{"id":226222,"date":"2021-11-12T15:49:36","date_gmt":"2021-11-12T20:49:36","guid":{"rendered":"https:\/\/www.sightline.com\/?p=226222"},"modified":"2026-02-17T15:48:07","modified_gmt":"2026-02-17T20:48:07","slug":"podcast-threat-actors-and-the-motivation-behind-the-attack","status":"publish","type":"post","link":"https:\/\/www.sightline.com\/br\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","title":{"rendered":"Podcast: Atores de amea\u00e7as e a motiva\u00e7\u00e3o por tr\u00e1s do ataque"},"content":{"rendered":"<h1>Atores da amea\u00e7a e a motiva\u00e7\u00e3o por tr\u00e1s do ataque<\/h1><div class=\"page\" title=\"P\u00e1gina 2\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<h2 class=\"column\"><strong style=\"font-size: large;\">\u00a0Transcri\u00e7\u00e3o: Atores de amea\u00e7a<\/strong><\/h2>\n<\/div>\n<\/div>\n<\/div>\n<p><strong>00:00:12 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Ol\u00e1 a todos e bem-vindos. Aqui \u00e9 Brandon Witte. Sou o CEO da <a href=\"https:\/\/www.linkedin.com\/company\/sightlinesystems\/posts\/?feedView=all\">Sistemas Sightline<\/a> e eu tenho Brian Dixon, arquiteto de seguran\u00e7a da Unisys Corporation, como coanfitri\u00e3o desta sess\u00e3o, vamos falar sobre os agentes de amea\u00e7as e a motiva\u00e7\u00e3o por tr\u00e1s dos ataques cibern\u00e9ticos, e estamos entusiasmados por t\u00ea-los conosco.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O especialista em seguran\u00e7a cibern\u00e9tica Damien Apone, diretor do programa de seguran\u00e7a global da Genuine Parts Company.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ent\u00e3o, Damian, nos \u00faltimos anos, vimos um aumento impressionante no n\u00famero de ransomware e ataques cibern\u00e9ticos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:00:46 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Sim, de fato, voc\u00ea sabe. Olhando para tr\u00e1s, voc\u00ea sabe que as estat\u00edsticas mais recentes mostram que a cada 39 segundos h\u00e1 um novo ataque em algum lugar da Web. A quantidade de danos causados pelos criminosos cibern\u00e9ticos dobrou de $3 trilh\u00f5es em 2015. Isso representa mais de $6 trilh\u00f5es por ano somente em danos causados por ransomware. Os ataques aumentaram mais de 150% desde 2020, portanto, os ataques certamente est\u00e3o aumentando em todo o mundo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:01:20 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">E, pessoal, parece que, como voc\u00ea disse, todos os dias ouvimos falar de outra empresa que foi v\u00edtima de algum tipo de ataque cibern\u00e9tico. E Brian, parece que esse problema vai continuar a piorar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:01:31 Brian Dixon<\/strong><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Concordo plenamente, pois estou no campo da seguran\u00e7a cibern\u00e9tica. Nos \u00faltimos anos, vimos clientes tentando lidar com alguns dos ataques que enfrentaram nos \u00faltimos anos. Mas especialmente com a COVID no ano passado e ainda com as pessoas trabalhando em data centers remotos que n\u00e3o est\u00e3o mais em um \u00fanico local. Tudo est\u00e1 fluindo na nuvem e em v\u00e1rias nuvens.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estamos vendo muitos ataques de atores de amea\u00e7as em est\u00e1gio avan\u00e7ado, e muitas das ferramentas legadas e das coisas que os clientes t\u00eam feito n\u00e3o s\u00e3o mais realmente eficazes. Portanto, estamos vendo isso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Obviamente, esse \u00e9 um grande problema, portanto, pode piorar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Como voc\u00ea disse, Damien, na sua opini\u00e3o, quem est\u00e1 por tr\u00e1s desses ataques e quem realmente s\u00e3o os agentes da amea\u00e7a que tentam obter acesso? Sim, acho que voc\u00ea entende de seguran\u00e7a cibern\u00e9tica.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:02:11 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Em geral, isso \u00e9 confuso para muitas empresas, e ainda h\u00e1 muita nega\u00e7\u00e3o sobre isso. Eu n\u00e3o sou realmente um alvo. Na verdade, n\u00e3o sou. N\u00e3o h\u00e1 nenhuma amea\u00e7a para mim. Normalmente, quando analisamos o cen\u00e1rio de atores de amea\u00e7as, alguns dizem que o dividem em cinco categorias, outros em seis.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, o n\u00famero de categorias que eles dividem parece variar, mas, no final das contas, para mim, s\u00e3o realmente tr\u00eas tipos diferentes de grupos. Um deles s\u00e3o os pr\u00f3prios atores do Estado-na\u00e7\u00e3o e, como voc\u00ea sabe, estamos familiarizados com isso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Seu objetivo \u00e9 roubar segredos, certo? E seu principal objetivo \u00e9 a amea\u00e7a de espionagem.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Pode ser o caos, a destrui\u00e7\u00e3o econ\u00f4mica. Essas s\u00e3o coisas que s\u00e3o lideradas pela China, pela R\u00fassia e pelo Ir\u00e3.