Fifa sofre novo ataque hacker e teme vazamento de dados

Os sistemas de computadores da Fifa (Federação Internacional de Futebol) foram hackeados novamente e a entidade está preparada para vazamentos mais danosos de informações confidenciais.
Autoridades da Fifa admitiram o ciberataque sofrido e teme que uma série de matérias seja prontamente publicada com base em um conjunto de documentos internos que foram originalmente obtidos pelo site Football Leaks em 2015.

O órgão emitiu uma declaração condenando “quaisquer tentativas de comprometer a confidencialidade, integridade e disponibilidade de dados em qualquer organização usando práticas ilegais”. O presidente da Fifa, Gianni Infantino, disse à Associated Press que os meios de comunicação contataram a organização sobre vazamentos de informações que receberam.

“As perguntas que recebemos, respondemos”, disse ele. “Meu trabalho envolve discussões, conversas, trocas de documentos, rascunhos, idéias, em muitos, muitos, muitos, tópicos, senão você não vai a lugar algum.”

“Quero dizer, se eu tiver que ficar no meu quarto e não falar com ninguém e não puder fazer nada, como posso fazer meu trabalho adequadamente? Então se isso está sendo retratado como algo ruim, acho que não há muito que eu possa fazer mais do que o meu trabalho de maneira honesta, profissional e tentando defender os interesses do futebol”, adicionou Infantino.

Uma campanha de phishing é a principal causa suspeita do hack, que ocorreu em março, meses depois de a entidade ter sido vítima de outro grande ataque cibernético, que levou o grupo russo de hackers Fancy Bears a vazar detalhes de testes de drogas fracassados ​​por jogadores de futebol.

Medidas preventivas

Tim Sadler, cofundador e CEO da startup de segurança de e-mail Tessian, disse que o hack parece ser o resultado de um esquema clássico de phishing que enganou um funcionário despretensioso.

“Dentro de uma organização que emprega milhares de pessoas como a FIFA, existem milhares de vulnerabilidades humanas para os atacantes mirarem e explorarem e enormes quantidades de dados altamente valiosos para exfiltrar”, disse ele.

“Para minimizar o risco de ser vítima deste ataque de phishing – e qualquer outro tipo de tentativa de phishing – é importante que os funcionários da Fifa sejam céticos e vigilantes. Em outras palavras, eles devem ser alvo de fraudadores e responder tratando qualquer solicitação para informações ou pagamento em sua caixa de entrada como suspeitas, particularmente no rescaldo dessa violação.

“Também é importante que os funcionários sejam treinados sobre as características de um esquema de phishing, como eles operam e como eles podem impactar financeira e reputacionalmente sua organização. No entanto, como a Fifa foi hackeada duas vezes este ano, e golpes de phishing em ascensão e provando cada vez mais eficaz, a vigilância por si só não é suficiente.”
Sadler argumentou que o melhor meio de defesa é usar ferramentas de machine learning que analisam padrões de comportamento em e-mails e detectam anomalias que sugerem uma tentativa de comprometimento.

Tony Pepper, CEO da Egress Software, ecoou os apelos de Sadler para mitigar tais riscos por meio do uso de machine learning e expressou simpatia pela defesa de Infantino.

“Quando questionado sobre a violação, o presidente da Fifa explicou que a troca de documentos, rascunhos e ideias é fundamental para o seu trabalho, e acho que todos podemos relacionar”, disse Pepper.

“Na verdade, muito poucos dados permanecem em um banco de dados ou em um único servidor. Ao compartilhar documentos contendo informações confidenciais, a primeira coisa que deve ser feita é criptografar e-mails e anexos em trânsito e em repouso na caixa de correio e adicionar autenticação de fator e controles de política quando segurança adicional também é necessária.”

Mudanças simples

Simon McCalla, CTO da Nominet, órgão que registra domínios on-line no Reino Unido, acrescentou que mudanças simples em processos e sistemas apoiados por treinamento e educação podem ter impedido a violação.

“Para reduzir o risco de usuários clicarem nos domínios ‘próximos a’ usados ​​- como a substituição de john@fifa.com por john@fi-fa.com – a implantação de um sistema anti-phishing robusto ajudará absolutamente, mas você não pode dependem apenas de sistemas de defesa “, disse ele

“É importante conscientizar os usuários sobre os perigos do phishing e como identificar e-mails suspeitos também. Também é essencial incutir uma cultura de segurança, onde os funcionários são encorajados e habilitados a verificar qualquer coisa sobre a qual não tenham certeza”, completou McCalla.

Proteja-se contra ataques cibernéticos! Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

FireEye: Laboratório de pesquisa russo ajudou no desenvolvimento do malware industrial TRITON

A empresa de segurança FireEye afirma ter descoberto evidências que comprovam o envolvimento de um instituto de pesquisa de propriedade russa no desenvolvimento do malware TRITON. Causando a paralisação inesperada de alguns sistemas industriais no ano passado, incluindo uma instalação petroquímica na Arábia Saudita.

O TRITON, também conhecido como Trisis, é uma parte do malware ICS projetado para atingir os controladores do sistema de instrumentos de segurança Triconex (SIS) fabricados pela Schneider Electric e que são usados ??com frequência em instalações de petróleo e gás.

O Sistema Instrumentado de Segurança Triconex é um sistema de controle autônomo que monitora independentemente o desempenho de sistemas críticos e toma ações imediatas automaticamente se um estado perigoso for detectado.

Como malwares de tais capacidades não podem ser criados por um cracker/hackers de computador sem possuir conhecimento necessário dos Sistemas de Controle Industrial (ICS), os pesquisadores acreditam com “alta confiança” que o laboratório de Moscou Central Research Institute of Chemistry and Mechanics (CNIIHM, aka ??????) ajudou os atacantes, apelidados de “TEMP.Veles”, com conhecimento institucional a desenvolver o framework TRITON e testar seus componentes em um ambiente direcionado.

