IoT – Internet das Coisas, conceitos e desafios da segurança

O nome Internet of Things (Internet das Coisas) surgiu em 1999, quando o pesquisador Kevin Asthon do MIT fez uma apresentação na P&G sobre a tecnologia RFID e sua aplicação na cadeia de valor conectada à Internet. Em 2004 o conceito se consolidou com a publicação de um artigo sobre o conceito de IoT na famosa revista Scientific America.

O que é o IoT?

A Internet of Things é uma nova mudança de paradigma na arena de TI, cunhada a partir de duas palavras principais: “Internet” e “Coisas”.

A partir desse pensamento, a Internet é um sistema global de redes de computadores interconectadas que usam um conjunto de protocolos padrão (TCP/IP) para atender bilhões de usuários em todo o mundo.

É uma rede de redes que consiste em milhões de redes privadas, públicas, acadêmicas, comerciais e governamentais, de âmbito local a global, que são ligadas por uma ampla variedade de tecnologias de redes eletrônicas, sem fio e ópticas.

Ao chegar às “coisas” nos referimos a qualquer objeto ou pessoa que pode ser distinguido pelo mundo real. Os objetos do cotidiano incluem não apenas dispositivos eletrônicos que encontramos e usamos, como produtos tecnológicos diários, equipamentos e gadgets, mas também itens que normalmente não consideramos eletrônicos (comida, roupas, móveis, materiais, monumentos e obras de arte e toda a miscelânea de comércio, cultura e sofisticação).

Isso significa que aqui as coisas podem ser tanto vivas, como pessoa, animais, plantas, e não-vivas, como cadeira, geladeira, luz, cortina, placa, quaisquer eletrodomésticos ou aparelho industrial. Então, neste ponto, as coisas são objetos reais neste mundo físico ou material. Portanto, tudo que está conectado na Internet que não é um computador ou um dispositivo móvel, mas sim uma “coisa” neste conceito de IoT.

Segundo o Gartner, no ano de 2020 deveremos ter mais de 9 bilhões de dispositivos de IoT conectado à Internet, trazendo mais conforto e facilidade no dia a dia das indústrias, das empresas e das pessoas.

Tudo isto aliado as novas tecnologias de Inteligencia Artificial e os assistentes virtuais como Alexa da Amazon, Google Home da Google e a Cortana da Microsoft, que podem ler dados dos dispositivos e enviar comandos para eles, automatizando coisas simples do nosso dia a dia.

Um exemplo disso é a possibilidade de ligar um aparelho de ar-condicionado quando estivermos chegando em casa, simplesmente observando as informações do GPS do dispositivo móvel ou do carro e assim comandar a tomada do ar-condicionado quando estivermos há 10 minutos de distância.

Tecnologias

A Internet das Coisas foi inicialmente inspirada por membros da comunidade RFID, que se referiam à possibilidade de descobrir informações sobre um objeto marcado navegando em um endereço da Internet ou entrada de banco de dados que corresponde a uma determinada RFID ou NFC – Near Field Communication.

As principais tecnologias incluídas da IoT são RFID, a tecnologia de sensores e a nanotecnologia. Entre eles, o RFID é a base e o núcleo de rede da construção da Internet das Coisas.

A Internet das Coisas permitiu que os usuários trouxessem objetos físicos para a esfera do mundo cibernético. Isso foi possível graças a diferentes tecnologias, como NFC, RFID e código de barras 2D, que permitiam a identificação e referência de objetos físicos na Internet.

É também uma nova onda do setor de TI desde a aplicação dos campos de computação, rede de comunicação e tecnologia de roaming global. Entre as tecnologias aplicadas ao mundo da IoT, podemos destacar:

  • RFID – Radio Frequency Identification – aquela etiqueta que usamos para que o carro passe automaticamente pelo pedágio;
  • IP – Internet Protocol – é o principal protocolo de comunicação na Internet. Corresponde ao número que identifica um “nó” conectado na Internet. Atualmente, temos dois protocolos IP – um chamado de IPv4 e outro chamado de IPv6, que, em breve, dominará toda a Internet.
  • EPC – Eletronic Product Code – trata-se de uma identificação única gravada em uma etiqueta de RFID. É coordenado pela EPCGlobal que tem o objetivo de padronizar o uso de códigos gravados nas etiquetas (tags) de RFID em esfera global.
  • Barcode (Código de Barra) – é uma forma de codificar números e letras usando uma combinação de espaços e barras e, com isto, automatizar o processo de identificação de um objeto. Trata-se daquele código de barra que vem estampado em todos os produtos que compramos nos supermercados para agilizar o processo de leitura e identificação no caixa.
  • Wireless Fidelity (Wi-Fi) – é uma tecnologia de rede que permite a conexão de dispositivos à uma rede através de uma tecnologia sem fio. A padronização e adoção desta tecnologia nos dispositivos móveis (notebooks, telefones celulares, tablets e outros) fez com que se tornasse um padrão de comunicação para praticamente tudo que é conectado à Internet – principalmente os nossos dispositivos e sensores da IoT.
  • Bluetooth – é uma tecnologia de comunicação, também sem fio, que permite a conexão de dois ou mais dispositivos próximos. Com ela é possível construir conceitos de uma PAN – Personal Area Network, conectado assim o fone ao telefone celular, o mouse no notebook e muitos outros dispositivos entre si.
  • Zigbee – é um dos protocolos de rede para comunicação de sensores sem fio. Foi criada por uma aliança fundada em 2001 e tem por objetivo desenvolver tecnologias com características de baixo custo, baixa capacidade de transmissão, baixa cobertura, escalável e flexível. Atualmente, é muito utilizada na conexão e automação de plantas industriais, automação residencial, agricultura, sistemas médicos e outros.
  • Near Field Communication (NFC) – é uma tecnologia de comunicação sem fio de aproximação. Ou seja: os dispositivos devem estar muito próximos para que a comunicação se estabeleça. Atualmente, é muito utilizada para permitir autenticação e aprovação de transações financeiras, aproximando o telefone celular do POS – Post of Sale (máquina de cartão de crédito) para efetuar um pagamento.
  • Atuadores – qualquer dispositivos capaz de transformar energia em movimento. Existem três tipos de atuadores: os elétricos, que transformam energia elétrica em movimento, como motores, motores de passo ou solenoides; os hidráulicos, que usam um fluido para transformar em movimento (macacos hidráulicos por exemplo) e, por fim, os pneumáticos, que usam o ar comprimido para transformar em movimento (como parafusadeiras e mais)
  • Wireless Sensor Networks (WSN) – consistem em sensores sem fio para monitorar condições físicas de um ambiente. Um exemplo disso são os sensores de fumaça, humidade, temperatura, som, vibração, pressão, movimento e etc. Atualmente, são normalmente conectados a centrais de alarmes para segurança e automação residencial, e em hospitais, indústria, agricultura e defesa civil para monitoramento de fogo ou detecção de alagamento.
  • Inteligência Artificial – refere-se a ambientes eletrônicos sensíveis e responsivos à presença de pessoas. Em um mundo de inteligência ambiental, os dispositivos trabalham em conjunto para ajudar as pessoas a realizarem suas atividades cotidianas de maneira fácil e natural, usando informações e inteligência ocultas nos dispositivos conectados à rede. Observamos cada vez mais o uso de IA no dia a dia através de assistentes virtuais que incorporam poderosos algoritmos e coletam informações da Internet, além de seus diversos sensores conectados a rede.
  • Cloud Computing (Computação em Nuvem) – A computação em nuvem é a disponibilidade de um serviço de computação invés de um produto, onde recursos compartilhados, software e informações são fornecidas, permitindo o acesso e o uso destes serviços através da Internet. Este tipo de computação tem permitido a expansão do uso de IA e outros serviços, pois não há limites estabelecidos para processar ou armazenar dados para produzir um resultado.

A IoT vem trazendo enormes mudanças tecnológicas em nossas vidas diariamente, o que, por sua vez, ajuda a tornar nossa rotina mais simples e mais confortável, apesar de várias tecnologias e aplicações.

Há inúmeras utilidades dos aplicativos de IoT em todos os domínios, incluindo médico, manufatura, industrial, transporte, educação, governança, mineração, habitat, etc.

Embora a IoT tenha muitos benefícios, existem algumas falhas no nível de governança e implementação da IoT. As principais observações são que ainda não há definição padrão no mundo inteiro.

Seguir um padrão é fundamental para garantir a interoperabilidade entre sensores e componentes de diversos fabricantes. Outro ponto fundamental é estabelecer protocolos mínimos de segurança.

Como fica a segurança?

A cada dia que passa, observamos que a IoT está cada vez mais presente na vida das pessoas e das empresas. Muitos sensores, hoje, são usados para ajudar na automação da indústria.

Nas cidades, com a adoção de projetos de Cidades Inteligentes (smartcities), muitos e diversos dispositivos estão sendo incorporados à rotina das pessoas, como sensores de iluminação, lâmpadas inteligentes, câmeras de segurança, carros autônomos, sensores de estacionamento entre muitos outros.

Para que isto tudo funcione, existem diversos componentes de uma infraestrutura necessária, que nós consumidores não vemos. Alguns deles são as redes de computadores com fio e sem fio, serviços de computação e outros.

Portanto, um dos principais desafios é a segurança de toda esta infraestrutura e rede conectada autônoma, pois os sensores e dispositivos conectam e se comunicam praticamente sem a intervenção humana.

Com isto, ela se torna um grande alvo para hackers e criminosos que buscam roubar dados ou até mesmo provocar a paralização parcial ou total do serviço e, tudo isto, sem que ninguém perceba.

Nos casos mais simples, os dados dos usuários podem ser roubados e, nos casos mais críticos, significar uma ameaça contra a vida. Como exemplo, podemos citar a invasão da rede de uma indústria e manipular os sensores de uma caldeira ou até mesmo de um reator nuclear.

Um outro exemplo, é atacar e hackear a rede Wi-Fi de um carro, invadir todo o seu sistema em movimento e atuar nos sensores do acelerador ou dos freios.