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, eles s\u00e3o patrocinados pelo Estado. O segundo grupo \u00e9, na verdade, o hacktivista, se preferir, ou o grupo social, e seu objetivo principal \u00e9 apenas expor segredos ou interromper servi\u00e7os que eles consideram malignos. Eles n\u00e3o t\u00eam necessariamente como alvo empresas espec\u00edficas, mas s\u00e3o mais aqueles crentes marginais em que uma empresa como a wiki vaza.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por exemplo, certo, eles est\u00e3o tentando revelar o mal nas empresas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A Sony Pictures foi outro caso em que eles estavam tentando fazer isso, os ativistas estavam tentando influenciar. E o terceiro grupo, que \u00e9 o maior, s\u00e3o os pr\u00f3prios criminosos cibern\u00e9ticos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E, na verdade, esses s\u00e3o os que ouvimos falar repetidamente. S\u00e3o eles que est\u00e3o liderando os ataques de ransomware. As viola\u00e7\u00f5es de dados e coisas do g\u00eanero, porque, na verdade, para eles, tudo gira em torno de dinheiro e h\u00e1 muitas maneiras diferentes de monetizar um ataque. Mas esses s\u00e3o principalmente os tr\u00eas que vemos no setor atualmente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:04:10 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">N\u00e3o, obrigado por isso. Isso \u00e9 muito interessante e, sabe, gosto de pensar que sou bastante inteligente quando se trata de entender de tecnologia e software e, especialmente, de seguran\u00e7a. Mas ainda fico perplexo com o fato de como essas organiza\u00e7\u00f5es e esses indiv\u00edduos aprendem a fazer e criar essas explora\u00e7\u00f5es e, de fato, entram nas empresas, retiram dados e fazem o que fazem?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:04:30 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Bem, \u00e9 realmente interessante que algumas dessas empresas, algumas delas. Essas pessoas que fazem isso. Eles come\u00e7am muito jovens e acredito que foi o Twitter.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">H\u00e1 alguns anos, houve uma invas\u00e3o do Twitter na Fl\u00f3rida e o respons\u00e1vel tinha 17 anos de idade, certo? Portanto, em alguns casos, os jovens est\u00e3o se interessando por isso; em alguns casos, os estados-na\u00e7\u00e3o t\u00eam um programa inteiro dedicado a produzi-los. At\u00e9 mesmo em alguns dos criminosos cibern\u00e9ticos. Parte do que eles fazem n\u00e3o \u00e9 muito sofisticado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O golpe do Pr\u00edncipe Nigeriano, por exemplo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">H\u00e1 muitas pessoas que ainda caem no golpe do Pr\u00edncipe Nigeriano. At\u00e9 hoje, qualquer pessoa pode escrever um e-mail muito ruim, que s\u00e3o e-mails muito ruins. E voc\u00ea sabe que eles podem injetar o malware.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O que estamos vendo \u00e9 um aumento desse ransomware ou do crime cibern\u00e9tico como servi\u00e7o. Portanto, falar sobre os agentes de amea\u00e7as \u00e9 importante. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, se voc\u00ea puder fazer partes de toda a exfiltra\u00e7\u00e3o, mas talvez n\u00e3o outras partes, tamb\u00e9m poder\u00e1 comprar a capacidade de outra pessoa. Se voc\u00ea n\u00e3o souber como aumentar privil\u00e9gios, por exemplo. Voc\u00ea pode comprar isso como um servi\u00e7o na dark web. Portanto, a capacidade de criar servi\u00e7os em torno disso \u00e9 muito, muito assustadora. Portanto, praticamente qualquer pessoa que realmente queira ser um criminoso cibern\u00e9tico tem essa capacidade hoje, bastando pagar uma parte do que se recebe pelo servi\u00e7o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:05:56 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Isso \u00e9 realmente interessante, pois se eles conseguem fazer isso e encontrar facilmente esses ataques para implementar, o que isso n\u00e3o torna mais f\u00e1cil para n\u00f3s? Ou n\u00e3o deveria ser f\u00e1cil peg\u00e1-los? Ou aqueles que est\u00e3o disponibilizando essas coisas?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:06:15 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Sim, essa \u00e9 uma \u00f3tima pergunta e um \u00f3timo argumento.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, o interessante quando come\u00e7amos a falar especificamente de ransomware como exemplo, as fam\u00edlias de ransomware mais ativas que est\u00e3o por a\u00ed, os lados obscuros do mundo e alguns dos outros. Voc\u00ea pode acessar a Internet. Pesquise no Google os principais ataques de ransomware em 2021 e veja quais s\u00e3o suas ferramentas, t\u00e9cnicas e procedimentos. Eles chamam isso de MTTP. H\u00e1 uma organiza\u00e7\u00e3o chamada Mitre Emitree que basicamente mapeia isso, de modo que temos o manual para os bandidos de como eles executam seus ataques.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estamos simplesmente ignorando-o e, portanto, muito do que estamos vendo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Esses agentes de amea\u00e7as podem ser reduzidos?