Em um post publicado hoje, a FireEye descobriu várias pistas de atribuição que conectam o desenvolvimento e as atividades de teste do malware Triton ao governo russo, CNIIHM e um ex-professor do CNIIHM.

Um endereço o IP [87.245.143.140] registrado no CNIIHM foi utilizado pelo TEMP.Veles para vários propósitos, incluindo o monitoramento da cobertura de código aberto do TRITON, reconhecimento de rede e atividades maliciosas em apoio à intrusão do TRITON, informou a FireEye ao apontar evidência.

Além disso, os padrões de comportamento observados na atividade do grupo TEMP.Veles também são consistentes com o fuso horário de Moscou, onde o instituto CNIIHM está localizado.

Embora os pesquisadores do CNIIHM possuam experiência em infraestrutura crítica e desenvolvimento de armas e equipamentos militares, a FireEye não reivindicou ou tem nenhuma evidência se o instituto também estava envolvido na implantação do malware Triton na natureza.

Existe alguma possibilidade de que um ou mais funcionários do CNIIHM possam ter conduzido a atividade ligando o TEMP.Veles ao CNIIHM sem a aprovação de seu empregador. No entanto, este cenário é altamente improvável, concluíram os pesquisadores da FireEye.

Nem o governo russo nem o instituto CNIIHM responderam ao relatório da FireEye, embora possamos prever a resposta da Rússia, já que o país negou repetidas vezes tais alegações de empresas privadas de segurança no passado.

O que preocupa é que os crackers/hackers por trás do Triton continuaram sendo uma ameaça ativa à infraestrutura crítica em todo o mundo, já que o malware tem a capacidade de causar danos graves e potencialmente fatais a uma organização ou encerrar suas operações.

A Future é parceira FireEye! Quer conhecer as soluções? Clique aqui e entre em contato conosco!

Fonte: Sempre Update.

Read More

Segurança da Informação: Principais ameaças de 2018

As empresas, devido à sua importância social e econômica, encontram-se no centro das atenções no que diz respeito à segurança. No entanto, ao contrário da segurança física, a proteção das informações tornou-se prioridade apenas recentemente. Enquanto isso, mudanças estão ocorrendo rapidamente neste setor e exigem uma reação igualmente rápida.

O fator humano tem sido considerado pelos especialistas a principal ameaça à segurança da informação. Os hackers ainda não encontraram uma maneira mais fácil de violar a proteção de uma empresa do que atacando um usuário e um PC específicos. Eles utilizam a engenharia social para obter informações confidenciais, enviando vírus, ransomware e cavalos de troia.

Para obter sucesso no combate aos riscos gerados pelo fator humano, é necessário controlar todos os canais de transmissão de informações, analisar o tráfego e orientar os funcionários sobre as regras de Segurança da Informação (SI). Monitoramentos regulares no âmbito da SI podem ser realizados dentro da própria instituição ou recorrendo a serviços de empresas especializadas na formação de agentes de segurança da informação, como CTI, Security Awareness Training, entre outros.

Aumento dos ataques às empresas industriais

Em 2017, os especialistas em SI notaram o aumento do interesse de criminosos cibernéticos e agentes internos pelas empresas industriais. Primeiro eles roubam os dados de usuários, planos, esquemas de processos tecnológicos, documentação técnica de engenharia e depois, monetizam os essas informações. O volume de tais crimes só tende a crescer, já que a informatização das instalações industriais tem ganhando cada vez mais força.

Para que os funcionários entendam a responsabilidade pelas atividades internas, é importante informá-los sobre incidentes e respectivas punições em casos de fraudes. Por exemplo, em 2017 foi divulgado o caso de um dos clientes da SearchInform. A empresa Akado Yekaterinburg, iniciou e ganhou uma causa na justiça contra um ex-funcionário e seu cúmplice, que tentaram “vazar” o banco de dados de seus clientes. Os dados obtidos com a ajuda do sistema DLP foram utilizados como prova no processo judicial.

Mineração de moedas criptografadas com recursos da empresa

A mídia tem discutido amplamente os principais escândalos relacionados à mineração de dados no local de trabalho. O caso mais famoso é o da sentença proferida em janeiro de 2017. O funcionário do sistema do Federal Reserve, o Banco Central americano, Nicholas Bertault, instalou no servidor da organização um software destinado à mineração de moedas criptografadas. Bertault alterou a política de segurança para obter acesso remoto ao servidor a partir de seu computador pessoal. Nicholas foi condenado a 12 meses de prisão em liberdade condicional e multa de cinco mil dólares.

Em 2018 a tendência prevalece. Os trabalhadores são atraídos pela facilidade deste tipo de ganho: gastam os recursos da empresa e ainda recebem uma renda adicional. O mais desagradável é que é mais difícil detectar a mineração realizada internamente do que no caso de uma invasão por um vírus minerador. O departamento de segurança deve possuir as ferramentas necessárias para a identificação de tais atividades.

Fraudadores internos usam ferramentas de TI para cometer crimes comuns

Empregados mal intencionados estão utilizando cada vez mais os métodos de fraude cibernética. Um caso real: Um profissional em TI de um dos clientes da SearchInform “espelhou” os e-mails de dois executivos, diretores comercial e geral, em seu próprio correio eletrônico. O acesso ao e-mail foi parar nas mãos dos concorrentes diretos da empresa e, se o sistema de DLP não detectasse as violações, os concorrentes saberiam sobre todos os processos da administração da empresa. As atividades do criminoso foram interrompidas.

