Cibercrime: sua empresa e seus clientes estão em risco!

A afirmação é do especialista em segurança da informação Daniel Niero, diretor de Operações do IT2S Group. Conforme o executivo, o risco é “extremamente real”, e provas disso são compartilhadas diariamente na mídia nacional e internacional.

Como exemplo, ele cita casos como o do ciberataque em escala global, há cerca de um ano, que afetou mais de 200 empresas em diversos países, incluindo o Brasil, e a mega infecção do vírus Petya, responsável por perdas que chegaram a US$ 300 milhões para algumas companhias, conforme o relatório The Global Risks Report 2018.

O diretor ressalta, ainda, que o malware é o tipo de ataque mais caro, chegando a custar US$ 2,6 milhões às empresas, em média, seguido por ataques baseados em web, que chegam a custar US$ 2,3 milhões.

O número de empresas vítimas de ataques de ransomware aumentou 15% em 2018, com expansão de custos de 21% – algo em torno de US$ 650 mil por companhia, em média. Em 2019, o estudo “Cost of Cybercrime”, responsável pelos dados acima, também mostrou aumento nos gastos das empresas com malware (11%) e os chamados insiders maliciosos (15%).

“Os dados mostram diariamente o risco que as organizações de todos os tamanhos correm. A grande pergunta é: por qual motivo elas não investem em segurança, visto que o custo com os ataques pode ser bem maior? Essa é uma resposta simples de analisar: porque as organizações ou não querem investir, ou investem errado”, analisa Niero.

O grande erro, segundo o especialista, é não tratar a segurança como uma necessidade cultural e primordial do negócio.

“Muitos acreditam que não há necessidade de uma consultoria especializada para tratar do assunto, mas o ponto central do problema é que estas mesmas empresas ainda não entenderam a relação custo-benefício: além de toda burocracia trabalhista de contratar alguém para ocupar o cargo e cuidar de toda a segurança da informação, o custo deste tipo de contratação é muito maior do que investir em um terceiro especializado, que terá uma equipe multidisciplinar sem agregar os custos de cada um dos profissionais empregados à gestão de cibersecurity, e ajudará a realmente detectar brechas e traçar planos de contingência inteligentes, além de encontrar rápidas soluções para evitar possíveis catástrofes digitais”, avalia o executivo.

Segundo Niero, é preciso falar mais sobre prevenção – muito mais do que sobre remediação. Deixar a responsabilidade da manutenção da segurança nas mãos certas é, conforme o diretor, o primeiro passo evitar que vazamento ou roubo de dados ocorram.

“Diante disso, fica evidente que as empresas precisam abrir os olhos para dentro de seus processos e compreender de uma vez por todas que desembolsar dinheiro para proteger dados não é gasto, é investimento essencial a curto, médio e longo prazo”, finaliza.

Mantenha sua empresa e seus clientes protegidos! Conte com a Future! Nossos especialistas são certificados juntos aos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Conheça nossas Soluções clicando aqui!

Fonte: InforChannel.

Read More

Smart TV, a nova porta de acesso para cibercriminosos

À medida que as smart TVs ganham mais funcionalidades, a quantidade e a sensibilidade dos dados que manipulam ficam mais relevantes para o mundo do cibercrime.

Segundo a Statista, em 2018, mais de 114 milhões de TVs inteligentes foram vendidas em todo o mundo. De acordo com uma publicação da IHS Markit, esse volume representaria 70% de todos os televisores vendidos naquele ano.

A ESET, empresa líder em detecção proativa de ameaças, analisa o caso levando em conta que quanto mais usuários utilizam essa tecnologia, os cibercriminosos encontram mais formas de se aproveitar dela por meio da Internet das Coisas.

“O fato de que a maioria das smart TVs executam hoje alguma configuração baseada no Android, implica na criação de um ambiente no qual é mais fácil para os crimonos gerar códigos maliciosos capazes de afetar computadores de vários fabricantes, facilitando a transição de um malware“, diz Denise Giusto Bilic, especialista em segurança de TI da ESET América Latina e autora do relatório: SMART TV: a porta dos fundos em nossa casa?.