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sem d\u00favida, pode ser, e a outra boa not\u00edcia \u00e9 que grande parte est\u00e1 dispon\u00edvel publicamente, portanto, sabemos quais s\u00e3o as vulnerabilidades mais exploradas. Sabemos quais s\u00e3o os m\u00e9todos utilizados para proliferar o ransomware em uma empresa. Acho que as informa\u00e7\u00f5es est\u00e3o l\u00e1. S\u00f3 precisamos ouvir e procurar por elas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:07:19 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Em sua opini\u00e3o, o que as empresas podem fazer para se protegerem melhor, n\u00e3o apenas de um ataque, mas de um ataque bem-sucedido?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:07:28 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Sim, acho que, na maioria das vezes, s\u00e3o as coisas b\u00e1sicas, certo? Fa\u00e7a o b\u00e1sico primeiro e, depois, \u00e0s vezes, voc\u00ea sabe que recebi perguntas sobre todos esses ataques realmente complexos e a verdade \u00e9 que os ataques n\u00e3o s\u00e3o complexos, n\u00e3o s\u00e3o mesmo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E, como eu disse, voc\u00ea pode acessar a Internet e a maioria dos ataques est\u00e1 seguindo as mesmas vulnerabilidades. Eles est\u00e3o explorando as mesmas vulnerabilidades que eles est\u00e3o explorando.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os mesmos erros de configura\u00e7\u00e3o, voc\u00ea sabe, portanto, n\u00e3o \u00e9 realmente complexo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Simplesmente n\u00e3o fazemos o b\u00e1sico excepcionalmente bem, portanto, acho que, se nos alinharmos novamente \u00e0 estrutura de ataques menores, que est\u00e1 dispon\u00edvel publicamente, esse \u00e9 o manual dos bandidos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mas certifique-se de que est\u00e1 fazendo o b\u00e1sico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Coisas como vulnerabilidade, varredura e aplica\u00e7\u00e3o de patches que, hoje em dia, voc\u00ea sabe que o tempo m\u00e9dio de aplica\u00e7\u00e3o de patches pode ser de 60 a 150 dias e, voc\u00ea sabe que isso parece bom, mas \u00e9 apenas a partir do momento em que os patches s\u00e3o disponibilizados. Isso \u00e9 quase seis meses, portanto, h\u00e1 muitos casos em que hoje voc\u00ea encontrar\u00e1 empresas que ainda n\u00e3o t\u00eam o Petya. Voc\u00ea sabe como fazer isso? Higiene b\u00e1sica? Livrar-se do fim de sua vida \u00fatil, certificando-se de que voc\u00ea sabe que tem segmenta\u00e7\u00e3o em vigor. \u00c9 nesse ponto que estamos usando especificamente a Unisys hoje: quanto mais voc\u00ea dificulta para o bandido conseguir o que quer. Quanto menos eles lidarem com voc\u00ea, mais dif\u00edcil ser\u00e1.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ao garantir que voc\u00ea tenha boas senhas, ao garantir que voc\u00ea possa escalar privil\u00e9gios, voc\u00ea n\u00e3o tem vulnerabilidades para serem exploradas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A outra grande \u00e1rea realmente importante \u00e9 o e-mail. N\u00e3o se esque\u00e7a disso. O e-mail, da maneira correta, pode causar muitos desses problemas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> O e-mail \u00e9 um grande alvo para os agentes de amea\u00e7as.<\/span><\/p>\n<p><strong>00:09:16 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Como o invasor entra?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:09:18 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Certo, os agentes de amea\u00e7as e os atacantes geralmente entram por e-mail, seja um e-mail de phishing ou um e-mail comercial, e o e-mail \u00e9 respons\u00e1vel por cerca de 94% de todo o malware que est\u00e1 sendo implantado em uma organiza\u00e7\u00e3o. Depois que o malware entra, os bandidos come\u00e7am a correr e, sinceramente, eles n\u00e3o t\u00eam um cronograma. Eles s\u00e3o excepcionalmente pacientes. Eles ficar\u00e3o l\u00e1 sentados enquanto n\u00e3o forem detectados, pelo tempo que quiserem. Acredito que o tempo m\u00e9dio de perman\u00eancia esteja diminuindo, o que \u00e9 uma \u00f3tima not\u00edcia. De uma perspectiva m\u00e9dia, mas o tempo m\u00e9dio de perman\u00eancia pode variar de 49 a 150 dias. Ent\u00e3o, eu entendo isso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se eu puder viver em seu ambiente por at\u00e9 seis meses, e voc\u00ea n\u00e3o estiver aplicando patches por at\u00e9 seis meses depois. H\u00e1 muitas coisas ruins que podem ser feitas, portanto, fa\u00e7a o b\u00e1sico, certificando-se de que est\u00e1 alinhado e entendendo como eles v\u00e3o atac\u00e1-lo e, em seguida, preparando suas defesas para saber se esse ataque espec\u00edfico vai aumentar os privil\u00e9gios.