Grupos de risco

Em qualquer equipe de trabalho, existem funcionários potencialmente perigosos: pessoas endividadas podem acabar roubando para pagar suas dívidas, alcoólatras e pessoas com outros vícios podem acabar perdendo a cabeça e desrespeitando seus colegas. Esse perfil de empregado será sempre um ponto fraco na empresa, além do que, também podem tornar-se facilmente vítimas de chantagem: quando pressionados, podem acabar cometendo crimes para manter seus segredos pessoais. Munidos com as devidas ferramentas os profissionais em Segurança da Informação podem identificar os “grupos de risco” nas empresas e monitorá-los.

Um cliente da SearchInform conseguiu evitar perdas financeiras em sua empresa graças ao desenvolvimento de uma política de segurança voltada para grupos de risco. O principal analista financeiro da empresa-cliente passou o seu horário de almoço jogando pôquer na internet. O departamento de segurança descobriu que o hobby já havia se tornado um vício há algum tempo, e que o volume anual gasto no jogo pelo funcionário era de mais de 40 mil dólares. A qualquer momento, esse dinheiro poderia ser retirado das contas da empresa. Por isso o funcionário precisou ser desligado.

A segurança da informação é um processo contínuo que requer uma abordagem integrada e uma análise abrangente. A ideia de integração das soluções de proteção em um único sistema é apoiada por reguladores e especialistas da SI, pois aumenta significativamente o nível da segurança da dos dados. Enquanto um sistema identifica o comportamento anormal, determinando o meio de obtenção do acesso à informação, o outro avalia o conteúdo da comunicação. Essa interação entre os sistemas possibilita a investigação completa do crime e a coleta do maior número de evidências.

Apesar da amplitude dos problemas descritos acima, da seriedade dos novos desafios e ameaças, existem razões para olharmos para o futuro com otimismo. Para combater as ameaças à segurança da informação, as empresas de hoje possuem profissionais com a qualificação necessária, e os fornecedores, por outro lado, oferecem soluções de alta tecnologia. Resta combinar esses dois fatores e realizar um trabalho bem planejado.

Quer manter sua empresa segura? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

O que fazer após uma violação de dados? 5 etapas para minimizar o risco

Após a notícia de que da T-Mobile sofreu na semana passada uma violação de dados, incluindo o roubo de senhas criptografadas, é um bom momento para rever as ações que você pode tomar para minimizar os riscos.

Outro grande serviço da web perdeu o controle do seu banco de dados e agora a empresa está lutando para ficar à frente dos bandidos. O acontecimento traz uma lição: violações de dados estão aqui para ficar. A boa notícia é que elas não precisam provocar pânico total, não importa quão sensíveis os dados roubados possam ser.

Normalmente, existem alguns passos muito simples que você pode colocar em prática para minimizar sua exposição à ameaça em potencial. Abaixo, você saberá como.

Etapa 1: determine o dano

A primeira coisa a descobrir é o que os hackers fizeram. Se eles tiverem seu nome de usuário e senha, por exemplo, não faz sentido alertar a empresa de cartão de crédito.

Notícias e declarações de empresas devem deixar bem claro o que foi vazado. Foi apenas o seu endereço de e-mail, ou foram seus dados de senha também? E quanto aos cartões de crédito (se aplicável) ou dados pessoais, como mensagens privadas?

Este é o primeiro passo para criar um plano de recuperação eficaz, mas antes de tomar qualquer ação, é necessário fazer uma pergunta crítica de acompanhamento.

Passo 2: os hackers podem usar seus dados?

Os hackers pegam dados o tempo todo, mas, muitas vezes, as informações roubadas são inutilizáveis ​​graças a práticas de segurança que incluem termos como “hash” e “criptografados”. Se os dados estiverem na forma de “texto puro”, isso significa que nenhuma criptografia foi usada e é tão fácil de ler e manipular quanto um documento do Word ou uma mensagem de e-mail comum.

Dados em hash, por outro lado, são dados que foram embaralhados de tal maneira que você não pode decodificá-lo de volta para texto simples. O hash é frequentemente usado por bancos de dados em suas senhas, por exemplo.

Nem todos os métodos de hashing são iguais, no entanto, e algumas vezes são reversíveis. Como segunda linha de defesa, uma empresa pode adicionar dados aleatórios para dificultar a decodificação. O ponto principal do hashing é que você precisará investigar um pouco mais para ver se a empresa acredita que os dados são utilizáveis ​​ou não.

Finalmente, a criptografia deve ser um processo de mistura bidirecional que permite que apenas alguém com a “chave” (geralmente um arquivo de senha) seja capaz de decodificar os dados.

Mesmo se os hackers pegarem dados que estejam em hash ou criptografados, às vezes as empresas aconselharão a alteração da sua senha, só por segurança.

Etapa 3: altere a senha

Se você precisar alterar sua senha, seja proativo. Altere sua senha imediatamente e não espere por um e-mail de aviso ou uma mensagem da empresa, se possível.

Se você usou a mesma senha em outros sites, altere-a também. Uma única violação de dados pode facilmente derrubar outras contas se você reutilizar senhas. Não faça isso.

Etapa 3a: comece a usar um gerenciador de senhas

Agora é um ótimo momento para começar a usar um gerenciador de senhas, se você ainda não o tiver. Esses programas podem criar senhas novas e difíceis de adivinhar e salvá-las para cada conta on-line que você possui. Eles também protegem suas senhas com criptografia e (geralmente por uma taxa) as disponibilizam em todos os seus dispositivos.

