que se espalhou automaticamente. Esta história não é um conto de fadas, mas a dura realidade que demonstra uma verdade incômoda: a segurança cibernética é profundamente democrática.

As ameaças não fazem distinções, visam multinacionais e pequenas empresas, grandes corporações e indivíduos, explorando o elo mais fraco da cadeia: o fator humano. As organizações não são contêineres abstratos, mas redes de pessoas. Cada um de nós, sem saber, pode se tornar um vetor para um ataque cibernético.

O malware faz seu trabalho independentemente da sua conta bancária: ele usa as mesmas técnicas para paralisar os servidores de uma corporação multinacional ou os dispositivos domésticos de uma pessoa comum, com efeitos obviamente muito diferentes. Um clique mal direcionado em um link ou anexo de uma fonte aparentemente confiável pode desencadear uma cadeia de infecções que se espalha da esfera pessoal para a profissional, ignorando firewalls e controles porque o verdadeiro gateway está em nossas mãos.

A cadeia de infecção é simples, mas implacável:

  • Muitas vezes começa a partir de um momento de distração ou erro em nossas casas, por exemplo, uma mensagem de phishing no WhatsApp ou um e-mail enganoso;
  • A infecção se espalha lateralmente por meio de conexões, dispositivos compartilhados ou serviços em nuvem;
  • Ele acaba em redes corporativas, talvez por meio de um funcionário involuntário que carrega a ameaça por meio de um smartphone ou credenciais comprometidas sabe-se lá onde.

Apesar das empresas gastarem milhões em tecnologias de defesa, a verdadeira falha é o fator humano. Os criminosos sabem bem disso e usam o engano: engenharia social, mensagens urgentes, falsas figuras de autoridade, pressão familiar e medo são armas que funcionam em todos, desde o executivo até o parente que não consegue identificar um link suspeito.

Portanto, a segurança cibernética é uma questão que diz respeito a todos. As empresas mais visionárias entenderam isso e estão investindo em programas de conscientização de segurança que envolvem não apenas os funcionários, mas também suas famílias.

No entanto, a Itália ainda luta. Estamos entre os últimos países da UE em termos de competências digitais básicas: apenas 45 % dos italianos as possuem, de acordo com o Relatório de Competências Digitais do IDES 2025 da Comissão Europeia. Essa lacuna retarda a disseminação de uma cultura de segurança, que deve ser tão civil quanto a segurança no trânsito ou a educação sexual. Por esse motivo, é hora de introduzir a segurança cibernética como disciplina escolar.

As estratégias de defesa devem passar de silos tecnológicos isolados para uma visão integrada da segurança, que considere como o comportamento humano dentro e fora do escritório impacta diretamente a segurança corporativa. O princípio da “confiança zero” se aplica especialmente às pessoas: nunca confie, sempre verifique.

Para aqueles que desejam se aprofundar na interconexão entre treinamento, comportamento humano e gerenciamento de riscos, o “Manual do Gerente de Segurança do CISO” oferece uma análise detalhada e sugestões práticas para transformar o fator humano de uma vulnerabilidade em um ativo.

Fabrizio Saviano
Fabrizio Saviano é Instrutor Autorizado (ISC)² para certificação CISSP, consultor em segurança e governança de TI, tecnologias persuasivas e cognitivas. Ele é formado em Ciências da Comunicação com especialização em Cognitivismo, foi um agente selecionado da equipe de intrusão da Polícia Postal de Milão, CISO de um banco global e fundou a BT Security na Itália.

Lista degli articoli

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.