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O que posso fazer para evitar que isso aconte\u00e7a e depois fa\u00e7a isso? Esse \u00e9 o conselho mais pr\u00e1tico para evitar alguns desses problemas. Eu diria isso. Definitivamente, a seguran\u00e7a ou a conformidade n\u00e3o s\u00e3o uma solu\u00e7\u00e3o. Eu sei que h\u00e1 muitas pessoas. Voc\u00ea sabe, co\u00e7ando a cabe\u00e7a. Ou se preocupando com o Biden. As normas de seguran\u00e7a cibern\u00e9tica acabaram de ser aprovadas. O que eu diria \u00e9 que, se voc\u00ea vai fazer conformidade, sabe que conformidade \u00e9 igual a requisitos m\u00ednimos. Muitas vezes, se voc\u00ea fizer as coisas certas do ponto de vista da seguran\u00e7a, voc\u00ea conseguir\u00e1 a conformidade como resultado final, portanto, eu n\u00e3o me concentraria em como cumprir a regulamenta\u00e7\u00e3o, mas sim no que voc\u00ea precisa proteger, porque, na verdade, dependendo do invasor e da natureza.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O que vejo em minha empresa, se \u00e9 que j\u00e1 vivenciei isso em minha empresa, \u00e9 que eu n\u00e3o sou uma amea\u00e7a. N\u00e3o h\u00e1 ningu\u00e9m que seja uma amea\u00e7a para n\u00f3s. Eu n\u00e3o tenho o que eles querem. Isso n\u00e3o \u00e9 verdade. Ningu\u00e9m gostaria de me atacar. Isso tamb\u00e9m n\u00e3o \u00e9 verdade.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, a forma como eles escolhem seus alvos pode ser muito, muito interessante, certo?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E isso depende do agente da amea\u00e7a.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E, \u00e0s vezes, n\u00e3o se trata de um ataque direto a voc\u00ea. Certo, \u00e0s vezes voc\u00ea \u00e9 a mula para algum outro lugar, a empresa de HVAC que foi alavancada para entrar no alvo, por exemplo. Mas para entender por que eles atacam, voc\u00ea sabe, os estados-na\u00e7\u00e3o est\u00e3o atr\u00e1s de segredos de governo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Eles est\u00e3o l\u00e1 para criar o caos novamente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os ativistas t\u00eam suas pr\u00f3prias coisas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mas o Estado-na\u00e7\u00e3o, voc\u00ea sabe quem s\u00e3o os alvos desses agentes de amea\u00e7as? Eles t\u00eam como alvo empresas e organiza\u00e7\u00f5es governamentais. Bem, eu n\u00e3o sou uma organiza\u00e7\u00e3o governamental, n\u00e3o, mas ser\u00e1 que fazemos neg\u00f3cios com o governo?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estamos assumindo uma postura em rela\u00e7\u00e3o a algo, e acho que voc\u00ea sabe, vimos isso no \u00faltimo ver\u00e3o, quando, com muitas quest\u00f5es sociais surgindo aqui nos Estados Unidos, certas empresas que podem se posicionar contra essas cren\u00e7as sociais est\u00e3o sendo visadas e, ent\u00e3o, eu realmente ganho dinheiro?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tenho a impress\u00e3o de ser rico em dinheiro ou em dados?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">No meu caso, trabalho em uma empresa da Fortune 200. Ganhamos muito dinheiro e, por isso, os bandidos nos veem como um alvo e dizem que voc\u00ea tem muito dinheiro. Talvez eu n\u00e3o tenha os dados, mas se eles sentirem que podem tirar o dinheiro de n\u00f3s de uma forma ou de outra, seja por meio de ransomware ou de uma viola\u00e7\u00e3o de dados, essa \u00e9 a motiva\u00e7\u00e3o para atacar, e voc\u00ea sabe que o interessante \u00e9 que algumas empresas enfrentam uma amea\u00e7a de todas as tr\u00eas categorias. E talvez n\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O que foi realmente interessante no incidente do oleoduto colonial foi o lado escuro.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O grupo de ransomware que atacou o Colonial pipeline ap\u00f3s o ocorrido. Eles foram muito, muito r\u00e1pidos em apontar. Ei, isso n\u00e3o tem motiva\u00e7\u00e3o pol\u00edtica. N\u00e3o se trata de uma declara\u00e7\u00e3o pol\u00edtica. Tudo o que queremos \u00e9 o dinheiro, certo? Porque eles s\u00e3o fundamentais. Componente da infraestrutura, voc\u00ea sabe, \u00e9 a mesma coisa, certo? Eles s\u00e3o um componente essencial da infraestrutura em termos de empacotamento de carne. N\u00f3s apenas embalamos carne. Por que algu\u00e9m iria querer nos atacar? Porque eles eram vistos como tendo bolsos fundos e pagariam o aluguel.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Infelizmente, tamb\u00e9m ser\u00e1 interessante, pois j\u00e1 vimos outros eventos, especialmente em rela\u00e7\u00e3o \u00e0 infraestrutura essencial, que n\u00e3o estavam necessariamente relacionados ao ciberespa\u00e7o. Mas que devem causar alarme e preocupa\u00e7\u00e3o, pois as pessoas se lembram do in\u00edcio deste ano no Texas, quando a rede el\u00e9trica foi desativada. Certo, isso aconteceu.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">N\u00e3o necessariamente por causa de um ataque cibern\u00e9tico. Mas isso mostra. Se eles conseguissem fazer isso, o impacto que isso poderia ter sobre o sistema de contabilidade da Colonial Pipeline.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O que isso faz? Que efeito isso tem?