This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Services
Translation, Website localization
Expertise
Specializes in:
Insurance
Management
Accounting
Business/Commerce (general)
Computers: Software
IT (Information Technology)
Computers: Systems, Networks
Internet, e-Commerce
Computers (general)
Volunteer / Pro-bono work
Open to considering volunteer work for registered non-profit organizations
Payment methods accepted
Wire transfer
Portfolio
Sample translations submitted: 1
English to Portuguese: Insurers Prioritizing Profit Over Growth: Exec Survey General field: Tech/Engineering
Source text - English Cyber threats are more pervasive than ever and growing. Check Point Software’s Cyber Attack Trends: 2022 Mid-Year Report noted that cyberattacks intensified by 42% in the first half of 2022. Cybercrimes in the United States alone were responsible for over $4 billion in losses in 2022, according to the Federal Bureau of Investigation.
Even with this staggering data, many companies have failed to recognize just how serious and widespread cyberattacks are and their far-reaching ramifications. Beyond the loss of proprietary company data, there is the compromise of customers’ and employees’ sensitive personal information, productivity losses, costs incurred to remediate a breach, reputational damage, and loss of customer confidence. If an organization is found to have been non-compliant with cybersecurity laws and regulations, hefty fines may also result. For insurance brokers and agents, educating their clients regarding today’s perilous cyber landscape and what an effective cybersecurity program consists of, is a way to demonstrate the value-add expected of a trusted advisor.
Today’s Cyber Landscape
Following the 1,802 data breach cyberattacks in the U.S. in 2022 as reported by Statista, in which 422.14 million individuals were affected, 2023 continues with growing cyberattacks and new threats. Ransomware attacks remain the number one threat and now we are seeing cybercriminals target entire nations. Cloud supply chain attacks are also on the rise, most notably, those involving open-source communities. Other top cyberattacks projected for 2023 include: mobile device, phishing/spear phishing, crypto jacking, state-sponsored, Internet of Things (IoT), social engineering/social media, smart medical device, cyber-physical/infrastructure, and denial of service attacks. Further increasing our vulnerability to cyberattacks are today’s hybrid and remote working environments.
Where most organizations remain most vulnerable is in their lack of endpoint protection. An endpoint is any physical or virtual device that is connected to an organization’s Information Technology (IT) network (e.g., PCs, laptops, tablets, mobile phones, routers, and printers). With more people working remotely or in a hybrid model, the number of endpoints has significantly increased. Open ports, created by unpatched software, misconfigured applications, and weak credentials, also increase an organization’s likelihood of experiencing a cyberattack.
New Technologies and Threats
Cyber criminals are also gaining ground in their nefarious deeds by relying on new technologies.
One example is the “post-exploitation framework” designed to secretly deploy ransomware within enterprises. The framework, EXFILTRATOR-22 (EX-220), is capable of establishing a reverse shell with elevated privileges, uploading/downloading files, logging keystrokes, and launching ransomware to encrypt files. It can also start live Virtual Network Computing (VNC) sessions through which criminals can gain real-time access to the network.
iPhone users are at risk for a new cyber threat, which police stations nationwide are reporting. Cyber criminals are exploiting the iPhone’s passcode feature by observing users tap their passcodes, which are usually just several digits. Then, they apply that information to access their devices. Once they have access, they change the passcode associated with the iPhone’s owner, who is then locked out of their account, including all information stored on the iCloud. Cyber criminals can then gain access to the owner’s financial accounts, health records, and other personal information.
In addition to the iPhone platform, another example of a platform being targeted with cyberattacks is Microsoft Office Outlook. These attacks include privilege escalation and remote code execution vulnerability exploitations. In privilege escalation attacks, criminals obtain users’ authentication credentials without any user interaction and then send malicious messages that trigger an authentication request enabling them to access sensitive information and systems. Remote code attacks enable criminals to execute arbitrary code with the victim’s privileges to gain remote access to the system.
What’s further intensifying cyber threats is the speed at which they are now occurring. Rapid7’s 2022 Vulnerability Intelligence Report cited that the time it takes from when a system vulnerability is disclosed and when a cyberattack takes place is decreasing. It’s typically a period of seven days, representing a 12% and 87% increase in the exploitation speed timeframe in 2021 and 2020, respectively. Given today’s cybercrime environment and increased threats, federal and state governments are stepping up their efforts to fight cybercrimes.
Translation - Portuguese Ameaças cibernéticas estão cada vez mais disseminadas e continuam cresecendo. Tendências de ameaças cibernéticas da Check Point Software: o Relatório Semestral de 2022 citou que ataques cibernéticos se intensificaram em 42% na primeira metade desse ano. Os crimes cibernéticos foram responsáveis por mais de $4 bilhões em perdas em 2022 somente nos EUA, de acordo com o Escritório de Investigação Federal.
Mesmo com estes dados alarmantes, muitas companhias falham em reconhecer quão sérios e comuns são os ataques cibernéticos e os seus vastos desdobramentos. Além da perda de dados proprietários da empresa, há o comprometimento de informações pessoais e confidenciais de funcionários e clientes, perdas na produtividade, custos incorridos para remediar uma violação, danos à reputação, e perda da confiança do cliente. Se uma organização se encontra em não conformidade com as regulações e leis de segurança cibernética, pode sofrer também com pesadas multas. Para as corretoras e operadoras de seguros, educar seus clientes a respeito do risco cibernético no panorama atual e sobre o que consiste um programa efetivo de segurança cibernética, é uma forma de demonstrar o valor agregado de uma consultoria de confiança.