Etapa 3b: coloque um bloqueio extra nas suas contas com a autenticação de dois fatores

As senhas não são mais suficientes. Por isso, também é uma boa ideia ativar a autenticação de dois fatores (2FA) em qualquer uma das suas contas que a suportem. A autenticação de dois fatores significa que seu serviço web exigirá um código secundário de seis dígitos antes de permitir o acesso à sua conta, mesmo com a senha correta.

Esta é uma ótima maneira de desacelerar os bandidos. Infelizmente, também tem o mesmo efeito em você. A maioria dos serviços exige apenas um código 2FA a cada 30 dias por dispositivo ou, em alguns casos, apenas uma vez em um único navegador a partir de um único dispositivo. Então não é tão terrível.

A melhor maneira de usar a autenticação de dois fatores é com um aplicativo ou dispositivo dedicado a gerar esses códigos. Receber códigos SMS não é aconselhável, porque eles são vulneráveis a uma variedade de ataques relativamente triviais.

Etapa 3c: crie um e-mail de recuperação de senha dedicado

Muitos sites permitem que você defina um endereço de e-mail de recuperação específico, separado do e-mail da sua conta principal. Esse é o endereço de e-mail no qual você recebe links para redefinir sua senha depois de clicar no link “Esqueceu a senha?” em um site.

É melhor ter um endereço de e-mail específico que seja apenas para e-mails de recuperação de conta e não esteja conectado à sua identidade. Por exemplo, se o Gmail for o JAndrews, não use o jandrews@outlook.com. Se você usa seu e-mail comum para recuperação de conta, os hackers podem segmentar esse endereço de e-mail e, se o comprometerem, assumir sua vida on-line.

Como com qualquer outra conta de e-mail, verifique se o seu e-mail de recuperação está protegido com uma senha difícil de adivinhar e autenticação de dois fatores.

Etapa 4: entre em contato com sua operadora de cartão de crédito

Se o seu número de cartão de crédito foi comprometido, então você precisa alertar seu banco ou provedor de cartão de crédito. Se foi uma violação particularmente grande, há uma boa chance de seu banco já saber disso, mas ainda é uma boa ideia informá-lo de que você foi atingido.

Informe seu banco ou empresa de cartão de crédito imediatamente para garantir que você não seja responsabilizado por cobranças fraudulentas. Se um número de cartão de débito foi roubado, esse passo é duplamente importante. Não apenas porque isso significa que o dinheiro deixará sua conta a cada cobrança incorreta, mas também porque os cartões de débito não têm as mesmas proteções de recuperação dos cartões de crédito.

Passo 4a: atue com as agências de crédito

Você pode até obter um congelamento de crédito para impedir que alguém tente abrir uma conta em seu nome se estiver em risco de roubo de identidade.

Aproveite o seu direito a um relatório anual de crédito gratuito das agências de crédito. Ao escalonar os relatórios, fazendo um a cada quatro meses, você pode ficar de olho no seu rating de crédito ao longo do ano.

Etapa 5: considere usar cartões virtuais

Outra boa jogada é usar os cartões de débito virtuais que estão conectados à sua conta bancária real, mas não são seus cartões de débito reais.

Assim, você pode até criar um cartão de uso único para uma compra importante. É um serviço muito útil e, se o seu cartão for afetado por vazamentos, basta apagá-lo e começar de novo.

Respire tranquilamente

Grandes violações de banco de dados são ruins, mas são uma ocorrência comum, o que significa que não é uma questão de se você for atingido, mas quando. A boa notícia é que ser um pouco proativo pode ajudar a evitar as dores de cabeça causadas pelo roubo de identidade.

Quer se proteger contra violações de dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Por que governança de dados deveria ser uma política corporativa?

A melhor forma de convencer um CEO da importância de incluir a governança de dados e cibersegurança na agenda executiva de uma empresa pode estar em dois números: 55 e 141.

55 é a quantidade de dados digitais perdidos ou roubados por segundo em 2017, de acordo com o Breach Level Index, site que reúne informações e indicadores sobre o estado da segurança de dados global. Por dia, segundo o Index, são perdidos ou roubados 4,7 milhões de dados.

Já 141 é o prejuízo médio, em dólares, com cada arquivo perdido ou roubado em 2017, conforme o estudo do Ponemon Institute sobre perdas financeiras com brechas de dados, O estudo estima que a perda média global de cada empresa atingida por um ataque em 2017 ficou em US$ 3,6 milhões, sendo que esse número pode variar por país ou por vertical econômica.

“A ideia de que organizações deveriam estar fazendo mais para proteger os dados pessoais que elas armazenam sobre os indivíduos ganhou mais espaço nos últimos anos”, diz Michelle Drolet, fundadora do provedor de serviços de segurança Towerwall, nos EUA. Michelle lembra que, além das lições aprendidas com os estragos provocados pelos grandes vazamentos dos últimos 18 meses, as empresas têm como incentivo o movimento dos governos em cobrar duramente a responsabilidade corporativa sobre danos provocados por ataques a dados privados dos consumidores.

Ela cita a lei de proteção a dados privados da União Europeia, a GDPR (General Data Protection Regulation), ativa desde 25 de maio de 2018, e a CCPA (California Consumer Privacy Act), em aprovação na Califórnia. E não podemos esquecer que o Brasil acaba de aprovar sua Lei Geral de Proteção a Dados (LGPD) que entra em atividade plena em 18 meses. Todas exigindo que empresas do mundo todo se tornem compatíveis, sob pena de amargar multas que chegam a US$ 7.500 por dado afetado em violações que não forem resolvidas em 30 dias.