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, se voc\u00ea tem dados que podem ser monetizados na dark web, se voc\u00ea tem ou aparenta ter bolsos fundos. Ou se estiver lidando com algumas dessas coisas. Coisas que podem ser uma amea\u00e7a em v\u00e1rios n\u00edveis, \u00e9 muito. \u00c9 uma loucura ver o sucesso que essas pessoas est\u00e3o tendo contra as organiza\u00e7\u00f5es e o dinheiro que elas est\u00e3o realmente negociando para chegar l\u00e1.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:14:50 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Acho que \u00e9 a \u00faltima coisa que quero perguntar e depois passo a palavra para o Brandon.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Qual \u00e9 a sua opini\u00e3o sobre as empresas? Algumas das recentes viola\u00e7\u00f5es de dados e ataques que temos visto. Eles pagaram resgate, certo? Ent\u00e3o, elas fizeram isso em um esfor\u00e7o para pensar que receberiam seus dados de volta. Voc\u00ea j\u00e1 viu alguma situa\u00e7\u00e3o em que elas tenham sido atacadas novamente por meio dessa troca de pagamento de resgate?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:15:10 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Sim, h\u00e1 algumas tend\u00eancias em andamento. A primeira, como voc\u00ea mencionou, foi a de seguir os ataques e, portanto, certamente estamos vendo isso. Provavelmente n\u00e3o t\u00e3o desenfreados, porque acho que as pessoas est\u00e3o aprendendo pela primeira vez: se voc\u00ea pagar o resgate. Alguns dos ransomwares, como eu disse, o Dark Side, \u00e9 o grupo de ransomware com cora\u00e7\u00e3o. Eles dizem que n\u00e3o atacar\u00e3o hospitais. N\u00e3o atacar\u00e3o grupos educacionais, mas nem todos s\u00e3o assim. Nem todos t\u00eam essa moralidade. Alguns dir\u00e3o: ei, se voc\u00ea pagar o resgate na primeira vez, vou atac\u00e1-lo novamente, porque voc\u00ea provavelmente n\u00e3o corrigiu os problemas, ent\u00e3o vou cobrar o dobro do resgate.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A outra tend\u00eancia que estamos come\u00e7ando a ver em ascens\u00e3o agora \u00e9 uma esp\u00e9cie de resgate duplo, como eles est\u00e3o chamando. Onde eu vou reter seus arquivos e ajud\u00e1-lo a pagar o resgate e, \u00e0s vezes, voc\u00ea pode ter seus arquivos descriptografados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Voc\u00ea pode n\u00e3o pagar, mas eles lhe dar\u00e3o a chave. Se voc\u00ea pagar, eles lhe dar\u00e3o a chave para desbloquear. Agora, se isso realmente funciona ou n\u00e3o. Isso pode ser algo totalmente diferente com esses agentes de amea\u00e7as. Mas o que eles tamb\u00e9m est\u00e3o fazendo \u00e9 dizer: \"Ei, eu vou. Tenho um ransomware em suas coisas. Roubamos seus dados e, se voc\u00ea n\u00e3o me pagar esse outro resgate, tamb\u00e9m vou exp\u00f4-lo. Assim, eles est\u00e3o fazendo uma esp\u00e9cie de 2 por 1, bloqueando voc\u00ea, pegando seus dados e, basicamente, extorquindo voc\u00ea. Para n\u00e3o vazar o fato de que eles fizeram isso. E muito disso se deve a esses tempos de espera, porque se eles, se eu puder viver nesse ambiente, eles s\u00e3o excepcionalmente pacientes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Eles ficar\u00e3o sentados l\u00e1 por meses a fio e simplesmente aprender\u00e3o seu neg\u00f3cio e imitar\u00e3o as pessoas que precisam imitar. Ou proliferar\u00e3o o que quiserem fazer. Uhm, h\u00e1 algum debate sobre o tempo de perman\u00eancia e por que ele diminuiu, e acho que h\u00e1 um campo. Que dir\u00e1. Ele est\u00e1 diminuindo porque os agentes est\u00e3o agindo mais rapidamente, especialmente em fun\u00e7\u00e3o do ransomware, certo? Assim, o agente da amea\u00e7a entra. Eles n\u00e3o precisam de tanto tempo para descobrir como bloquear tudo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, esse tempo de perman\u00eancia, quanto tempo eles est\u00e3o em meu ambiente, est\u00e1 diminuindo artificialmente porque eles est\u00e3o agindo mais cedo do que no passado. Mas, sim, s\u00f3 porque voc\u00ea paga um resgate e outra coisa importante em rela\u00e7\u00e3o ao ransomware. Muitas empresas est\u00e3o adquirindo seguro de seguran\u00e7a cibern\u00e9tica no momento.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os pr\u00eamios est\u00e3o aumentando drasticamente em 100 e 5200%. Se voc\u00ea puder obter a cobertura de seguro cibern\u00e9tico, h\u00e1 muito foco agora em torno do ransomware tamb\u00e9m, porque as seguradoras est\u00e3o realmente. Estamos recebendo muitos pedidos de indeniza\u00e7\u00e3o nessa \u00e1rea espec\u00edfica, e o que eu aconselho \u00e0s pessoas \u00e9 que verifiquem sua ap\u00f3lice, verifiquem as condi\u00e7\u00f5es de sua ap\u00f3lice porque, em alguns casos, se voc\u00ea realmente pagar o resgate, isso poder\u00e1 anular sua cobertura de seguro.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, h\u00e1 uma s\u00e9rie de coisas que as empresas podem ou n\u00e3o fazer. Ei, basta pagar o resgate e eles v\u00e3o embora. Voc\u00ea est\u00e1 preparado. Se voc\u00ea vai fazer isso, \u00f3timo. Conserte-se para que isso n\u00e3o aconte\u00e7a novamente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mas certifique-se tamb\u00e9m de que, se tiver um seguro contra ransomware ou seguro cibern\u00e9tico, voc\u00ea leia a ap\u00f3lice e saiba quais s\u00e3o as cl\u00e1usulas relacionadas a ransomware.