Antes das coisas ganharem vida com a IoT, os ataques cibernéticos estavam restritos aos computadores e servidores conectados à rede. Hoje, basta um smartphone, um carro, uma lâmpada, um sensor ou uma geladeira conectada à Internet, que passa a ser alvo de ataques cibernéticos.

Este ano de 2020, a previsão é que tenhamos o dobro de dispositivos conectados à Internet, portanto a “superfície” de ataque para os hacker e criminosos aumentará e, como consequência, o volume de ataques também. Com o maior número de dispositivos conectados à Internet, mais coisas poderão estar vulneráveis e serem alvos de uma invasão efetivamente.

Todo o conceito da Transformação Digital vem trazendo ganhos expressivos de produtividade e novas oportunidades de negócios para as empresas e pessoas. Porém, por outro lado, aumenta os dispositivos conectados e, com isto, o desafio de manter estes ambientes seguros contra-ataques cibernéticos.

Não existe uma bala de prata, ou seja, um produto mágico que garanta 100% de segurança, pois trata-se de um desafio de alta complexidade, pois envolve, em muitos casos, vários dispositivos diferentes, diversos fabricantes e ausência de uma padronização mínima.

Uma forma de minimizar os problemas futuros de segurança é adotar desde a concepção do projeto uma metodologia de Security by Design, ou seja, se preocupar com segurança desde a escolha dos dispositivos, do que será conectado e como.

Quando a proteção e a segurança não são nativas, é necessário aplicar uma camada ou tecnologia para fazer a gestão da segurança daquele ambiente, minimizando assim as possíveis ameaças.

A segurança em um ambiente de IoT não está restrita apenas à rede, dispositivos ou sensores, mas sim em todos os elementos envolvidos para que o projeto ou serviço funcione de forma adequada.

Portanto, uma forma de minimizar os riscos é adotar uma avaliação ampla sobre todos os componentes que fazem parte da solução, como dispositivos, serviços de nuvem, aplicações, interfaces, softwares, identificação e autenticação, entre outros.

Espera-se que no futuro com o estabelecimento de padrões mínimos de segurança e adoção de mecanismos de segurança da informação, possamos ter acesso a dispositivos mais seguros e, com isto, diminuir os riscos de ataques cibernéticos.

Airton Coelho Vieira Jr, MsC

Chief Technology Officer

Os desafios do Encarregado de Proteção de Dados

Os desafios do Encarregado de Proteção de Dados

A Lei Geral de Proteção de Dados (Lei Federal 13.709/2018) no Art. 5 inciso VII, define o papel do encarregado de proteção de dados para as empresas, conforme o texto abaixo:

Art. 5º Para os fins desta Lei, considera-se:

VIII – encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD);    (Redação dada pela Lei nº 13.853, de 2019)   

Em seguida, no Art. 41., a Lei define algumas das atribuições do Encarregado de Proteção de Dados Pessoais:

Art. 41. O controlador deverá indicar encarregado pelo tratamento de dados pessoais.

  • 1º A identidade e as informações de contato do encarregado deverão ser divulgadas publicamente, de forma clara e objetiva, preferencialmente no sítio eletrônico do controlador.
  • 2º As atividades do encarregado consistem em:

I – aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;

II – receber comunicações da autoridade nacional e adotar providências;

III – orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais; e

IV – executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares.

  • 3º A autoridade nacional poderá estabelecer normas complementares sobre a definição e as atribuições do encarregado, inclusive hipóteses de dispensa da necessidade de sua indicação, conforme a natureza e o porte da entidade ou o volume de operações de tratamento de dados.

Pensando nas atribuições destacas na Lei e, ainda, aquelas que poderão vir em normas complementares a serem editadas pela ANPD, o encarregado terá alguns grandes desafios para desempenhar este papel dentro das organizações.

Posso afirmar que será impossível o Encarregado exercer suas funções o auxílio da tecnologia, mas não estou falando das tecnologias para monitorar, proteger ou detectar possíveis incidentes de segurança, mas estou falando de ferramentas que efetivamente ajudem o dia a dia do Encarregado na gestão da privacidade e da conformidade com as Leis de Privacidade de uma forma geral.

Para desafiar a pensar sobre o dia a dia de um Encarregado, vamos começar com algumas perguntas sobre temas que ele deverá saber responder:

  1. Quantos registros de Dados Pessoais a sua organização gerencia atualmente?
  2. Do total de repositórios (Bancos de Dados, Servidores de Arquivos, Sistemas, Serviços em Nuvem, entre outros) que uma organização utiliza, quantos tratam dados pessoais?
  3. Uma vez conhecidos os repositórios, como encontrar os dados pessoais e, como associar estes dados a uma identidade ou um indivíduo?
  4. Quando houver Dados Pessoais sob a custódia de uma base legal de consentimento, será necessário fazer a gestão desta informação adicional, quantas repositórios estão sobre esta base legal e quanto já possuem funcionalidades prontas para fazer esta gestão?
  5. Qual a estrutura que as organizações irão disponibilizar ao encarregado, para que ele consiga exercer as suas atividades?
  6. Quantos titulares deverão exercer algum dos seus direitos? Como atender esta demanda? Ou seja, identificar os Dados Pessoais de um Titular nos diversos repositórios e responder o Titular se houver centenas ou milhares de solicitações?

 

Refletindo sobre cada umas destas questões, o primeiro desafio para o Encarregado é efetivamente conhecer os processos de negócios que capturam e tratam dados pessoais, mas mais do que isto entender onde os Dados Pessoais são armazenados e processados, pois eles podem estar distribuídos em dados estruturados – quando os dados estão dentro de um sistema ou um banco de dados e, podem ser não-estruturados – quando os dados estão dentro de documentos ou planilhas sem uma estrutura padrão ou conhecida. Portanto, o primeiro desafio é saber onde eles estão e como encontra-los, mas mais do que isto, como manter este inventário de dados atualizado constantemente, pois os dados que as organizações processam crescem e se modificam todos os dias.

O outro desafio diante do volume de dados pessoais que podem ser encontrados nas organizações é como correlacioná-los de uma forma, que possamos conectar todos os registros de dados pessoais de um indivíduo, independente do repositório que este registro se encontra. Desta forma, será muito mais fácil de atender a demanda de um Titular, senão o desafio será encontrar os possíveis identificadores do Titular e procurar em cada repositório utilizando o identificador correspondente. Como fazer isto com centenas ou milhares de solicitações e, como consolidar as respostas? Estas demandas serão atendidas pelo Encarregado ou a área de TIC ou compliance quem ajudarão nestas atividades? Será que as organizações estão planejando estrutura ou métodos ou ferramentas para executar isto?

Por fim, mas não menos importante, são os dados pessoais que possuem como base legal o consentimento. Quando um dado pessoal é capturado e tratado com base no consentimento será necessário fazer a gestão do consentimento, pois o Titular poderá exercer o direito de revogar o consentimento, portanto aquela captura e tratamento deverá ser encontrada e revogada e, em consequência, identificar os dados capturados e, estes, deverão ser removidos. Recentemente, visitei uma empresa que fornecia acesso à Internet para os seus visitantes e, para que eles pudessem usufruir, eles deveriam preencher um cadastro, consentir e concordar com a Politica de Privacidade, ou seja, uma captura e tratamento de dados tipicamente baseada no consentimento do Titular. Diante disto, questionei a empresa se eles tinham a lista dos visitantes que eles tinham capturado o consentimento no dia de ontem para usar o serviço de internet deles e, se algum visitante voltasse no dia seguinte e revogasse o consentimento, como eles fariam? Enfim, descobri que na verdade a empresa que prestava o serviço havia apenas modificado o texto do captive portal de autenticação dos visitantes, adicionando as questões relacionadas com a nova Lei de Privacidade e se o usuário autorizava a captura dos seus dados, mas não havia qualquer registro efetivo do consentimento em si e que a única maneira de remover o consentimento seria apagando os dados dos visitantes, mas não teria como registrar a revogação do consentimento. Enfim, faltava ferramenta efetiva para fazer a gestão efetiva do consentimento e, é isto que observamos de uma forma geral para cookies, formulários e outros serviços que capturam dados com base no consentimento – não há gestão.

O Encarregado vai necessitar de uma ou mais ferramentas para auxiliá-lo nas suas atividades, sem nenhuma dúvida. Pois, gerenciar dados pessoais dentro das organizações de uma forma geral é uma necessidade nova e sem conhecimento profundo da quantidade e da dinâmica de como estes dados são utilizados no dia a dia de cada organização.

Revise as perguntas acima e reflita a respeito e veja se consegue responde-las no contexto da organização em que você trabalha.

Na próxima semana, vamos explorar ferramentas que podem ajudar o encarregado a tratar estes desafios.

Um abraço,

Airton Coelho Vieira Jr, MsC
Chief Technology Officer

 

 

 

Novo mecanismo de detecção de malware baseado em Inteligência Artificial para acelerar a prevenção de ameaças de dia-zero

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, introduziu um novo mecanismo de detecção de malware baseado em Inteligência Artificial em sua solução de prevenção de ameaças SandBlast Network para permitir uma providência ainda mais rápida e mais precisa contra ataques maliciosos.

O novo mecanismo Malware DNA classifica novas formas de malware em famílias conhecidas, acelerando a capacidade de identificar e bloquear ameaças de dia-zero antes que elas possam causar danos.

O Malware DNA examina cada variante de malware que passa pela solução sandbox Check Point SandBlast Network para encontrar padrões de código e semelhanças comportamentais que correspondem a famílias de malware conhecidas e existentes.

Como a esmagadora maioria dos malwares é criada usando blocos existentes de códigos maliciosos, o Malware DNA acelera a identificação de novos malwares não descobertos e reduz os tempos de resposta para fortalecer ainda mais as posturas de segurança das organizações.

Os processos de Inteligência Artificial e de machine learning do Malware DNA são suportados pela inteligência em milhões de amostras de malware já detectadas pelo ThreatCloud da Check Point, o maior recurso de inteligência contra ameaças do mundo.