“Grandes vazamentos de dados são caríssimos e preocupantes. Quando ocorrem, são geralmente mal administrados. O aumento das multas punitivas, o movimento dos governos e a frustração pública com as marcas que falham é um indicativo poderoso de que o movimento mais inteligente de uma empresa é implementar uma estratégia de gestão de dados já”, diz Michele.

Um novo nível de transparência

Um efeito interessante do impacto da GDPR, segundo Michelle, pode ser observado no aumento do número de divulgações de vazamentos de dados corporativos depois de 25 de maio. “Já podemos ver a quantidade de vazamentos de dados que ficariam escondidos se a GDPR não estipulasse que as empresas deveriam comunicar vazamentos em até 72 horas depois de descobertos. O Information Commissioner’s Office (ICO) no Reino Unido, um dos organismos regulares para os quais as empresas devem reportar vazamentos, divulgou recentemente que os comunicados sobre brechas de dados saltaram de 400 em março e abril para 1.750 em junho, exatamente um mês após a GDPR estar totalmente ativa”, revela Michelle.

Para o responsável por implementação de estratégias de segurança da informação da empresa norte-americana Webroot, Gary Hayslip, dados são um recurso tão fundamental para as empresas como a água é para a vida na Terra. “Por isso, a governança de dados deveria assegurar que esse recurso está protegido e gerenciado corretamente, colocando as empresas em condições de atingir as expectativas de seus clientes”, diz Gary.

“A maioria dos grandes incidentes que aconteceram nos últimos 18 meses provocaram demissão das lideranças executivas para evitar processos judiciais coletivos contra as empresas ou perda de receita pela queda da confiança dos consumidores. Em todos esses casos, a pergunta é inevitável: por que eles não tinham um programa de governança implementado”, questiona Gary.

O risco não vai sumir

Para as empresas que ainda acham que segurança de dados não é assunto para a gestão executiva, o recado da Tecnologista Chefe da HP, Shivaun Albright, é bastante claro: as ameaças que apareceram em 2017, como Spectre e Meltdown, que afetam quase todos os sistemas operacionais e dispositivos no mundo, são só o começo e fazem parte de um tipo de ameaça digital muito difícil de detectar pois atacam diretamente o hardware ou o firmware de baixo nível.

Com ambientes corporativos cada vez mais entrelaçados e uma força de trabalho remota, os pontos de risco de perda de dados ou de entrada de cibercriminosos aumentam na proporção do aumento da população de smartphones, notebooks, desktops, impressoras e outros dispositivos conectados, incluindo aí os milhões de sensores de IoT, em circulação.

A combinação de uma política de segurança digital com governança de dados é vital para enfrentar 2018. Os dados que circulam com os funcionários e os que ficam dentro da empresa devem ser protegidos. Ao mesmo tempo, as empresas precisam trabalhar com uma estratégia de governança de dados que seja eficiente para endereçar todos os desafios de estar compatíveis com as novas regras globais de privacidade de dados pessoais. São dois lados de uma mesma moeda, e deixar de contemplá-los pode custar muito caro.

Precisa de ajuda para implementar a Governança de Dados em sua empresa? Clique aqui e conheça a Solução da Future de Governança da Informação!

Fonte: CIO.

Read More

Piores ciberataques de 2017: o que você deve aprender com eles?

As ações mais comuns de ciberataques são violação ou sequestro de dados e instalação de programas para que criminosos acessem informações pessoais nas máquinas invadidas.

Elaboramos uma retrospectiva com os piores ataques ocorridos em 2017 para que essas ocorrências possam servir de aprendizado na busca pela segurança de informações de sua empresa.

Piores ciberataques de 2017

SQL Injection (SQLi)

Falhas de segurança em banco de dados podem permitir que hackers injetem um código (query) via aplicação web, obtendo acesso às informações confidenciais da organização, como senhas, logins, número de cartões de crédito dos clientes, entre outros.

Ataques DDoS na camada de aplicação da internet

São milhares de requisições simultâneas de acesso ao endereço do seu site, enviadas por máquinas infectadas, com o objetivo de prejudicar sua operação, podendo derrubar os servidores ou causar lentidão na navegação do site.

WannaCry

Essa ciberameaça começou na Espanha e vitimou 150 países, incluindo o Brasil, sendo considerado um dos maiores ataques de sequestro de dados. O WannaCry é um ransomware usado para sequestrar dados de instituições, liberando-os após pagamento de um resgate. Os prejuízos causados pelo ataque cibernético ultrapassaram U$ 1 bilhão em todo o mundo.

Petya/NotPetya

Afetou cerca de 100 países, entre eles Brasil, França, Alemanha, Estados Unidos, Rússia e Ucrânia. Assim como o WannaCry, o NotPetya é um ransomware que explora brechas de sistemas desatualizados para propagar ataques e sequestrar dados para obter resgates.

Krack (Key Reinstallation Attacks)

Baseado nas vulnerabilidades na implementação do protocolo WPA2, usado em conexões Wi-Fi e podendo espionar e mudar mensagens, colocou em risco roteadores caseiros e dispositivos móveis. A solução para a infecção foi atualizar todo o sistema. Apesar de não haver sequestro de informações, os hackers puderam acessar informações de milhares de pessoas.

BadRabbit

Focado nos Estados Unidos e em países da Europa Ocidental, especula-se que foi uma evolução do Petya/NotPetya. Seu funcionamento é bem similar, atacando a raiz do disco e impedindo o usuário de acessar as informações. Sequestrou dados de organizações, comprometendo principalmente portais de notícias e mídias.

O que podemos aprender com os ciberataques

Os ataques de hackers vem aumentando e deixam um rastro de destruição e lições preciosas que precisam ser assimiladas. Vejamos as principais:

1- APLICATIVOS E SISTEMAS PRECISAM ESTAR ATUALIZADOS

Sistema operacional obsoleto é porta de entrada escancarada para o cibercriminoso – foi isso que possibilitou o ataque do WannaCry, inclusive.