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:29 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Uau, sim, obrigado por essas informa\u00e7\u00f5es. \u00c9 muito \u00fatil saber disso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">De volta a voc\u00ea, Brandon.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:34 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Sim, e uma \u00faltima pergunta sobre isso \u00e9 que algu\u00e9m que tenha sido comprometido e os dados tenham sido roubados e eu pague o resgate, eles me entregam a chave.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 justo dizer que eles tamb\u00e9m abriram um conjunto totalmente diferente de vulnerabilidades potenciais para que, como voc\u00ea disse, eles possam voltar na segunda ou terceira vez, ainda mais facilmente do que na primeira.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:59 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Sim, acho que assim que a empresa sofre uma viola\u00e7\u00e3o, muitas vezes, as outras t\u00eam seus relat\u00f3rios de viola\u00e7\u00e3o de dados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Acho que o que acontece \u00e9 que, ap\u00f3s a conten\u00e7\u00e3o, o que aconteceu? \u00c9 nesse momento que a reclama\u00e7\u00e3o vem e os dentes, rangendo, entram em a\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Como eles conseguiram isso?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante analisar esse pagamento para ser honesto e dizer: \"Como eles conseguiram entrar? Como isso poderia ter sido comprovado? Novamente, como podemos evitar que isso aconte\u00e7a, certo?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Vamos fazer o b\u00e1sico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Vamos cumprir essas responsabilidades essenciais de aplica\u00e7\u00e3o de patches, varredura e corre\u00e7\u00e3o. Quanto mais voc\u00ea fizer isso, mais voc\u00ea elimina o 80%. Na verdade, se voc\u00ea apenas corrigir as vulnerabilidades, se tiver bons controles de e-mail em termos de bloqueio de phishing, quanto mais oportunidades puder tirar do bandido, melhor ser\u00e1 para voc\u00ea. Sabe, \u00e9 quase melhor fazer isso agora e simular isso em uma mesa. E, ei, falhamos com o tampo da mesa, mas tudo bem. O que podemos fazer para proteg\u00ea-lo melhor? Isso destacar\u00e1 coisas. Isso destacar\u00e1 muitas coisas. Que talvez voc\u00ea tenha muito d\u00e9bito t\u00e9cnico, muitas empresas t\u00eam d\u00e9bito t\u00e9cnico. Mas a outra coisa que quero destacar \u00e9 que nem tudo se resume \u00e0 tecnologia. E, para ser realmente protetor do ponto de vista da seguran\u00e7a, n\u00e3o olhe apenas para o fato de que eu consertei uma vulnerabilidade ou por que temos um sistema antigo l\u00e1 fora? Tudo se resume a pessoas, processos e tecnologia.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tenho as pessoas certas? Elas est\u00e3o observando as coisas certas, porque o ser humano configura a tecnologia, ent\u00e3o talvez n\u00e3o tenhamos configurado algo corretamente. Ser\u00e1 que tenho os processos corretos para que, se algo for encontrado, sejamos notificados, de modo que muitas vezes h\u00e1 muito dinheiro, provavelmente um setor de $300 bilh\u00f5es em termos de software de seguran\u00e7a cibern\u00e9tica, n\u00e3o necessariamente falhas tecnol\u00f3gicas. Temos pessoas. Temos falhas de processo que se manifestam no lado da tecnologia. Ent\u00e3o, voc\u00ea sabe, estamos verificando as regras do firewall? Estamos verificando quem tem acesso ao sistema?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Essas n\u00e3o s\u00e3o coisas tecnol\u00f3gicas, s\u00e3o sim. S\u00e3o pessoas no processo. Portanto, acho que \u00e9 importante fazer isso, porque isso dar\u00e1 destaque e voc\u00ea foi atingido uma vez. Cada ator faz algo diferente, e \u00e9 por isso que, se voc\u00ea sair e olhar e disser. Ah, como acontecem as coisas mais comuns? H\u00e1 567 caminhos diferentes que eles podem seguir. Portanto, n\u00e3o verifique apenas o \u00fanico caminho que voc\u00ea encontrou. Verifique tamb\u00e9m os outros seis, certo? Quanto mais voc\u00ea puder se preparar e conhecer, e se encontrar coisas, tudo bem. Tudo bem, voc\u00ea quer encontrar. Encontre-as antes que os vil\u00f5es as encontrem e conserte-as. Porque se voc\u00ea consertar essas coisas, eles simplesmente dir\u00e3o: \"Quer saber? Isso n\u00e3o vale meu tempo. Vou simplesmente seguir em frente e encontrar outra pessoa que n\u00e3o esteja t\u00e3o bem protegida.