O novo mecanismo Malware DNA aumenta os recursos de detecção, inspeção e entrega de conteúdo seguro da SandBlast Network para fornecer proteção completa contra os ataques mais perigosos de dia-zero e direcionados a redes corporativas.

“Para os hackers, a reutilização do código existente, cujo funcionamento já está provado, economiza tempo e esforço; então, a esmagadora maioria do malware é criada dessa maneira. As linhas de código que compõem o malware são o DNA das ciberameaças, e o novo mecanismo Malware DNA permite que o código usado até mesmo em novos malwares seja rapidamente adaptado às famílias de ameaças existentes”, explica Maya Horowitz, chefe do centro de Pesquisa de Inteligência de Ameaças da Check Point.

“Ao rastrear rapidamente as origens de ameaças novas e de dia-zero, os tempos de resposta são acelerados ainda mais, reduzindo drasticamente os riscos para as organizações. O Malware DNA é um ótimo exemplo do foco incansável da Check Point no desenvolvimento e fornecimento das mais avançadas tecnologias de prevenção contra ameaças”.

A SandBlast Network é uma solução completa de prevenção de ameaças à rede. Esta solução detecta malware resistente a evasão para manter as redes das organizações livres de ameaças e garante a segurança do uso de conteúdo compartilhado em toda a organização, maximizando a produtividade dos usuários.

A SandBlast Network é um componente integral da arquitetura de cibersegurança totalmente consolidada da Check Point, a Infinity, que protege todas as particularidades da TI moderna, incluindo a rede, os endpoints (terminais), a nuvem e os dispositivos móveis.

A arquitetura Infinity usa a inteligência de ameaças em tempo real do banco de dados de conhecimento ThreatCloud da Check Point para monitorar continuamente as ameaças em todas as plataformas por meio de um único painel.

O NSS Labs, uma fonte globalmente reconhecida e confiável para testes de cibersegurança independentes, forneceu uma classificação “recomendada” à solução SandBlast da Check Point por detectar 100% de ameaças HTTP e de e-mail e 100% de malware usando sofisticadas técnicas de evasão, sem gerar falsos positivos.

A Check Point recebeu 18 vezes a avaliação de “recomendadas” desde que a NSS Labs começou a testar suas soluções em 2010, validando ainda mais a capacidade da Check Point de proteger as organizações contra os ataques cibernéticos mais avançados.

Com o Malware DNA, todas as empresas conseguem otimizar as técnicas de prevenção e técnicas de deteção, tudo isto enquanto reduz drasticamente o tempo de resposta para sanar as ameaças com inteligência acionável.

Assista ao vídeo clicando aqui.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente.

As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques.

A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos.

A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.

A Future é parceira Check Point! Quer saber mais sobre a solução? Preencha o formulário abaixo e entre em contato conosco.

Fonte: CryptoID.

Read More

Como empresas podem definir estratégias para evitar ciberataques?

Quando falamos de cibersegurança com lideranças de vários setores, questões como “estamos preparados para enfrentar ameaças?”, “estamos investindo recursos de maneira eficaz?”, “como consigo entender o que a área de TI quer dizer?” ainda são bastante frequentes no cenário atual.

Em um ambiente de rápidas mudanças – e ataques cada vez mais frequentes – ter uma visão completa a respeito de segurança on-line ainda é um desafio. E, para superá-lo, é necessário o comprometimento de todas as esferas envolvidas na sociedade como um esforço contínuo de prevenção de danos.

Chegar a um alto nível de especialização ainda é uma das barreiras atualmente, que pode ser superada com a ajuda de ferramentas eficazes. Na minha experiência de relacionamento com instituições públicas e privadas, reuni a algumas experiências e avaliamos que há cinco pontos essenciais para evitar esse tipo de ataque.

O primeiro deles é a atualização. É fundamental que equipes tenham em mente as principais e mais modernas estratégias de cibersegurança. Isso envolve desde o treinamento dos profissionais até a atualização de sistemas operacionais, tendo em vista as melhores práticas de segurança interna e externa.

Com os sistemas internos em pleno funcionamento, é hora de olhar para ferramentas como o e-mail e ferramentas de navegação, que constituem o segundo ponto. Frequentemente, o e-mail é a maior porta de ciberataques: basta que um colaborador abra um spam com malware para que infecte a todos os demais. Dessa forma, conscientização e ter uma política adequada e clara de proteção e comunicação é fundamental em todos os níveis para organizações de portes variados.

Se a equipe de segurança cibernética encontrar um computador que foi infectado, é necessário partir para o terceiro passo: isolá-lo o mais rápido possível para tentar conter ao máximo possível a invasão identificada. Uma vez isolado, as equipes devem prosseguir com a limpeza total e restauração de todo o sistema. Em seguida, deve ser iniciada a etapa de recuperação. Ainda assim, as ferramentas mais avançadas de proteção trabalham com inteligência artificial (IA), para monitoramento do comportamento e detecção de ameaças, baseado em processamento de algoritmos em tempo real. Desta forma, o nível de proteção aumenta significativamente, uma vez que as equipes de segurança, não precisam mais se preocupar com atualizações das ferramentas nos equipamentos dos usuários.

Essas são as melhores práticas para evitar ataques cibernéticos. Os dois últimos passos seriam: a constante revisão por parte de lideranças a fim de tornar possíveis portas de entrada cada vez menos vulneráveis e ter uma série de medidas de backup para recuperar possíveis materiais infectados.

Hoje, a segurança cibernética não é mais uma ferramenta, mas uma estratégia que deve ser tratada de forma abrangente pelas empresas. E, para solucionar esses problemas, é necessário cada vez mais ter equipes multidisciplinares. Dentro de casa, tenho reunido desde ‘hackers’, cientistas da computação, até tecnólogos e consultores de negócios trabalhando de mãos dadas para responder à nova geração de ameaças e nos preparando para entender comportamentos e as detectar de forma antecipada, ou ainda, criando mecanismos de defesa com proteção abrangente que por similaridade possam assegurar a defesa das corporações.

Dessa forma, é possível conquistar resultados que vão além da segurança cibernética. Estratégias feitas por essas equipes reduzem o nível de exposição das empresas, mas também melhoram a produtividade dos funcionários, a reputação da empresa (uma vez que seu serviço é percebido como seguro e confiável por seus clientes) e permitem gerenciamento mais eficiente da segurança cibernética, traduzindo em ganhos para além da área de TI o investimento em tecnologia.

A transformação digital e a segurança cibernética andam de mãos dadas. Em um ambiente hiperconectado, qualquer dispositivo com acesso a uma rede provavelmente será usado para fins criminosos. Não se trata de enviar uma mensagem de alarme, mas traduzir um ambiente real: da mesma forma que a tecnologia é sofisticada, os ataques cibernéticos também se aperfeiçoam cada vez mais. Por isso, empresas e instituições devem investir em medidas de proteção eficazes e na capacitação de seus profissionais.

A Future pode ajudar sua empresa a definir sua estratégia de Segurança! Preencha o formulário abaixo e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Por que a segurança corporativa deve entrar na pauta dos líderes?

Ao longo do ano passado, em todo o mundo, as equipes de TI assistiram, horrorizadas, a uma sequência de violações de segurança corporativa divulgadas pela mídia. Mas as manchetes que revelam apenas uma fração do que realmente ocorreu. O uso da tecnologia digital se expande a cada dia, assim como o número de criminosos cibernéticos à espreita na “Darknet”, que estão prontos e dispostos a tirar proveito de quaisquer pontos fracos na tecnologia que forem capazes de detectar. Como resultado, conforme destacado na Pesquisa do Estado do Cibercrime dos EUA de 2018, organizações de todos os tipos e tamanhos sofreram um ataque cibernético que levaram a prejuízos bilionários.

Essas tendências indesejáveis estão pressionando mais e mais empresas a levar a segurança da TI mais a sério, o que é bom. Mas os problemas ainda permanecem no fronte da governança.

A detecção de ameaças está mais difícil

Embora mais tempo e recursos são a direcionados à segurança do que nunca, muitas organizações enfrentam dificuldades em controlar o cenário de ameaças em constante evolução. De fato, aproximadamente um quarto (23%) das empresas pesquisadas relataram maiores perdas financeiras do que no ano anterior decorrentes de ataques virtuais.

Uma das desvantagens da explosão do digital no ambiente de trabalho é que ela expande o terreno de caça para os criminosos. Quanto mais dispositivos conectados a uma rede corporativa – e em algumas organizações que já têm em andamento casos de uso de IoT, podem existir centenas de milhares ou milhões de endpoints -, maiores são as possibilidades para os criminosos encontrarem o caminho. Para agravar o cenário, cada vez mais o mercado exige maiores conexões – entre empresas e clientes, entre parceiros e fornecedores. Mas no ambiente digital atual, maior acessibilidade é praticamente sinônimo de maior superfície de ataque.

O cenário de infraestrutura mais diversificado também introduz outra armadilha: dificulta a detecção de violações. Em 2016, o tempo entre a intrusão e a detecção de um ataque foi de 80,6 dias. Um ano depois, 92,2 dias e, no ano passado, 108,5 dias. Isso também sugere que os cibercriminosos estão se tornando mais sofisticados e lançando ataques mais complexos.

Fortalecendo estruturas regulatórias

O resultado de tudo isso é que os incidentes de segurança têm um impacto maior nos negócios do que nunca. Independentemente de uma violação expor um armazenamento massivo de dados de PII ou de um ataque DDoS cessar uma empresa por horas ou dias, não é apenas o bottom line que sofre um golpe. O mesmo acontece com a marca e a reputação da empresa – duas palavras que ressoam em voz alta entre clientes e acionistas, sem mencionar outras partes interessadas da empresa, como parceiros e fornecedores.

Sob essa luz, é perfeitamente compreensível que os marcos regulatórios estejam sendo revisitados e reescritos. Depois de um ataque cibernético bem-sucedido, cerca de 84% dos entrevistados da pesquisa tiveram que notificar indivíduos; órgãos reguladores; empresas afetadas; ou o governo. Em 2017, esse número foi de apenas 31%.