Os hackers investem seu tempo para estudar os sistemas operacionais e detectar suas vulnerabilidades para poder gerar ataques. Cada vez que surgem atualizações, no sistema operacional, eles precisam reiniciar o processo de pesquisa.

Aprendizado: sistemas operacionais atualizados geram maior segurança, além de oferecerem mais praticidade em sua utilização.

2- POLÍTICAS DE SEGURANÇA PRECISAM SER PRATICADAS POR TODOS

Criar políticas de segurança de dados, divulgar e obter o engajamento de todos é fundamental quando se fala em segurança da informação. Todo funcionário precisa entender que abrir um e-mail de destinatário desconhecido ou baixar um programa para uso pessoal, por exemplo, pode ser o ponto de entrada para os cibercriminosos.

Intencional ou não, um erro simples pode ocasionar grandes falhas de segurança e comprometer toda a empresa.

Aprendizado: Política de segurança precisam ser claramente informadas e praticadas por todos na empresa, gerando a utilização consciente e correta do sistema operacional.

3- OS DADOS EMPRESARIAIS DEVEM ESTAR SEGUROS

O cloud computing, ou computação em nuvem, é o nome dado ao armazenamento de dados organizacionais que utilizam a internet. Ao invés das empresas comprarem equipamentos sempre que a capacidade de armazenagem fica insuficiente, os dados são salvos no ambiente de nuvem e geram muitas outras vantagens.

  • Compartilhamento de informações: Todas as pessoas que precisam acessar e editar um documento podem fazê-lo em tempo real, gerando agilidade, praticidade e maior produtividade;
  • Mobilidade: O acesso aos dados armazenados em nuvem pode ser feito de qualquer local, em qualquer horário, de qualquer dispositivo. Os únicos requisitos são autorização de acesso e conexão com a rede;
  • Segurança: As empresas que oferecem esse tipo de serviço, também cuidam da segurança da informação, através de rígidos protocolos;
  • Backup: Em nuvem, o backup é feito de modo automático, oferecendo a segurança desejada e, em caso de necessidade, possibilita a recuperação de dados remotamente e com muita rapidez.

Aprendizado: na nuvem, exija fornecedores e parceiros capazes de oferecer todos os recursos e políticas necessários para manter seus dados seguros

4- APOIO ESPECIALIZADO

Garantir a segurança de dados de uma empresa é uma tarefa muito complexa, necessitando de apoio de pessoal capacitado para oferecer soluções avançadas neste campo.

Profissionais gabaritados analisam e detectam ameaças e propõem a melhor proteção para evitar interrupções dos negócios. Além de maior segurança, essa prática gera redução de custos.

Quer proteger sua empresa contra ciberataques? Clique aqui e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

Fábrica de processador do iPhone foi atingida pelo vírus WannaCry

Uma variação do Wannacry, ransomware que parou empresas de diversos países em 2017 ao invadir seus sistemas e exigir resgate em criptomoedas, provoca alerta no mercado de Segurança da Informação, adverte a Bitdefender, especializada em segurança cibernética e representada no Brasil pela Securisoft. De acordo com a empresa, menções a supostos efeitos de um recrudescimento deste malware cresceram substancialmente nos fóruns da comunidade hacker nos últimos dias e coincidem com um comunicado da Taiwan Semiconductor Manufacturing (TSMC).

Esta fabricante de Chips e processadores e uma das maiores fornecedoras da Apple, avalia que o ataque à sua produção na última sexta-feira (03 de agosto) pode ter sido o resultado de uma mutação desta já conhecida ameaça. O estrago na TSMC foi tão grande que as operações da companhia foram canceladas durante três dias, retornando apenas na última segunda-feira (06).

Até onde se reportou até o momento, ao contrário da versão original do malware, essa mutação ainda não exigiu qualquer tipo de resgate em dinheiro ou Criptomoedas, embora seus efeitos criptográficos sobre arquivos de terceiros sejam perfeitamente compatíveis com a prática do ransomware. No caso da TSMC, a própria empresa alegou que o desligamento dos servidores ocorreu apenas por precaução, uma vez que a descoberta do ataque se consolidou antes que este pudesse inviabilizar os sistemas, embora cerca de 10 mil máquinas tenham sido infectadas. No trabalho de prevenção e defesa, a companhia alterou a configuração dos sistemas para detectar automaticamente a ameaça e neutralizar suas técnicas de ataque.

Na grande ofensiva do ano passado, o ransomware aproveitou uma brecha no sistema operacional Windows que foi negligenciada por grandes usuários, mesmo tendo a Microsoft lançado com grande antecedência um patch para a vulnerabilidade EternalBlue, que foi explorada pelo Wannacry e seus assemelhados. De acordo com Eduardo Dantona, Diretor da Securisoft e Country Partner da Bitdefender no Brasil, essa vulnerabilidade específica pode ter sido corrigida, mas muitos outros grupos de cibercriminosos já enxergaram em brechas semelhantes uma maneira eficiente de atacar sem que o usuário precise ser um alvo previamente escolhido.

“Infelizmente ainda há muita resistência das pessoas em relação a atualizações de todo tipo. Seja por atrapalharem suas atividades ou deixarem a máquina lenta. É preciso que os fabricantes de softwares e sistemas estejam atentos para fornecer outras formas de atualização que possam ser feitas em segundo plano ou off-line, para não depender somente do usuário”, pontua o executivo.

Quer se proteger de vulnerabilidades? A Future pode ajudá-lo! Clique aqui e entre em contato conosco.

Fonte: Convergência Digital.