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:21:51 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Ent\u00e3o, muito obrigado, pessoal. Estamos sem tempo hoje, mas gostaria de agradecer ao Damian pelo excelente material sobre sua vis\u00e3o e hist\u00f3rico do espa\u00e7o. Gostei muito de nossa conversa sobre agentes de amea\u00e7as. Muito obrigado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E Brian, muito obrigado e junte-se a n\u00f3s na pr\u00f3xima vez que nos aprofundarmos um pouco mais no que podemos fazer e nas principais coisas que podem ser feitas para ajudar a proteger melhor as empresas contra o aumento dos ataques que estamos vendo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Muito obrigado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":30,"featured_media":226224,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4149],"tags":[],"class_list":["post-226222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sightline-videos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.5 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Threat Actors and Motivation Behind the Attack | Sightline Systems<\/title>\n<meta name=\"description\" content=\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sightline.com\/br\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Podcast: Threat Actors and the Motivation Behind the Attack\" \/>\n<meta property=\"og:description\" content=\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sightline.com\/br\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\" \/>\n<meta property=\"og:site_name\" content=\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sightlinesystem\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-12T20:49:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-17T20:48:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"857\" \/>\n\t<meta property=\"og:image:height\" content=\"471\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Brandon Witte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sightlinesystem\" \/>\n<meta name=\"twitter:site\" content=\"@sightlinesystem\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"},\"author\":{\"name\":\"Brandon Witte\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\"},\"headline\":\"Podcast: Threat Actors and the Motivation Behind the Attack\",\"datePublished\":\"2021-11-12T20:49:36+00:00\",\"dateModified\":\"2026-02-17T20:48:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"},\"wordCount\":3977,\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"articleSection\":[\"Sightline Videos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":[\"WebPage\",\"AboutPage\"],\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\",\"url\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\",\"name\":\"Threat Actors and Motivation Behind the Attack | Sightline Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"datePublished\":\"2021-11-12T20:49:36+00:00\",\"dateModified\":\"2026-02-17T20:48:07+00:00\",\"description\":\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"width\":857,\"height\":471,\"caption\":\"podcast motivation behind cyber attacks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.sightline.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Podcast: Threat Actors and the Motivation Behind the Attack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sightline.com\/#website\",\"url\":\"https:\/\/www.sightline.com\/\",\"name\":\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\",\"description\":\"IT and IIoT Infrastructure Monitoring Software for Servers and Applications - Sightline Systems\",\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sightline.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sightline.com\/#organization\",\"name\":\"Sightline Systems\",\"url\":\"https:\/\/www.sightline.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"width\":320,\"height\":132,\"caption\":\"Sightline Systems\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sightlinesystem\/\",\"https:\/\/x.com\/sightlinesystem\",\"https:\/\/www.linkedin.com\/company\/sightlinesystems\",\"https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\",\"name\":\"Brandon Witte\",\"description\":\"Brandon Witte is the CEO of Sightline Systems, a global leader in real-time performance monitoring and analytics software. With nearly two decades at the helm of Sightline, Brandon has driven innovation across industries, recently expanding into aquaculture with the launch of AQUA Sightline. An experienced executive with a Bachelor of Science in Management Science from Virginia Tech\u2019s Pamplin College of Business, Brandon\u2019s career spans expertise in enterprise software, IT strategy, and professional services. Under Brandon\u2019s leadership, Sightline has established a reputation for delivering actionable insights through advanced analytics, empowering businesses to optimize operations for higher profit margins and more successful day-to-day operations.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Agentes da amea\u00e7a e motiva\u00e7\u00e3o por tr\u00e1s do ataque \u00e0 Sightline Systems","description":"- Podcast: Agentes de amea\u00e7a e a motiva\u00e7\u00e3o por tr\u00e1s do ataque Neste podcast, discutimos os agentes de amea\u00e7a.