Diretores estão ouvindo sobre segurança

De acordo com o relatório, aproximadamente 58% das empresas afirmam que seus principais executivos de segurança informam seus conselhos de administração sobre questões cibernéticas pelo menos trimestralmente. O número de companhias que não mantêm suas diretorias no ciclo de segurança diminuiu de 29% em 2017 para 19% em 2018.

Embora houve algum progresso inquestionável, muito mais ainda pode ser feito – e, de acordo com o levantamento, parece que o C-level é o lugar para se começar. Os entrevistados da pesquisa disseram que, de todos os grupos que precisavam de mais educação e treinamento em segurança, os executivos de nível mais alto foram citados por 55%.

Outra área que precisa de melhorias é a prevenção básica de segurança. A pesquisa constatou que, enquanto 66% das organizações estão mais preocupadas com ataques cibernéticos do que no ano anterior, muitas ainda estão aquém de contemplar medidas preventivas ou pós-ataque. Apenas 65% delas têm um plano formal de resposta a incidentes e, dos que o fazem, apenas 44% testam pelo menos uma vez por ano. O perigo aqui é óbvio: quando um ataque acontece e uma resposta precisa ser coordenada na hora, tudo fica mais complicado, e há mais chances das coisas darem errado.

Enfrentando questões de governança

A porcentagem de executivos de segurança que se reportam diretamente ao CEO caiu de 35% em 2017 para 28% no ano passado. Enquanto isso, a porcentagem de CISOs (Chief Information Security Officer) que respondem ao CIO aumentou de 16% em 2017 para 25% em 2018. Do ponto de vista de governança corporativa, isso pode parecer um avanço. Mas é isso mesmo? Ou há conflitos de interesse entre esses reinos?

Frequentemente, quando as companhias adotam um novo app, plataforma ou serviço digital, é compreensível que elas desejam implantar tudo o mais rápido possível. Elas podem ter investido consideravelmente no novo serviço e querem colocá-lo em prática para que possam alcançar o retorno desse investimento. Mas às vezes, na pressa da empresa em lançar, análises de segurança e vulnerabilidades são perdidas no processo, ou pelo menos minimizadas – o que pode voltar a assombrar a organização no caso de uma violação que poderia ter sido evitada.

Para reduzir riscos como esse, e fortalecer a governança a longo prazo, as organizações devem considerar a importância de capacitar seus CISOs e de fazer com que eles se reportem diretamente ao CRO (Chief Risk Officer), ao CEO ou à diretoria. Se isso falhar, os dedos continuarão sempre a ser apontados para o CIO. Mas a verdadeira questão a ser considerada não é quem culpar pelas consequências. E, sim, como evitar que um incidente de segurança aconteça, em primeiro lugar.

Mantenha sua empresa protegida. Conte com a Future! Clique aqui e conheça nossas soluções de segurança!

Fonte: CIO.

Read More

Como garantir segurança na nuvem? Especialistas mostram caminho das pedras!

A corrida em direção à nuvem de dados e serviços fez com que muitas empresas repensassem sua abordagem de cibersegurança. Elas precisam de uma estratégia de segurança na nuvem? O que há de diferente em uma estratégia de segurança na nuvem? Estudos recentes esclareceram como as estratégias de segurança estão mudando e, mais importante, como elas devem avançar.

Migrar mais infraestrutura de TI para a nuvem é, de certa forma, mais seguro do que tê-la localmente. Por exemplo, você pode estar razoavelmente seguro de que o sistema está executando a versão mais recente com as correções corretas. Provedores de serviços em nuvem também estão desenvolvendo novos recursos, como o uso de linguagem de máquina para detecção de anomalias. No entanto, isso também apresenta novos riscos, como aqueles gerados pelo falta de compreensão sobre como gerenciar a segurança na nuvem.

É importante saber como a estratégia de TI na nuvem de uma empresa – seja ela híbrida, privada ou pública – afeta sua estratégia de segurança cibernética e a execução tática dessa estratégia.

Quais dados confidenciais estão na nuvem?

No ano passado, a McAfee divulgou seu Relatório de Adoção de Nuvem e Riscos 2018. Essa pesquisa mostrou que o compartilhamento de dados confidenciais na nuvem aumentou 53% em relação a 2017 – um grande salto. Considerando todos os arquivos na nuvem, aproximadamente 21% contêm dados confidenciais, segundo a McAfee, sendo que 48% desses arquivos são compartilhados.

Os dados confidenciais incluem dados confidenciais da empresa (27%), dados de e-mail (20%), dados protegidos por senha (17%), informações de identificação pessoal (16%), dados de pagamento (12%) e dados pessoais de saúde (9%). O risco associado aos dados confidenciais na nuvem está crescendo, pois as empresas confiam cada vez mais na nuvem. Cerca de 28% a mais de dados sensíveis foram colocados na nuvem em relação ao ano anterior, indica a McAfee.

Com tantos dados críticos na nuvem e sendo compartilhados em cloud, o roubo por hackers não é o único risco. A McAfee descobriu que as empresas têm, em média, 14 instâncias de infraestrutura como serviço (IaaS) configuradas incorretamente, resultando em uma média de 2.200 incidentes de configuração incorreta por mês onde os dados são expostos ao público.

Qual é o risco de segurança da nuvem?

Os dados do provedor de segurança de nuvem Alert Logic mostram a natureza e o volume de riscos de cada tipo de ambiente na nuvem, em comparação a um data center on-premise (local). Ao longo de 18 meses, a empresa analisou 147 petabytes de dados de mais de 3.800 clientes para quantificar e categorizar incidentes de segurança. Durante esse período, a companhia identificou mais de 2,2 milhões de incidentes de segurança significativos. As principais descobertas incluem:

  • Os ambientes de nuvem híbrida tiveram o maior número médio de incidentes por cliente (977), seguidos por nuvem privada hospedada (684), data center on-premise (612) e pela nuvem pública (405).
  • De longe, o tipo mais comum de incidente foi um ataque via aplicação da web (75%), seguido por ataque de força bruta (16%), recon (5%) e ransomware do lado do servidor (2%).
  • Os vetores mais comuns para ataques a aplicações da web foram SQL (47,74%), Joomla (26,11%), Apache Struts (10,11%) e Magento (6,98%).
  • O WordPress foi o alvo mais comum (41%) de ataques de força bruta, seguido pelo MS SQL (19%).

Seja um ambiente de nuvem pública, privada ou híbrida, as ameaças de aplicações na web são dominantes. O que é diferente entre eles é o nível de risco que você enfrenta. “Como defensores, na Alert Logic nossa capacidade de proteger efetivamente a nuvem pública também é maior, porque vemos uma melhor relação sinal-ruído e perseguimos menos ataques ruidosos”, pontua Misha Govshteyn, cofundador da Alert Logic. “Quando vemos incidentes de segurança em ambientes de nuvem pública, sabemos que temos que prestar atenção porque eles são geralmente mais silenciosos”.

Os dados mostram que algumas plataformas são mais vulneráveis que outras. “Isso aumenta sua superfície de ataque, apesar de seus melhores esforços”, esclarece Govshteyn. Como exemplo, ele observa que “apesar da crença popular”, a pilha LAMP (Linux, Apache, MariaDB ou MySQL e PHP ou Python) tem sido muito mais vulnerável do que a pilha de aplicações da Microsoft. Ele também enxerga as aplicações PHP como um hotspot.

“Sistemas de gerenciamento de conteúdo, especialmente WordPress, Joomla e Django, são muito mais usados como plataformas para aplicações da web do que a maioria das pessoas percebe e eles apresentam inúmeras vulnerabilidades”, destaca Govshteyn. “É possível manter esses sistemas seguros, mas apenas se você entender quais frameworks e plataformas da web suas equipes de desenvolvimento tendem a usar. A maioria das pessoas de segurança mal presta atenção nesses detalhes e toma decisões com base em suposições ruins.”

Para minimizar o impacto das ameaças na nuvem, a Alert Logic fornece três recomendações principais:

  • Confie em aplicações whitelisting e bloqueie o acesso a programas desconhecidos. Isso inclui fazer avaliações de risco versus valor de aplicação usada na organização.
  • Entenda seu próprio processo de patching e priorize a implantação de patches.
  • Restrinja privilégios administrativos e de acesso com base nas tarefas atuais do usuário. Isso exigirá a manutenção de privilégios para aplicações e sistemas operacionais atualizados.

6 tipos de ameaças à nuvem

Em abril do ano passado, o provedor de plataforma de segurança na nuvem ShieldX descreveu seis categorias de ameaças à segurança na nuvem que acredita que possam emergir ao longo do ano. A maioria das organizações terá dificuldade em reduzir o risco dessas ameaças devido a uma lacuna entre suas defesas e a natureza das ameaças, lembra Manuel Nedbal, CTO e vice-presidente sênior da ShieldX.

“Há uma incompatibilidade entre o fator forma física do data center e o perímetro virtual. Controles de segurança tradicionais foram construídos para proteger o fator forma física, o que abre as portas para ameaças à segurança”, afirma.

Esses controles devem mudar à medida que as organizações fazem a transição para data centers virtualizados e “conteinerizados” em nuvens privadas e públicas. “A segurança precisa se adaptar a esses novos limites entre e dentro de infraestruturas virtuais”, afirma Nedbal. Ele acrescenta que as ferramentas de segurança na nuvem precisam ser “muito pequenas, muito dinâmicas, colocadas onde e quando necessárias e na escala correta.”

1. Ataque de nuvem cruzada

Com um ataque entre nuvens, um hacker pode, por exemplo, acessar sistemas on-premises e sistemas de nuvem privada por meio de uma nuvem pública. Workloads em uma nuvem pública que são tomadas por invasores podem levar à disseminação do ataque à nuvem privada.