Read More

Detecções de ataques cibernéticos ultrapassam 100 milhões no 1º semestre

Os ciberataques não param de crescer no Brasil. Foi o que constatou o dfndr lab, laboratório especializado em cibersegurança da PSafe, por meio de dados levantados ao longo do primeiro semestre deste ano. De acordo com o Relatório da Segurança Digital no Brasil, produzido pelo laboratório, foram registrados mais de 120 milhões de detecções de ciberataques somente nos primeiros seis meses – número 95,9% maior que o registrado no mesmo período de 2017.

Desse total, os meses de abril, maio e junho foram responsáveis por 63,8 milhões, um crescimento de 12% nas detecções quando comparados aos primeiros três meses do ano. Entre os principais ataques detectados no segundo trimestre, duas categorias se destacam por apresentarem os maiores crescimentos: Fake News (4,4 milhões de detecções) e Publicidade Suspeita (12,2 milhões de detecções), cujos aumentos de um trimestre para o outro foram de 51,7% e 50,4%, respectivamente.

“Os números são alarmantes. Se compararmos os dados ao total da população brasileira, projeta-se que um em cada três brasileiros pode ter sido vítima de cibercriminosos no segundo trimestre. Apenas nesse período, foram mais de 28 mil detecções de links maliciosos por hora, um volume que revela o tamanho do problema que estamos enfrentando na batalha contra os cibercriminosos”, alerta Emilio Simoni, diretor do dfndr lab.

Ao longo do trimestre, foi possível identificar mudanças na abordagem utilizada por cibercriminosos, em especial nos tipos de ataque que se destacaram: Fake News e Publicidade Suspeita. As notícias falsas estão passando por um processo de evolução na “qualidade” do conteúdo, apresentando textos mais sofisticados em matéria de gramática e coesão. Já no caso de Publicidade Suspeita a principal mudança identificada foi a estratégia de diversificar as fontes de ataque. Os cibercriminosos passaram a utilizar cada vez mais sites confiáveis, como grandes portais de notícia e de conteúdo, que foram a origem de mais de 40% dos falsos alertas.

Outro fator que chamou a atenção no período foi a confirmação de uma tendência identificada no último trimestre de 2017: o uso de notificações de celular como estratégia dos cibercriminosos para atingir um grande número de pessoas rapidamente. Eles investem em diversas formas de convencimento para que o usuário conceda permissão para o envio de notificações e, dessa forma, constroem uma base de pessoas. Por meio dela, enviam golpes diretamente para o celular das vítimas, sem que seja necessário clicar em link algum, e as incentivam a compartilhar, acelerando sua disseminação.

Quer se proteger contra ataques cibernéticos? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IP News.

Read More

Threat Intelligence: muito além da segurança da informação

Os crimes cibernéticos crescem vertiginosamente em todo o mundo, todos os dias. No Brasil, esse crescimento é sete vezes maior do que a média mundial. E temos outro agravante neste cenário: os criminosos do mundo virtual estão mais organizados e realizando ações cada dia mais sofisticadas e difíceis de serem identificadas em tempo hábil para a tomada de ações paliativas.

O resultado dessa combinação reflete-se – de maneira também crescente – em impactos extremamente negativos na imagem, na reputação e no valor de mercado – com perdas que chegam a bilhões de dólares – de empresas de todos os setores que são vítimas dessas ações criminosas.

Mas como se preparar para enfrentar esses riscos, mantendo-se competitivo, nesse ambiente tão hostil?

Identificar evidências da iminência de um possível ataque ainda é a melhor maneira de evitar ou mitigar os danos que podem ser causados por ele. Este é justamente o foco do serviço de Threat Intelligence: o mapeamento de possíveis ameaças, por meio de um trabalho abrangente de investigação, que se desenvolve em uma trama complexa de análises feitas com ferramentas adequadas e geridas por um time especializado.

Essas ameaças são identificadas pela análise de informações nas principais redes da chamada Deep Web, como Onion, GlobaLeaks, Freenet I2P e em canais de IRC e fóruns privados. Também são coletados dados divulgados nas principais plataformas de compartilhamento de dados e conteúdo, como Pastebin, Tinypaste e 4shared.

Dessa maneira, documentos, menções a pessoas e qualquer palavra-chave relacionadas à empresa ou negócio ficam registrados e servem de base de dados para atuais ou futuras atividades relacionadas à detecção de riscos potenciais e desenvolvimento de estratégias para combatê-los de maneira adequada.

Combate ao que ainda é uma ameaça

Para entender a lógica de Threat Intelligence, é preciso visualizar que o cenário de insegurança cibernética para empresas é composto, basicamente, por três elos de uma cadeia: a ameaça, a vulnerabilidade e o incidente em si. O primeiro deles, a ameaça, é justamente aquele sob o qual a empresa não tem controle. E é onde avançam os trabalhos de Threat Intelligence.

Importante ressaltarmos que a abrangência dessas atividades vai muito além de segurança de informação. Portanto, Threat Intelligence não é apenas informação óbvia ou evidente sobre ameaças e vulnerabilidades. Não é apenas suporte para respostas a incidentes, nem se limita à análise de rede ou de log de sistema.

Ter uma visão correta do que o serviço pode oferecer é muito importante para que as empresas saibam aproveitar todos os benefícios de Threat Intelligence em sua integridade. Estamos falando de um trabalho que deve ser contínuo, diário, para que as informações consideradas críticas possam ser enviadas de forma emergencial e as ações necessárias para o combate a essas ameaças sejam realizadas com sucesso.