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sightline.com\/br\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","og_locale":"pt_BR","og_type":"article","og_title":"Podcast: Threat Actors and the Motivation Behind the Attack","og_description":"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.","og_url":"https:\/\/www.sightline.com\/br\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","og_site_name":"Sightline Systems: Monitoring and Analytics to Optimize Your Business","article_publisher":"https:\/\/www.facebook.com\/sightlinesystem\/","article_published_time":"2021-11-12T20:49:36+00:00","article_modified_time":"2026-02-17T20:48:07+00:00","og_image":[{"width":857,"height":471,"url":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","type":"image\/png"}],"author":"Brandon Witte","twitter_card":"summary_large_image","twitter_creator":"@sightlinesystem","twitter_site":"@sightlinesystem","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#article","isPartOf":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"},"author":{"name":"Brandon Witte","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649"},"headline":"Podcast: Threat Actors and the Motivation Behind the Attack","datePublished":"2021-11-12T20:49:36+00:00","dateModified":"2026-02-17T20:48:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"},"wordCount":3977,"publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"image":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","articleSection":["Sightline Videos"],"inLanguage":"pt-BR"},{"@type":["WebPage","AboutPage"],"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","url":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","name":"Agentes da amea\u00e7a e motiva\u00e7\u00e3o por tr\u00e1s do ataque \u00e0 Sightline Systems","isPartOf":{"@id":"https:\/\/www.sightline.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"image":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","datePublished":"2021-11-12T20:49:36+00:00","dateModified":"2026-02-17T20:48:07+00:00","description":"- Podcast: Agentes de amea\u00e7a e a motiva\u00e7\u00e3o por tr\u00e1s do ataque Neste podcast, discutimos os agentes de amea\u00e7a.","breadcrumb":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","width":857,"height":471,"caption":"podcast motivation behind cyber attacks"},{"@type":"BreadcrumbList","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sightline.com\/"},{"@type":"ListItem","position":2,"name":"Podcast: Threat Actors and the Motivation Behind the Attack"}]},{"@type":"WebSite","@id":"https:\/\/www.sightline.com\/#website","url":"https:\/\/www.sightline.com\/","name":"Sistemas Sightline: Monitoramento e an\u00e1lise para otimizar seus neg\u00f3cios","description":"Software de monitoramento de infraestrutura de TI e IIoT para servidores e aplicativos - Sightline Systems","publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sightline.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.sightline.com\/#organization","name":"Sistemas Sightline","url":"https:\/\/www.sightline.com\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","width":320,"height":132,"caption":"Sightline Systems"},"image":{"@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sightlinesystem\/","https:\/\/x.com\/sightlinesystem","https:\/\/www.linkedin.com\/company\/sightlinesystems","https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA"]},{"@type":"Person","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649","name":"Brandon Witte","description":"Brandon Witte \u00e9 o CEO da Sightline Systems, l\u00edder global em software de an\u00e1lise e monitoramento de desempenho em tempo real. Com quase duas d\u00e9cadas no comando da Sightline, Brandon impulsionou a inova\u00e7\u00e3o em todos os setores, expandindo recentemente para a aquicultura com o lan\u00e7amento do AQUA Sightline. Um executivo experiente com bacharelado em Ci\u00eancias Gerenciais pela Pamplin College of Business da Virginia Tech, a carreira de Brandon abrange conhecimentos em software empresarial, estrat\u00e9gia de TI e servi\u00e7os profissionais. Sob a lideran\u00e7a de Brandon, a Sightline estabeleceu uma reputa\u00e7\u00e3o de fornecer insights acion\u00e1veis por meio de an\u00e1lises avan\u00e7adas, capacitando as empresas a otimizar as opera\u00e7\u00f5es para obter margens de lucro mais altas e opera\u00e7\u00f5es cotidianas mais bem-sucedidas."}]}},"_links":{"self":[{"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/posts\/226222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/comments?post=226222"}],"version-history":[{"count":1,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/posts\/226222\/revisions"}],"predecessor-version":[{"id":233177,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/posts\/226222\/revisions\/233177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/media\/226224"}],"wp:attachment":[{"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/media?parent=226222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/categories?post=226222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/tags?post=226222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}