O risco é minimizado se as defesas laterais corretas estiverem em vigor, mas ao migrar para as nuvens públicas, as organizações geralmente ignoram o fato de que o perímetro de segurança se estende para o novo ambiente. Porém, as nuvens públicas não oferecem os mesmos controles de segurança em comparação com as defesas on-premise e é difícil transformar a segurança tradicional. “A quantidade de ataques contra a nuvem está aumentando”, ressalta Nedbal.

Os hackers monitoram novas instâncias de nuvem. “Assim que houver um workload expondo os serviços publicamente, eles serão atacados e as defesas nas nuvens públicas serão mais fracas do que os controles tradicionais on-premise”. Além disso, se uma organização tiver diferentes conjuntos de controles para seus sistemas on-premise e na nuvem, poderia deixar lacunas que os hackers exploram.

2. Ataque entre data centers

Uma vez que um hacker viola uma localização no data center, o próximo passo é se espalhar lateralmente. A razão pela qual isso é possível é que as conexões entre os pontos de entrega (PoDs, da singla em inglês) em um data center são consideradas zonas confiáveis. Se um invasor comprometer um PoD, ele poderá se espalhar para outros data centers conectados.

Em um post no seu blog, Nedbal aconselhou o envio de todo o tráfego por meio de um sistema de defesa multicamadas com um conjunto similar de controles de segurança encontrados no perímetro.

3. Ataques entre inquilinos

Em um ambiente em que há vários locatários, os hackers podem explorar o tráfego de rede entre os usuários da nuvem. Os locatários podem supor que o provedor tenha garantido seus ativos na nuvem, mas, na verdade, eles são responsáveis pela implementação de grande parte das defesas. Novamente, o envio de tráfego por meio de um sistema de defesa em várias camadas com os controles apropriados reduzirá o risco dessa ameaça na nuvem, mas exigirá a capacidade de colocar esses controles na escala correta, onde e quando for necessário.

4. Ataque entre workloads

Workloads virtualizados e baseados na nuvem, bem como contêineres, podem se conectar facilmente a outros. Basta comprometer um workload para que um invasor possa acessar outros, seja em um desktop virtual, servidor da web virtual ou banco de dados. A defesa contra ataques cruzados de workloads, especialmente se forem executados no mesmo inquilino, é difícil. “Se você isolar tods os workloads uns dos outros, eles estarão seguros, mas não conseguirão executar a função para a qual foram projetados”, pondera Nedbal. Em um post, ele informou que os workloads com requisitos de segurança semelhantes devem ser colocados em uma zona que tenha controles apropriados para monitorar o tráfego, além da segmentação básica.

5. Ataques de orquestração

A orquestração em nuvem permite realizar muitas tarefas importantes, incluindo provisionamento, implantação de servidores, gerenciamento de armazenamento e de rede, gerenciamento de identidades e privilégios e criação de workloads.

Os hackers geralmente executam ataques de orquestração para roubar logins de contas ou chaves de criptografia privadas. Com eles, o invasor pode executar tarefas de orquestração para obter controle e acesso. “Uma vez dentro, [um invasor] pode criar workloads adicionais para seus próprios fins, como mineração de criptografia, ou remover workloads”, adverte Nedbal. Quanto maior o privilégio que puderem roubar, mais danos podem causar.

A maneira de se defender dos ataques de orquestração, indica Nedbal, é por meio do monitoramento do comportamento do administrador. “[A ameaça de orquestração] precisa de um novo tipo de monitoramento de segurança que não faça parte dos sistemas tradicionais de segurança de rede que procuram padrões incomuns de contas se comportando de maneira anormal”, ele garante.

6. Ataques sem servidor

As aplicações sem servidor permitem que as organizações criem rapidamente funções baseadas na nuvem sem precisar construir ou estender a infraestrutura. Desenvolvidas por meio das chamadas funções como serviço (FaaS), elas apresentam novas oportunidades para hackers e novos desafios para os defensores da rede. Uma nova função pode ter acesso a ativos sensíveis, como um banco de dados.

Se os privilégios para essa função estiverem configurados incorretamente, um invasor poderá executar várias tarefas por meio da função. Isso inclui acessar dados ou criar novas contas. Assim como os ataques de orquestração, a melhor maneira de detectar um ataque sem servidor é monitorando os comportamentos da conta, mas para ser eficaz, isso deve ser feito juntamente com a inspeção de tráfego de rede.

Como proteger a nuvem

De acordo com uma pesquisa realizada pela VansonBourne – e patrocinada pelo provedor de soluções de monitoramento de rede Gigamon, 73% dos entrevistados esperam que a maioria de seus workloads de aplicações estejam na nuvem pública ou privada. No entanto, 35% dos entrevistados esperam lidar com a segurança de rede exatamente da mesma maneira que já fazem com suas operações on-premise. O restante, apesar de relutante a mudanças, acredita que não tem escolha a não ser mudar sua estratégia de segurança para a utilização da nuvem.

Certamente, nem toda empresa está migrando dados sensíveis ou críticos para a nuvem, portanto, para essas, há menos motivos para mudar a estratégia. No entanto, a maioria das empresas está migrando informações críticas e proprietárias da empresa (56%) ou ativos de marketing (53%). Já cerca de 47% esperam ter informações pessoalmente identificáveis na nuvem, o que tem implicações devido a novas regulamentações de privacidade, como o GDPR da União Europeia.

As empresas devem se concentrar em três áreas principais para construir sua estratégia de segurança na nuvem, de acordo com Govshteyn:

Ferramentas

As ferramentas de segurança que você implanta em ambientes de nuvem devem ser nativas para a nuvem e capazes de proteger aplicações web e workloads na nuvem. “As tecnologias de segurança formuladas para a proteção de endpoint estão focadas em um conjunto de vetores de ataque não vistos comumente na nuvem e estão mal equipadas para lidar com as dez principais ameaças listadas pelo Projeto Aberto de Segurança em Aplicações Web (OWASP), que respondem por 75% de todos os ataques na nuvem”, enfatiza Govshteyn. O executivo observa que as ameaças de endpoint visam os navegadores da web e o software cliente, enquanto as ameaças de infraestrutura visam servidores e estruturas de aplicações.

Arquitetura

Defina sua arquitetura em torno dos benefícios de segurança e gerenciamento oferecidos pela nuvem, não em torno da mesma arquitetura que você usa em seus data centers tradicionais. “Agora temos dados mostrando que os ambientes públicos puros permitem que as empresas tenham taxas de incidentes menores, mas isso só é possível se você usar os recursos de nuvem para projetar uma infraestrutura mais segura”. Ele recomenda que você isole cada aplicação ou microsserviço em sua própria nuvem privada virtual, o que reduz o raio de explosão (blast radius) de qualquer invasão. “Grandes violações, como aconteceu com o Yahoo, começaram com aplicações da web triviais como o vetor de entrada inicial, portanto, as aplicações menos importantes muitas vezes se tornam o maior problema”.

Além disso, não corrija vulnerabilidades em suas implantações na nuvem. Em vez disso, implante uma nova infraestrutura de nuvem executando o código mais recente e desative sua infraestrutura antiga. “Você só pode fazer isso se automatizar suas implantações, mas obterá o nível de controle sobre sua infraestrutura que nunca conseguiria em data centers tradicionais”, evidencia Govshteyn.

Pontos de conexão

Identifique pontos em que suas implantações de nuvem estão interconectadas a data centers tradicionais que executam código legado. “Essas provavelmente serão sua maior fonte de problemas, pois vemos uma tendência clara de que as implantações de nuvem híbrida tendem a enfrentar a maioria dos incidentes de segurança”, conclui.

Mantenha-se protegido! Conte com a Future!!! Clique aqui e conheça nossas soluções ou preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Por que você deve adquirir Serviços Gerenciados para sua empresa?

A segurança da informação deve ser prioridade para qualquer empresa. Pesquisas mostram que 87% das empresas brasileiras experimentaram algum tipo de problema de segurança.

No entanto, o maior problema não foi a ação de hackers: 58% dos problemas foram causadas por negligência na segurança. Ou seja, as empresas ainda não estão completamente preparadas para minimizar os riscos e proteger seus dados. E a sua empresa, está segura?

Uma das maneiras mais eficientes de cuidar da segurança da informação de sua empresa é possuir um Centro de Operações de Segurança (SOC).

As vantagens são muitas, a começar pelo fato de que ele protege sua empresa de ataques e falhas de segurança. Veja a seguir o que é um SOC e como ele pode cuidar da segurança de suas informações usando tecnologia, inteligência e equipes capacitadas.

O que é um SOC?

Nele, a empresa vai centralizar todas as atividades e serviços que dizem respeito à segurança da informação. Ali serão definidos e monitorados os procedimentos, políticas e sistemas de proteção.

De maneira simples, o SOC (1) faz prevenção, por meio da criação e monitoramento de boas práticas que garantam a integridade dos usuários, das informações e das redes; (2) detecta ameaças em tempo real e identifica quais processos e procedimentos podem trazer riscos mais acentuados; (3) responde rapidamente a problemas e ameaças de segurança de maneira adequada, fazendo bom uso da infraestrutura disponível; (5) avalia o nível de vulnerabilidade global da empresa, identificando as fragilidades e que pontos e processos precisam de reforço.

Como funciona o SOC?

O SOC é, basicamente, uma equipe com funcionários especializados em segurança da informação. Ele une equipes e departamentos que podem estar fragmentados sob uma única liderança, estabelece objetivos e coordena as políticas e os componentes da segurança.

Quando as informações estão retidas em departamentos diferentes, aumenta a chance de exista uma demora para identificar ameaças, colocando a empresa em risco.

Esse time observa atividades potencialmente ameaçadoras em redes, servidores, endpoints, bases de dados, programas, sites e demais sistemas usados pelas empresas.

Um sistema SOC também conta com elementos de segurança física, com câmeras e barreiras físicas para evitar o acesso indevido a servidores e outros componentes essenciais, além dos elementos tecnológicos, como redes segregadas, tokens, criptografia, certificados e autenticações.

Quais são as vantagens de ter um SOC?