Os cibercriminosos tem um objetivo claro com campanhas maliciosas: a geração de dinheiro. Ou seja, eles exigem informações capazes de vender – dados para poder extorquir suas vítimas, sequestrar e processar dados. As smart TVs têm todos esses recursos, o que as torna um alvo atraente.

No relatório elaborado pela ESET, menciona-se que as técnicas que podem ser usadas para executar algum código malicioso no ambiente da vítima são engenharia social, vulnerabilidades, configurações ruins e ataques físicos. Essas metodologias permitem que os cibercriminosos ganhem controle da tecnologia.

Em 2016, muitos usuários foram afetados pelo sequestro de televisores com ransomware para Android, como casos do Simplocker ou do Vírus da Polícia.

Além disso, o ADB.Miner, um malware voltado para a criptomoedas, pode ser instalado sem a ajuda do usuário com de configurações habilitadas por padrão.

“Embora as vulnerabilidades sejam corrigidas e os usuários sejam treinados para detectar fraudes, muitas TVs continuam a ser encontradas em espaços vulneráveis, como em locais onde podem ser acessadas fisicamente por terceiros – por exemplo, na sala de espera de um escritório ou em uma sala de estar. Em particular, portas USB podem ser usadas para executar scripts maliciosos ou explorar vulnerabilidades”, destaca Giusto Bilic.

O invasor pode automatizar de várias maneiras ações maliciosas com base na interação com a interface do usuário e executar o ataque em poucos segundos, simplesmente conectando um dispositivo similar na aparência a uma memória USB.

O Laboratório de Pesquisa da ESET indica algumas medidas preventivas para reduzir os ataques a smart TVs:

  1. Ter alguma solução de segurança: elas oferecem proteção contra ameaças para Smart TV, em particular, para distribuições baseadas em Android, além de módulos capazes de prevenir infecções por malware e detectar páginas fraudulentas para bloquear o acesso a elas (funcionalidade chamado antiphishing). Outra camada de proteção que essas soluções devem incluir é a proteção de portas USB, para impedir que códigos mal-intencionados invadam esses conectores.
  2. Configure os dispositivos: Reforçar as configurações do dispositivo para garantir que nenhuma lacuna fique sem segurança é uma das primeiras precauções a serem tomadas ao adquirir uma smart TV. Restringir origens desconhecidas, verificar aplicativos, não mostrar senhas, criar perfil restrito, automatizar atualizações, configurar a Google Play Store, desabilitar a depuração e coleta de dados por padrão, são os principais pontos a serem levados em conta no momento da configurar a segurança de um dispositivo de streaming.
  3. Reforce a segurança da rede: Embora a configuração correta do dispositivo ajude, não é suficiente para criar um ambiente de rede seguro. Para proteger as TVs, é importante certificar-se de que o roteador use protocolos fortes e credenciais robustas, e que seu firmware não apresente vulnerabilidades.
  4. Proteção física: Para equipamentos que estão em áreas vulneráveis ​​- por exemplo, na sala de espera de um escritório ou em espaços públicos -, a proteção das entradas físicas do dispositivo deve ser levada em conta – da mesma forma que para qualquer outro dispositivo – de rede ou USB. Para este propósito, a proteção pode ser ativada por meio de soluções de segurança ou, no caso de boxes de TV, em caixas de acrílico com fechadura. Para proteger as portas USB, você pode usar proteções, gadgets que são colocados entre a TV e qualquer unidade externa que se conecte a ela, o que evita qualquer execução indesejada de código. Por sua vez, é aconselhável cobrir a câmera de TV inteligente quando ela não estiver sendo usada.

Acesse o relatório “SMART TV: a porta dos fundos em nossa casa?”.

Fonte: CryptoID.

Read More

Contadores são novo alvo do cibercrime

Especialistas da Karspesky descobriram que cibercriminosos estão concentrando seus esforços em PMEs, e dando atenção especial aos contadores.

Essa escolha é bastante lógica – estão em busca de acesso direto às finanças.

A manifestação mais recente dessa tendência é um pico na atividade de Trojans, especificamente do Buhtrap e do RTM. Ambos possuem diferentes funcionalidades e formas de expansão, mas o mesmo propósito – roubar dinheiro de contas empresariais.

Ambas as ameaças são particularmente relevantes para empresas que trabalham em TI, serviços legais e produções em pequena escala. Isto talvez possa ser explicado pelo orçamento de segurança muito menor dessas organizações em comparação com empresas que trabalham no setor financeiro.