Panorama Cibernético Atual
Após os 1.802 ataques cibernéticos de violação de dados nos EUA em 2022 nos quais 422,14 milhões de indivíduos foram afetados, segundo reportado por Statista, em 2023 o número de ataques cibernéticos continua crescendo e com novas ameaças. Ataques Ransoware continuam sendo a ameaça número um e agora observamos cibercriminosos mirando nações inteiras. Ataques às cadeias de fornecimento nas nuvens também estão aumentando, especialmente àquelas armazenadas em comunidades de código aberto.
Outros ataques cibernéticos importantes previstos para 2023 incluem: dispositivo móvel, phishing/ spear phishing, criptografia maliciosa (cryptojacking), crime cibernético patrocinado por Estado (state-sponsored), Internet das coisas (IoT), engenharia social/ mídia social, dispositivo médico inteligente, infraestrutura e sistema ciberfísico, e ataques do tipo Denial of Service. Aumentando ainda mais a nossa vulnerabilidade aos ataques cibernéticos estão os ambientes de trabalho híbridos e remotos.
Onde a grande maioria das organizações continua mais vulnerável está na sua falta de proteção de endpoint. Um endpoint é qualquer dispositivo físico ou virtual que está conectado a uma rede de TI de uma organização (por exemplo: PCs, laptops, tablets, telefones celulares, roteadores e impressoras). Com mais pessoas trabalhando remotamente ou dentro de um modelo híbrido, o número de endpoints tem aumentado significativamente. Ports abertos, criados por softwares vulneráveis, aplicativos mal configurados, e credenciais fracas, também aumentam a probabilidade de uma organização sofrer um ataque cibernético.
Novas Tecnologias e Ameaças
Os cibercriminosos também estão ganhando espaço em seus atos nefastos contando com as novas tecnologias.
Um exemplo é o “ambiente de trabalho post-exploitation” projetado para implantar secretamente ransoware dentro das empresas. O ambiente EXFILTRATOR-22 (EX-220) é capaz de estabelecer uma conexão reversa com privilégios elevados, subir/baixar arquivos, registrar teclas pressionadas, e instalar ransoware para criptografar arquivos. Também pode iniciar sessões ao vivo de Virtual Network Computing (VNC) através dos quais os criminosos podem obter acesso à rede em tempo real.
Os usuários de iPhone correm risco de uma nova ameaça cibernética, relatada pelas delegacias de polícia em todo o país. Os cibercriminosos estão invadindo o recurso de senha do iPhone observando os usuários digitarem as suas senhas, que geralmente são de apenas alguns dígitos. Em seguida, eles aplicam esta informação para acessar seus dispositivos. Uma vez tendo obtido acesso, eles alteram a senha associada ao iPhone do proprietário, que terá então a sua conta bloqueada, inclusive todas as informações no iCloud. Assim, os cibercriminosos obtém acesso às contas financeiras do proprietário, registros de saúde e outras informações pessoais.
Além da plataforma iPhone, um outro exemplo de plataforma que está sendo alvo de ataques cibernéticos é o Microsoft Office Outlook. Esses ataques incluem o escalonamento de privilégios e a exploração de vulnerabilidades na execução de códigos remotos. Nos ataques de escalonamento de privilégios, os criminosos obtêm as credenciais de autenticação de usuários sem qualquer interação do usuário e, em seguida, enviam mensagens maliciosas que desencadeia uma requisição de autenticação que lhes permite acessar informações confidenciais e sistemas. Os ataques a códigos remotos possibilitam que os criminosos executem códigos arbitrários com os privilégios da vítima para obter acesso remoto ao sistema.
O que está intensificando ainda mais as ameaças cibernéticas é a rapidez em que elas ocorrem atualmente. O relatório de Inteligência de Vulnerabilidades 2022 da Rapid7 citou que o tempo que se leva desde quando uma vulnerabilidade de um sistema é descoberta e o ataque cibernético ocorre está diminuindo. Normalmente isto acontece num período de sete dias, representando um aumento de 12% e 87% no intervalo da velocidade de invasões em 2021 e 2020, respectivamente. Dado o contexto atual de crimes cibernéticos e o aumento de ameaças, os governos federal e estadual estão intensificando seus esforços para combater os crimes cibernéticos.
More
Less
Experience
Registered at ProZ.com: Apr 2022. Became a member: Jan 2024.
My academic background is in Accounting, including professional experience in Information Technology, business analysis, project management and agile methodologies coach. In my carreer I have worked in great financial and insurance companies, and with some of them, I have had opportunity to develop translation skills by generating reports and business documents in portuguese (native), english and spanish, and to foment my great interest in languages, considering that I was born in São Paulo, Brazil into a bilingual family and grew up speaking Portuguese and Japanese natively.
My goal is offer excelent translation products with quality and commitment, based on the whole professional background I have.