Em primeiro lugar, ele aumenta a velocidade de reação quando algum problema acontece — algo essencial. Quanto mais rápido a equipe de segurança consegue agir, menores serão os prejuízos. E a rapidez dessa resposta vem justamente da capacidade de prever ataques, malwares e outras ameaças.

O SOC também gera e coleta dados, permitindo análises profundas, que melhoram a gestão e fornecem informações valiosas para a tomada de decisões.

Isso gera maior transparência e possibilita a criação de procedimentos padronizados e a geração de relatórios que podem ser usados para avaliar o sucesso do curso de ação ou a necessidade de revisão nos processos.

Como implementar o SOC?

A implementação de SOC leva tempo e é necessário esforço para criar as estratégias necessárias para fazer com que o centro de operações seja efetivo.

É preciso contar com uma equipe que consiga lidar com o tamanho dos desafios e saiba priorizar as áreas que precisam de mais atenção. Por isso, é vital ter uma equipe que seja experiente e qualificada, que consiga responder rapidamente às emergências.

Para ter um SOC eficiente, é necessário também garantir que os dados, ferramentas e responsáveis atuem de forma integrada, trocando informações de forma eficiente, segura e rápida.

Um grande problema para um centro de segurança acontece quando as partes envolvidas agem de maneira independente, sem a devida comunicação e procedimentos claros. Isso pode comprometer a velocidade de reação e o devido funcionamento da segurança.

As estratégias de segurança devem ser desenvolvidas paralelamente às estratégias de negócio, uma vez que novos desafios implicam também em novas potenciais ameaças.

A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Conheça nossos Serviços Gerenciados clicando aqui!

Fonte: Crypto ID.

Read More

Quais tecnologias de cibersegurança fornecem potencial máximo?

A IDC estima que os gastos mundiais em soluções de cibersegurança atingirão US$ 103,1 bilhões em 2019. Os orçamentos de segurança são em média de US$ 9 milhões ao ano por empresa, de acordo com a Kaspersky. Enquanto o custo médio de uma violação de dados de acordo com a IBM e a Ponemon é de US$ 3,86 milhões.

Enquanto os números estão ficando maiores, os incidentes de segurança estão se tornando mais visíveis, e a segurança cibernética está se tornando mais uma questão de nível de diretoria, o que significa que as CSOs precisam ser capazes de justificar seus orçamentos e investimentos mais atentamente do que nunca.

“Profissionais de segurança estão em uma situação impossível. Eles são os profetas da desgraça ou são o bode expiatório”, diz Nick Taylor, diretor-gerente de estratégia da Accenture UKI. “E você pode gastar dinheiro investindo rapidamente em novas tecnologias.”

Quais tecnologias fornecem o melhor valor e podem ajudar a reduzir os custos? O estudo Cost of Cybercrime da Accenture e o Ponemon quantificam quais tecnologias fornecem a maior economia. Com base em entrevistas com mais de 2,6 mil líderes seniores de 355 empresas, ele destaca as tecnologias de segurança que podem reduzir custos depois de deduzir o montante investido na tecnologia.

A informação de ameaças fornece o maior valor

A inteligência de segurança e o compartilhamento de ameaças, que são usados por 67% das empresas no estudo, forneceu a maior redução de custos, de US$ 2,26 milhões em média, de acordo com o relatório. É útil para atividades de descoberta e investigação, pois ajuda a entender as ameaças para que as empresas possam direcionar melhor os recursos contra ataques antecipados.

Além de fontes de inteligência de ameaças e redes de compartilhamento, essa tecnologia inclui monitoramento da dark web, que pode olhar não apenas para dados que já vazaram, mas também para pessoas que oferecem ou solicitam dados relacionados à sua organização.

“Os profissionais de segurança agora estão percebendo que é um ambiente muito difícil em que estão vivendo, e em que cooperar e fazer parceria é muito mais benéfico do que seguir em frente sozinho”, diz Taylor.

Automação e análise oferecem alta recompensa

A automação, inteligência artificial, aprendizado de máquina e análise comportamental foram menos difundidas do que as tecnologias baseadas em inteligência, que também apresentam elevados níveis de valor. Automação e aprendizado de máquina foram usados por apenas um terço das empresas, mas poderiam oferecer uma economia de mais de US$ 2 milhões por empresa.

“Há um baixo número de habilidades no mercado, por isso estamos descobrindo que os clientes estão usando mais automação, mais inteligência artificial e aprendizado de máquina, usando mais análises cibernéticas e análises comportamentais também”, diz Taylor. “Há muito pouco gasto com isso, mas as economias de custo são bastante dramáticas.”

Do ponto de vista analítico, o número de empresas que implementam tecnologias, como a análise do comportamento do usuário, é baixo – novamente, apenas um terço das empresas que a implantam –, mas poderia proporcionar uma economia de US$ 1,72 milhão.

Gerenciamento de identidade e acesso – uma base que está evoluindo

Uma tecnologia antiga que ainda está gerando muito valor é o gerenciamento de identidade e acesso (IAM). Usado por mais de 60% das organizações, ele pode ajudar a reduzir os custos em US$ 1,83 por organização.

6 doenças causadas pelo uso excessivo de dispositivos móveis

“Há toneladas para fazer no IAM, especialmente em torno de algum gerenciamento de acesso privilegiado”, diz Taylor. “A quantidade de pessoas que passam pela sua organização; empreiteiros, fornecedores, rotatividade de funcionários, significa que você precisa ter muito mais cuidado com quem fornece acesso para garantir que não tenhamos combinações tóxicas.”

À medida que as organizações mudam para a nuvem e se afastam das senhas básicas, as tecnologias relacionadas à identidade e autenticação se tornam uma parte cada vez mais importante na postura de segurança de uma organização, tanto internamente quanto com fornecedores e parceiros.

Tecnologia de segurança básica não gera tanto valor, mas não pode ser ignorada

Muitas tecnologias de segurança mais antigas e bem estabelecidas – prevenção de perda de dados (DLP), controles de perímetro e gerenciamento de políticas – proporcionavam o mínimo de economia de custos; todos oferecendo menos de US$ 200 mil em economias em comparação com seus custos. “Esses” brilhantes aspectos básicos “são coisas que temos feito há 20 anos… coisas que são o pão de cada dia da segurança – mas eles precisam dobrar os limites”, diz Taylor.

No entanto, só porque essas tecnologias não geram grandes quantidades de valor ou reduzam custos, isso não significa que elas sejam inúteis ou não valham a pena.

“Seu perímetro é muito, muito mais complexo. É muito mais difícil de proteger, muito mais difícil de entender a dinâmica e as mudanças nela”, diz Taylor. “Por causa dessa complexidade, você está vendo o investimento que está fazendo entregando um retorno menor, porque isso está mudando constantemente e como você protege algo que está realmente em movimento o tempo todo”.

Como demonstrar o valor das tecnologias de segurança e investimentos

Taylor diz que, para melhor transmitir a mensagem ao conselho de administração dos investimentos em segurança cibernética do valor que a organização oferece, os CSOs precisam se concentrar nas métricas certas e colocá-las no contexto de risco para os negócios. “Os conselhos estão esperando mais capacidade de tomada de decisão de investimento orientada por dados”, explica ele.

“Compreender o benefício de cada tostão gasto que fornece uma mitigação de risco X. Eles querem isso porque os planos de negócios emocionais de ontem estão se desgastando por eles.”

“Se eu tiver uma cadeia de suprimentos, uma fábrica, uma plataforma de comércio eletrônico, um sistema de gerenciamento de clientes, me diga quem está me atacando nessas partes da minha cadeia de valor e se eles tirarem alguns dos dados, quanto vai me custar.”

Entenda seus ativos para se tornarem orientados por dados

Taylor diz que a maioria das organizações tem inventários de ativos imaturos, e que deve se concentrar em entender quais dados ela têm e o que é mais valioso e, em seguida, focar nessas tecnologias e nas informações que saem dessas soluções. “Os conselhos não querem 100 métricas de tecnologia operacional no nível do conselho. Eles querem ver cinco que lhes deem insights com as tendências ao longo do tempo e permitir que eles equilibrem suas prioridades de investimento. Isso se relaciona com o caso de negócios: se formos violados, isso acontecerá e poderemos perder uma quantidade X de nossos negócios e, portanto, você precisará investir Y para cobrir esse risco.”

Em vez de fornecer números brutos em torno de tentativas de phishing, explique se essa tendência está aumentando ou diminuindo, se eles são bem-sucedidos ou não (e se essa taxa de sucesso está mudando), se estão se tornando mais detalhados, direcionados e avançados. “Faça isso baseado em fatos, orientado a dados”.

Ser violado é ruim para os negócios; bom para orçamentos de segurança

Infelizmente, uma das melhores maneiras de mostrar o valor da segurança é sofrer as consequências do subinvestimento. “As violações causam mais investimento. Uma das empresas com as quais estamos lidando teve uma brecha e agora o CSO tem acesso a quatro vezes a quantia de investimento que eles tinham anteriormente ”, diz Taylor. Isso porque a violação foi pública e teve impacto nas finanças e no preço das ações.

“Você está encorajando o combate a incêndios, em vez de encorajar o gerenciamento proativo. A proatividade é realmente mais benéfica para a empresa do que a reatividade. Mas, infelizmente, a reatividade gera a emoção, que gera financiamento ”, diz Taylor.

Os conselhos estão começando a entender que, se isso pode acontecer aos concorrentes, isso pode acontecer com eles, e o dano que um rival sofre pode ser usado como um exemplo do motivo pelo qual o investimento é necessário.

Mantenha-se protegido, conte com a Future! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Metade dos CIOs dedica um terço do seu tempo à cibersegurança

Lado a lado com a inovação, a segurança da informação é, hoje, um dos temas mais relevantes para os CIOs de todo o mundo. É o que revela a CIO Survey 2018-2019, pesquisa realizada pela Logicalis, empresa global de serviços e soluções de tecnologia da informação e comunicação, que ouviu 841 executivos, em 24 países. Segundo o estudo, 93% dos CIOs dedicam entre 10% e 50% do tempo a segurança da informação, e 54% gastam, ao menos, 30% do tempo nisso.

Outro dado que demonstra a importância cada vez mais estratégica da segurança da informação para os executivos – e a maior maturidade com que eles vêm lidando com o tema – é o fato de a tecnologia em si ser cada vez menos relevante frente às pessoas e processos.

Apesar de temas como malware e ransomware ainda serem vistos como as principais ameaças – citados por 68% dos CIOs –, é cada vez mais claro o risco trazido por questões como a falta de conscientização e erros da equipe (56%), violação de dados (54%), phishing (49%), pessoal interno mal-intencionado (39%) e engenharia social (34%).

“Fica claro que os executivos estão compreendendo e aceitando que as pessoas são, na maior parte das vezes, o elo mais fraco em qualquer estrutura de segurança, e que um bom planejamento envolve não apenas adoção de tecnologia, mas também revisão de processos e conscientização das pessoas”, explica Alexandre Murakami, diretor da unidade de segurança da Logicalis para América Latina. “Isso torna-se ainda mais pungente em um mundo digital em que as barreiras das corporações deixam de ser físicas, em que as empresas estão espalhadas por toda parte.”

As empresas começam a perceber também que abordagens focadas apenas na defesa contra os ataques não são mais suficientes. Esta mudança de visão trouxe uma reorientação nos fundamentos de proteção, que passa a atuar em um modelo que vem sendo chamado de “resiliência cibernética”, ou seja, a capacidade de detectar um ataque e se recuperar.

Já usada por 36% dos entrevistados, essa abordagem nasceu ao se perceber que, já que não é possível evitar 100% dos ataques, conter aqueles que passam pelas defesas, enquanto o negócio se mantém funcionando, também é muito importante.

Quer melhorar sua cibersegurança? Conte com a Future! Nossos profissionais são capacitados e certificados junto aos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Os 6 maiores ataques de ransomware dos últimos 5 anos

O malware que segura dados para resgate existe há anos. Em meados dos anos 2000, por exemplo, o Archiveus foi o primeiro ransomware a usar criptografia; embora tenha sido derrotado há muito tempo, você pode encontrar sua senha em sua página da Wikipedia. No início dos anos 2010, uma série de pacotes de ransomware “policiais” apareceu, assim chamados porque, supostamente, eram avisos da polícia sobre as atividades ilícitas das vítimas, exigindo o pagamento de “multas”; eles começaram a explorar a nova geração de serviços de pagamento anônimos para melhor coletar pagamentos sem serem pegos.

No final dos anos 2010, uma nova tendência de ransomware surgiu: o uso de criptomoedas como o método de pagamento de resgate escolhido pelos cibercriminosos. O apelo era óbvio, já que as criptomoedas são especificamente projetadas para fornecer um método de pagamento anônimo e não rastreável. A maioria das quadrilhas de ransomware exigiu pagamento em bitcoin, a criptomoeda mais conhecida, embora algumas tenham começado a transferir suas demandas para outras moedas, já que a popularidade do bitcoin tornou seu valor mais volátil.

Ao longo dos anos, o ransomware cresceu de uma curiosidade e um aborrecimento para uma grande crise, profundamente entrelaçada com agências de espionagem ultrassecretas e intrigas internacionais. E os maiores ataques de ransomware da última meia década, juntos, fazem um bom trabalho em contar a história do ransomware à medida que ele evolui.

1. TeslaCrypt

Originalmente, alegando ser uma dessas variantes do CryptoLocker, este ransomware logo ganhou um novo nome – TeslaCrypt – e um inteligente modo de agir: ele alvejava arquivos auxiliares associados a videogames – jogos salvos, mapas, conteúdo para download e coisas do tipo. Esses arquivos são ao mesmo tempo preciosos para os jogadores mais experientes e também mais propensos a serem armazenados localmente, em vez de em nuvem ou em um disco externo. Em 2016, o TeslaCrypt representou 48% dos ataques de ransomware.

Um aspecto particularmente pernicioso do TeslaCrypt foi que ele foi constantemente aperfeiçoado. No início de 2016, era basicamente impossível restaurar arquivos sem a ajuda dos criadores do malware. Mas então, de forma chocante, em maio de 2016, os criadores do TeslaCrypt anunciaram que haviam desistido de suas atividades sinistras, oferecendo a chave principal de descriptografia para o mundo.

2. SimpleLocker

À medida que mais e mais arquivos valiosos migram para dispositivos móveis, o mesmo acontece com os golpistas de ransomware. O Android foi a plataforma preferida para atacar e, no final de 2015 e início de 2016, as infecções por ransomware no Android aumentaram quase quatro vezes. Muitos eram chamados de ataques de “bloqueadores” que dificultavam o acesso a arquivos, impedindo que os usuários acessassem partes da interface do usuário, mas no final de 2015 um ransomware particularmente agressivo chamado SimpleLocker começou a se espalhar, cujo ataque foi o primeiro baseado em Android, para realmente criptografar arquivos e torná-los inacessíveis sem a ajuda dos golpistas.

O SimpleLocker também foi o primeiro ransomware conhecido que forneceu sua carga maliciosa através de um trojan downloader, o que dificultou o alcance das medidas de segurança. Como os golpistas perseguem o dinheiro, ao mesmo tempo em que o SimpleLocker nasceu na Europa Oriental, três quartos de suas vítimas estão nos Estados Unidos.

Agora, a boa notícia: apesar de o SimpleLocker ter registrado um grande aumento nas infecções por malware Android, os números em geral ainda são relativamente baixos – cerca de 150.000 até o final de 2016, o que é uma porcentagem muito pequena de usuários do Android. E a maioria das vítimas é infectada ao tentar baixar aplicativos e conteúdo suspeitos fora da loja oficial Play Store. O Google está trabalhando duro para garantir aos usuários para que seja muito difícil ser infectado por um ransomware. Mas ainda é uma ameaça à espreita.

3. WannaCry

Em meados de 2017, dois grandes e entrelaçados ataques de ransomware se espalharam rapidamente por todo o mundo, paralisando hospitais na Ucrânia e estações de rádio na Califórnia, e foi quando o ransomware tornou-se uma ameaça existencial.

O primeiro dos dois maiores ataques foi chamado de WannaCry, e “foi facilmente o pior ataque de ransomware da história”, diz Penn, da Avast. “No dia 12 de maio, o ransomware começou a se instalar na Europa. Apenas quatro dias depois, a empresa de segurança detectou mais de 250.000 casos em 116 países”. (Isso realmente coloca 150.000 infecções do Android em mais de um ano sob perspectiva).

Mas a real importância do WannaCry vai além dos números: Joe Partlow, CTO da ReliaQuest, aponta que foi “a primeira onda de ataques que utilizou maliciosamente ferramentas de hackers vazadas da NSA” – neste caso, EternalBlue, uma exploração que tira proveito de um defeito da implementação do protocolo SMB da Microsoft. Embora a Microsoft já tenha lançado um patch para o defeito, muitos usuários não o instalaram. O WannaCry “se aproveitou cegamente” dessa brecha, diz Penn, “se espalhando agressivamente pelos dispositivos na rede porque a interação do usuário não é necessária para novas infecções”. E Kyle Wilhoit, pesquisador sênior de ameaças à segurança cibernética da DomainTools, aponta que “muitas organizações tinham a porta SMB, 445, abertamente exposta à Internet, o que ajudou a propagar o vírus”.

4. NotPetya

Embora o WannaCry tivesse anunciado a nova era, o NotPetya a confirmou. Petya era um pacote de ransomware que na verdade datava de 2016, mas apenas algumas semanas após o surto de WannaCry, uma versão atualizada começou a se espalhar, usando também o pacote EternalBlue, como o WannaCry, levando os pesquisadores a apelidá-lo de “NotPetya”, porque tinha avançado até agora além de suas origens. Havia muita especulação de que NotPetya não era um ransomware, mas sim um ciberataque russo disfarçado sobre a Ucrânia.

De qualquer maneira, porém, Varun Badhwar, CEO e co-fundador da RedLock, vê uma lição. “Houve muita discussão sobre quem poderia estar por trás do ataque WannaCry”, diz ele. “Mas saber a informação não impedirá que mais ataques como esse ocorrerá. Malwares e kits de ferramentas estão facilmente disponíveis na Internet para todos, desde scripts infantis até unidades de crime organizado e invasores patrocinados pelo Estado.

O fato de o NotPetya se espalhar tão rapidamente mostrou que organizações em todo o mundo ainda não estavam levando a segurança cibernética tão a sério quanto deveriam. Ser proativo em monitorar o tráfego de rede local e garantir que eles estão monitorando o tráfego dentro de ambientes de infraestrutura em nuvem poderia ter evitado algumas das infecções NotPetya. Aqueles com ampla visibilidade de rede e ferramentas de monitoramento podem detectar automaticamente o tráfego de rede em portas não padrão, que foram usadas para iniciar ataques como o WannaCry”.

5. SamSam

Ataques usando o software conhecido como SamSam começaram a aparecer no final de 2015, mas aumentaram realmente nos anos seguintes, ganhando algumas “cabeças de alto nível”, incluindo o Departamento de Transporte do Colorado, a cidade de Atlanta, e numerosas instalações de saúde. O que torna o SamSam especial é que é mais organizacional do que técnico: não é um software que procura indiscriminadamente alguma vulnerabilidade específica, mas um ransomware-como-um-serviço, cujos controladores examinam cuidadosamente os alvos pré-selecionados quanto a pontos fracos, com as brechas sendo exploradas no IIS para FTP para RDP. Uma vez dentro do sistema, os invasores trabalham obedientemente para escalar privilégios para garantir que, quando eles começarem a criptografar arquivos, o ataque seja particularmente prejudicial.

Embora a crença inicial entre os pesquisadores de segurança era de que o SamSam tinha origem na Europa Oriental, a esmagadora maioria dos ataques visava instituições dentro dos Estados Unidos. No final de 2018, o Departamento de Justiça dos Estados Unidos indiciou dois iranianos que afirmaram estarem por trás dos ataques; a acusação disse que esses ataques resultaram em mais de US$ 30 milhões em perdas. Não está claro quanto desse valor representa o resgate real pago; a certa altura, as autoridades municipais de Atlanta forneceram à mídia local imagens de resgates, que incluíam informações sobre como se comunicar com os invasores, o que os levou a fechar o portal de comunicações, possivelmente evitando que Atlanta pagasse o resgate, mesmo que quisessem.

6-Ryuk Ryuk

Outra variante de ransomware que fez grande sucesso em 2018 e 2019, com suas vítimas sendo escolhidas especificamente, como organizações com pouca tolerância para o tempo de inatividade; eles incluem jornais diários e um utilitário de água da Carolina do Norte lutando com o rescaldo do furacão Florence. O Los Angeles Times escreveu um relato bastante detalhado do que aconteceu quando seus próprios sistemas foram infectados. Uma característica particularmente desonesta do Ryuk é que ele pode desativar a opção Restauração do Sistema do Windows em computadores infectados, tornando ainda mais difícil recuperar dados criptografados sem pagar um resgate. As demandas de resgate eram particularmente altas, correspondendo às vítimas de alto valor que os invasores tinham como alvo; uma onda de ataques de fim de ano mostrou que os invasores não tinham medo de arruinar o Natal para atingir seus objetivos.

Analistas acreditam que o código fonte do Ryuk é em grande parte derivado da Hermes, que é um produto do Grupo Lazarus, da Coréia do Norte. No entanto, isso não significa que os próprios ataques de Ryuk tenham sido executados no país; a McAfee acredita que o Ryuk foi construído com base em código comprado de um fornecedor de língua russa, em parte porque o ransomware não é executado em computadores cuja linguagem está definida como russa, bielorrussa ou ucraniana. Como esta fonte russa adquiriu o código da Coréia do Norte não está claro.

Menção honrosa: CryptoLocker

Caindo fora do nosso período de cinco anos, está o CryptoLocker, que entrou em cena em 2013 e realmente abriu a era do ransomware em grande escala. O CryptoLocker se espalhou por meio de anexos a mensagens de spam, usando a criptografia de chave pública RSA para selar arquivos de usuários, exigindo dinheiro em troca das chaves para descriptografia. Jonathan Penn, diretor de estratégia da Avast, observa que no seu auge, no final de 2013 e início de 2014, mais de 500.000 máquinas foram infectadas pelo CryptoLocker.

O CryptoLocker era um pouco primitivo e acabou sendo derrotado pela Operação Tovar, uma campanha dos white-hat, que derrubou o botnet que controlava o CryptoLocker, no processo de descobrir as chaves privadas usadas pelo CryptoLocker para criptografar arquivos. Mas, como Penn disse, o CryptoLocker tinha “aberto as comportas” para muitas outras variedades de ransomware de criptografia de arquivos, algumas delas derivadas do código do Crypto Locker, e algumas delas receberam o nome CryptoLocker ou uma variante próxima, porém que foram escritas do zero. As variantes em geral cobraram cerca de US$ 3 milhões em taxas de resgate; Um deles foi o CryptoWall, que em 2015 foi responsável por mais da metade de todas as infecções por ransomware.

Tempos de mudança

Apesar dessas ameaças muito reais, o ransomware na verdade diminuiu em 2018 e 2019. A queda foi acentuada: o ransomware afetou cerca de 48% das organizações em 2017, mas apenas 4% em 2018. Há algumas razões para a queda. Uma é que os invasores de ransomware são cada vez mais adaptados para alvos específicos e executados por controladores sofisticados em tempo real, como SamSam e Ryuk. Esse valor de 48% para 2017 pode soar assustadoramente alto, mas muitas das organizações “afetadas” são apenas empresas que receberam e-mails genéricos de phishing com cargas de ransomware simples para a segurança de TI detectar e desviar.

Os ataques direcionados afetam menos organizações, mas têm uma taxa de sucesso muito maior; o declínio nas infecções não correspondeu a um declínio na receita para os invasores.
Depois, há o fato de que o ransomware é um tipo de ataque que requer que suas vítimas realizem ativamente várias etapas para alcançar um pagamento. As vítimas precisam descobrir como funciona o bitcoin (algo que você não pode garantir que eles saberão), então avalie se eles estão ou não dispostos a pagar um resgate ao invés de tentar algum outro tipo de remediação – e mesmo se é mais caro restaurar sistemas sem pagar, muitos o farão para evitar dar dinheiro aos criminosos.

E acontece que, se o objetivo de um invasor é adquirir bitcoin ao se infiltrar nos sistemas de computadores de outra pessoa, há maneiras muito mais fáceis de fazer isso: o cryptojacking. Os criptojackers seguem o script que os spammers e os invasores de DDoS têm usado há anos: ganhando, furtivamente, o controle de computadores sem que seus proprietários saibam. No caso do cryptojacking, as máquinas comprometidas tornam-se plataformas de mineração de bitcoin, gerando silenciosamente criptomoedas em segundo plano e consumindo ciclos de computação ociosos, enquanto a vítima não sabe de nada. Como os ataques de ransomware declinaram ao longo de 2018, os ataques de cryptojacking aumentaram 450%, e os pesquisadores acreditam que essas duas estatísticas estão relacionadas.

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário e entre em contato conosco.

Fonte: CIO.

Read More

Cuidado com os (muitos) perigos da era digital

Um software malicioso ou malware (termo que é a junção das palavras malicious e software, adotado em 1990 por Yisrael Radai, pioneiro do combate aos vírus de computador), é uma espécie de programa cuja missão é se infiltrar em um dispositivo (seja ele um desktop, notebook, laptop ou smartphone) e gerar algum tipo de dor de cabeça ao usuário.

Por dor de cabeça me refiro, basicamente, a roubo de dados, bloqueio parcial ou total do equipamento infectado ou cancelamento de prerrogativa de acesso aos administradores de um sistema, para citar alguns exemplos. Mas há uma coleção gigantesca de opções, cada vez mais numerosas, até porque a imaginação dos hackers parece mesmo ser infinita.

Um novo tipo de malware “nasce” a cada 8 segundos no mundo (até porque assistimos à revolução do mobile e, com ela, à proliferação desenfreada de malwares dedicados exclusivamente aos smartphones). As ameaças digitais se transformaram em uma preocupação gigantesca tanto para usuários domésticos quanto para empresas. Para estas últimas, os prejuízos podem chegar a US$ 359 bilhões por ano, segundo a BSA The Software Alliance, defensora global do setor de software.

Por isso, toda atenção é pouca por parte do usuário final e dos administradores de redes. De acordo com pesquisa recente da Kaspersky Lab, uma das maiores empresas antivírus do mundo, os cinco métodos mais comuns de propagação dos malwares são os seguintes:

1. Pela internet

Você pode deixar seu computador vulnerável ao visitar um site que contém um código malicioso, por exemplo. Casos comuns nos últimos anos são os ataques drive-by (quando um usuário visita um site comprometido desde um dispositivo Android e seu navegador inicia o download de um aplicativo automaticamente). Também é transmitido quando aplicativos maliciosos disfarçados de softwares ou arquivos normais são baixados por meio de uma rede descentralizada (por exemplo, através de um torrent).

2. Por e-mail

O malware pode estar no corpo da mensagem ou no arquivo anexado. Quando você abre esses e-mails ou faz o download do arquivo, a “infecção” acontece. Além disso, o e-mail é a maior fonte de outra praga digital, o phishing (mensagens que buscam enganar os usuários e levá-los a revelar informações pessoais, como senhas e informações bancárias).

3. Por causa das vulnerabilidades do software

Também chamadas de “furos” ou “exploits”, facilitam o acesso ao equipamento remotamente, o que permite ao cibercriminoso gerenciar seus dados, recursos da rede local e outras fontes de informação.

4. Por meio de drives USB, CDs, cartões SD

Malwares podem se hospedar nesses tipos de dispositivos físicos. Ao executar algum arquivo malicioso localizado em uma mídia removível, ele é capaz de distribuir vírus para todas as unidades de uma rede de computadores e até mesmo excluir os dados dessa rede.

5. Por culpa dos próprios usuários

Às vezes, nós mesmos podemos instalar aplicativos que parecem seguros, mas que, na verdade, infectam o sistema do seu computador ou smartphone. Esse método é chamado de “engenharia social”, já que os criadores de vírus fazem com que a vítima hospede o vírus por conta própria.

Entre os tipos mais comuns de malware, destaque para o adware, que insere anúncios indesejados durante a navegação para que seu “criador” obtenha lucro. Outro é o spyware, que consiste em um programa automático de computador que recolhe informações sobre o usuário e seus costumes na Internet e os transmite para uma entidade externa na Internet, sem o conhecimento e consentimento desse usuário.

O mais popular, entretanto, ainda é o vírus anexado a arquivos executáveis, que precisa da ativação do usuário. Ele é capaz de modificar ou excluir dados do dispositivo. Seu avatar mais conhecido é o Cavalo de Troia (Trojan), que se apresenta como um programa aparentemente legítimo e inofensivo – e que pode vir escondido em arquivos não executáveis, como imagens ou áudios. Sua missão é permitir que o invasor tenha acesso remoto ao computador infectado.

E, por fim, existem os worms. Diferentemente dos vírus, os worms não precisam de ajuda humana para se propagar: eles infectam uma vez e, depois, usam a rede disponível para atingir outras máquinas, via vulnerabilidades do sistema, como pontos fracos nos programas de e-mail, por exemplo. Embora muitos worms apenas “consumam” recursos da rede, reduzindo seu desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou excluir arquivos.

Agora, faça as contas: um malware criado a cada 8 segundos significa mais de 10 mil ameaças virtuais novas por dia. Todos os dias. É ou não é mais do que o suficiente para você se dedicar a manter o seu equipamento sempre saudável?

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Receba conteúdos exclusivos