RTM

Geralmente, o RTM infecta vítimas por meio de e-mails de phishing.

As mensagens imitam correspondências empresariais comuns (incluindo frases como “pedido de devolução”, “cópias dos documentos do mês passado” ou “solicitação de pagamento”).

Clicar em um link ou abrir um anexo leva à infecção imediata, e dá aos operadores acesso completo ao sistema infectado.

Em 2017, foram registrados 2,3 mil usuários atacados pelo RTM.

Em 2018, 130 mil alvos.

E passados apenas dois meses de 2019, já vimos mais de 30 mil usuários que encontraram esse Trojan.

Se a tendência continuar, vai bater o recorde do ano passado. Por enquanto, podemos considerar o RTM como um dos Trojans financeiros mais ativos.

A maioria dos alvos do RTM opera na Rússia. No entanto, nossos especialistas esperam que o vírus cruze fronteiras e eventualmente ataque usuários de outros países.

Buhtrap

O primeiro encontro com o Buhtrap foi em 2014.

Naquela época, esse era o nome de um grupo cibercriminoso que roubava dinheiro de estabelecimentos financeiros russos – um montante de pelo menos U$ 150 mil por golpe.

Depois que os códigos-fonte das suas ferramentas se tornaram públicos em 2016, o nome foi utilizado para o Trojan financeiro.

O Buhtrap ressurgiu no início de 2017 na campanha TwoBee, quando serviu principalmente como um meio de entrega de malwares. Em março do ano passado, invadiu as notícias (literalmente), espalhando-se pelos sites dos principais veículos de mídia, cujas páginas principais tinham sido comprometidas por scripts implantados por atores maliciosos. Esses scripts executaram um exploit nos navegadores Internet Explorer de visitantes.

Poucos meses depois, em julho, cibercriminosos diminuíram seu público-alvo e se concentraram em um grupo de usuários específico: contadores que trabalham em empresas de pequeno e médio porte. Por esse motivo, criaram sites com informações direcionadas para esses profissionais.

Relembramos esse malware por causa de um novo pico, que começou no fim de 2018 e continua até hoje.

Ao todo, nossos sistemas de proteção evitaram mais de 5 mil tentativas de ataques do Buhtrap, sendo 250 desde o início de 2019.

Exatamente como da última vez, o Buhtrap está se espalhando por meio de exploits embedados em portais de notícia. Como de costume, usuários do Internet Explorer estão no grupo de risco. O IE utiliza um protocolo criptografado para baixar malwares de sites infectados, e isso complica a análise e permite que o vírus se esconda de algumas soluções de segurança. E sim, ainda utiliza uma vulnerabilidade que foi descoberta em 2018.

Como resultado da infecção, tanto o Buhtrap como o RTM permitem acesso completo a estações de trabalho comprometidas. Isso permite que cibercriminosos modifiquem os arquivos usados para trocas de dados entre sistemas de contabilidade e bancários.

Esses arquivos possuem nomes padronizados e nenhuma medida de proteção adicional, de forma que os bandidos podem modificá-los como quiserem.

Estimar os danos é desafiador, mas conforme observamos, os criminosos estão desviando fundos em transações que não ultrapassam os U$ 15 mil cada.

O que pode ser feito?

Para proteger sua empresa contra essas ameaças, recomendamos dar atenção especial à proteção de computadores – como os de contadores e administradores – que possuem acesso a sistemas financeiros.

É claro, todas as outras máquinas precisam ser protegidas também.

Aqui estão algumas dicas mais práticas:

  • Instale patches de segurança e atualizações para todos os softwares assim que possível.
  • Proíba, dentro do possível, o uso de ferramentas de administração remota nos computadores de contadores.
  • Proíba a instalação de qualquer programa não-autorizado.
  • Melhore a conscientização geral sobre segurança dos funcionários que trabalham com finanças, mas também foque em práticas antiphishing.
  • Instale uma solução de segurança com tecnologias de análise comportamental ativa.

Quer manter sua empresa protegida? A Future é parceira e possui profissionais certificados junto aos maiores fabricantes de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CryptoID.

Read More

Receba conteúdos exclusivos