Antecipar-se aos riscos aos quais sua empresa está exposta no ambiente virtual por meio de um trabalho abrangente, analítico e alinhado à sua estratégica de mercado pode não apenas ajudá-lo a mitigar esses riscos, mas também a fortalecer seu posicionamento diante de seus clientes e do mercado em geral, por proporcionar mais credibilidade e confiança ao seu negócio.

Conheça a Solução de Threat Intelligence da Future clicando aqui!

Fonte: CIO.

Read More

FireEye apresenta solução MalwareGuard para detecção de ataques sofisticados

A FireEye, empresa de segurança guiada por inteligência, apresentou nesta semana sua nova solução MalwareGuard, baseada em machine learning avançado. O novo mecanismo avançado de detecção e prevenção é projetado para detectar e bloquear ameaças cibernéticas – inclusive ameaças nunca antes observadas ou registradas. A nova solução fornecerá aos clientes uma camada adicional de proteção para impedir ataques e proteger informações sensíveis, dados confidenciais e propriedade intelectual.

A solução é integrada ao FireEye Endpoint Security (HX Series) e já está disponível para os clientes atuais. Para outras organizações interessadas em atualizar suas defesas de endpoint, o novo mecanismo pode ser utilizado por meio de uma avaliação gratuita sem custo adicional. O lançamento não poderia vir em melhor hora para o mercado brasileiro, por conta das atuais discussões sobre a legislação da proteção de dados pessoais.

Melhores dados para aprimorar o machine learning

O FireEye MalwareGuard é fruto de um projeto de dois anos de pesquisa, feito por cientistas de dados da FireEye e testado em respostas a incidentes no mundo real. O modelo foi desenhado com técnicas avançadas de machine learning, as quais permitem que a solução realize classificações inteligentes de malware, sem envolvimento humano.

O modelo de aprendizagem é treinado tanto com fontes de dados públicos quanto de privados, incluindo os coletados em mais de 15 milhões de agentes terminais, análises de ataque baseadas em mais de um milhão de horas gastas pelo time de inteligência respondendo a ataques até o momento, mais de 200 mil h/ano de consultoria e informações adversárias coletadas de uma rede global de analistas que falam 32 idiomas.

A análise de milhões de amostras de malware, resultando em conhecimento em primeira mão do cenário de ameaças, é um dos diferenciais para todo o restante do mercado. A equipe de ciência de dados da FireEye possui experiência real na análise de ameaças cibernéticas e usa os dados exclusivos para treinar o MalwareGuard na detecção de novas ameaças que muitas vezes ignoram o machine learning e as soluções baseadas em assinatura dos concorrentes.

Segurança abrangente do endpoint em um agente

Com a adição do MalwareGuard, o agente FireEye Endpoint Security agora inclui quatro mecanismos integrados: machine learning (MalwareGuard); comportamento (ExploitGuard™); assinatura (Malware Protection™); e inteligência (IOC). Eles fornecem mais camadas para a defesa, para proteger os clientes de ameaças conhecidas e desconhecidas. Esses mecanismos são continuamente atualizados com uma inteligência avançada contra ameaças, exclusiva da FireEye, e desenvolvida para acompanhar o ritmo das ameaças em constante evolução.

Além dos principais mecanismos de prevenção, o FireEye Endpoint Security inclui capacidades de investigação, detecção e resposta (EDR), projetadas para permitir que as organizações investiguem rapidamente e respondam a ataques no endpoint. Tudo incluído em um agente leve e gerenciado por meio da nuvem, on-premise ou em uma implantação híbrida.

“Os invasores estão constantemente inovando e superando a tecnologia herdada baseada em assinatura”, afirma John Laliberte, vice-presidente sênior de engenharia da FireEye. “Reduzir a janela de tempo desde a descoberta até a análise e a implantação da proteção é fundamental para reduzir o risco às empresas. Ao combinarmos nosso exclusivo conhecimento de linha de frente dos adversários à experiência interna de machine learning, podemos proteger melhor os clientes contra ameaças cibernéticas. Isso inclui ameaças nunca antes vistas, automatização da descoberta, análise e implantação de proteção através de nossa solução de endpoint”.

Novos recursos de gerenciamento simplificam a transição de alerta para correção

Além dos novos recursos de machine learning, o FireEye Endpoint Security disponibiliza novos recursos projetados para um gerenciamento mais sofisticado, além de simplificar o processo de mudança de alerta para correção. Esses incluem:

  • Policy Manager: o gerenciamento empresarial aprimorado facilita a ativação de vários níveis de acesso, permitindo que os administradores equilibrem as necessidades de segurança e desempenho;
  • Atualização de alerta de fluxo de trabalho: fornece o contexto necessário para que as organizações respondam rapidamente aos alertas importantes;
  • Gerenciamento de identidade e acesso à nuvem: permite um nível mais alto de autenticação para implantações baseadas na nuvem.

Operações de segurança simplificadas

O FireEye Endpoint Security inclui a plataforma de operações de segurança FireEye Helix™, que integra ferramentas de segurança e aplica inteligência de ameaças, automação e gerenciamento de casos para ajudar as organizações a assumir o controle dos incidentes, do alerta à correção.

O agente também trabalha sem esforço com o FireEye Managed Defense™, uma solução gerenciada de detecção e resposta (MDR), e oferece a capacidade de adicionar novos serviços, como a busca de ameaças, sem necessidade de aumentar o staff ou sobrecarregar as equipes de segurança existentes.

Disponibilidade

Esses novos recursos do FireEye Endpoint Security estão agora disponíveis na versão mais recente do FireEye Endpoint Security (4.5). Uma avaliação gratuita do FireEye Endpoint Security está disponível em parceiros autorizados da FireEye em todo o mundo.

A Future é parceira FireEye! Quer conhecer a Solução? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos