Hospitais cada vez mais na mira dos cibercriminosos

O setor de saúde está cada vez mais visado pelos cibercriminosos. O fato de as instituições de saúde terem investido pouco na área de tecnologia da informação e segurança cibernética nos últimos anos é um dos motivos para o aumento de incidentes de cibersegurança, especialmente em um cenário de ameaças cada vez mais avançadas.

 

A principal razão do interesse dos cibercriminosos, no entanto, é o alto valor das informações que as instituições de saúde transmitem e armazenam. Os registros médicos são os dados mais custosos, chegando a custar, nos Estados Unidos, US$ 405 por cada registro – dados do setor financeiro, por exemplo, custam US$ 264.

 

Em maio, durante os massivos ataques executados com o ransomware WannaCry, os hackers comprovaram a importância dos dados para o atendimento ao paciente. Hospitais afetados pela ameaça na Inglaterra tiveram de cancelar atendimentos e redirecionar ambulâncias para outras unidades. Segundo o jornal The New York Times, 16 instituições sofreram, simultaneamente, com o malware.

 

Em junho, uma variante do ransomware chamada de NotPetya afetou, no Brasil, o Hospital do Câncer e a Santa Casa de Barretos, no Interior de São Paulo. Cerca de 3 mil consultas e exames foram suspensos depois que os invasores bloquearam os sistemas e pediram um valor em bitcoins como resgate para devolver o acesso às informações.

 

Hospitais são instituições de altíssima complexidade e lidam diariamente com o público. As vidas dos pacientes não dependem apenas da competência de médicos e enfermeiros, mas também de processos e equipamentos sofisticados que hoje estão cada vez mais baseados em tecnologias.

 

Um hospital completamente digital conta com um funcionamento em prontuário eletrônico completo, em uso por todos os profissionais de saúde. Para as equipes de atendimento, isso significa melhor capacidade de oferecer uma assistência de maior qualidade, com maior eficiência operacional. Do ponto de vista da segurança da informação, no entanto, isso significa uma superfície de ataque muito maior.

 

Além de estar em conformidade com a legislação, diretrizes e certificações das entidades da área de TI em saúde, as instituições precisam garantir a privacidade e a confidencialidade das informações e, especialmente, proteger-se contra ameaças avançadas capazes de causar a paralisação dos serviços, como um ataque de ransomware.

 

Investir em gestão de segurança

 

O ambiente atual de TI dos hospitais tem um nível considerável de complexidade, incluindo sistemas de informação, equipamentos, dispositivos médicos e parceiros. Um único hospital pode contar com centenas de sistemas diferentes, equipamentos e serviços terceirizados que precisam funcionar de forma integrada e orquestrada para garantir mais agilidade, segurança e consistência das informações.

 

Além disso, o mercado de saúde está em plena transformação digital, com a chegada de diversas empresas, que trazem inovações com o uso de apps, prontuários eletrônicos e médicos virtuais. Diante deste cenário, é ainda mais importante garantir o sigilo do paciente.

 

Quando novos dispositivos de segurança são implementados no ambiente de TI, os hospitais ganham mais capacidades de se proteger, porém, essas adições geralmente aumentam o tempo gasto na gestão, pois criam mais complexidade. Portanto, além de investir em novas ferramentas de segurança, é necessário que as instituições de saúde invistam mais em plataformas de gestão de segurança e, especialmente, em estratégia.

 

Além de tecnologias como Data Loss Prevention (DLP), o ideal é contar com uma estratégia de segurança completamente integrada, garantindo mais visibilidade, simplicidade e consistência. Uma plataforma de gestão de segurança facilita o gerenciamento de sistemas já existentes, garantindo o máximo retorno do investimento feito.

 

O mercado brasileiro de saúde ainda carece de uma lei específica de privacidade de dados, como existe o HIPAA nos Estados Unidos. No entanto, investir em segurança da informação hoje é vital para que as empresas do setor de saúde protejam dados críticos e sensíveis de seus clientes, além de garantir maior desempenho e eficiência, e suporte à inovação e à adoção de novos modelos de atendimento.

Se está em busca de segurança para sua empresa, a Future lhe fornece todo o suporte necessário para desenvolver seus projetos sem risco. Clique aqui e saiba mais.

Fonte: ComputerWorld

Read More

Segurança da informação nos bancos em tempos de alta conectividade

A palavra de ordem hoje, em qualquer banco, é alta conectividade: a capacidade de operar em um sistema de rede para atender o cliente onde e como ele quiser – e de maneira segura e rentável para o negócio. Mas, para estar digitalmente pronto é importante que toda a implantação e monitoramento sejam feitos da maneira correta, proporcionando proteção para os dados e permitindo mais produtividade aos colaboradores. Isso porque, com a mesma velocidade que as companhias adotam tecnologias para atuar no cenário hiperconectado atual, crescem as ameaças à segurança da informação, com criminosos digitais bem preparados e com conhecimento sobre o nível de proteção de seus alvos.

Só em 2016, as instituições financeiras investiram R$ 18,6 bilhões em tecnologia no Brasil e 21,9 bilhões de transações bancárias foram feitas pelo mobile banking, com alta de 96% em relação ao ano anterior, segundo pesquisa. Com a digitalização, é essencial contar com uma estratégia de segurança que inspecione todo o tráfego. O aumento da conectividade híbrida pode apresentar riscos de violações tanto enquanto os dados estão em trânsito, quanto no momento em que estão sendo armazenados. Veja, a seguir, os pilares mais importantes:

  1. Controle de cloud em tempo real

A estratégia de defesa multicamadas, que abrange os usuários finais, aplicações e centros de dados, é essencial na era dos ataques multivetores. A plataforma de segurança baseada em nuvem – provisionado de gateways de internet distribuídos regionalmente – pode inspecionar o tráfego criptografado em alta velocidade, protegendo smartphones, tablets, PCs e servidores com atualizações contínuas em resposta a ameaças.

  1. Big Data como aliado

Fala-se muito do uso da inteligência de robôs para realizar o atendimento ao cliente, mas é essencial, também, usar essa inteligência para detectar ameaças e ataques. O tempo médio para que as empresas detectem por conta própria uma ameaça vem diminuindo nos últimos anos, porém, essa detecção é mais efetiva quando feita por especialistas em segurança digital. Ter um ambiente integrado para análise das informações – como uma plataforma de informações de segurança e gerenciamento de eventos (SIEM) – ajuda a correlacionar alertas de proteção e transformá-los em inteligência acionável. A análise de Big Data potencializa a visualização de ameaças em tempo real e dinamiza a resposta a incidentes e a pós-eventos, o que possibilita descobrir o que está acontecendo ao redor do mundo e identificar ações maliciosas, com análise de comportamento.

  1. Autenticação de usuários

A gestão de identidade e acesso integrado (IAM) dá aos funcionários e parceiros aprovados ingresso à nuvem e aplicações a partir de qualquer dispositivo usando apenas um login. A autenticação segura protege o acesso VPN por meio de conexões de internet inseguras, e é vital para proteger os sistemas de dados sigilosos dos bancos. As informações mais delicadas, como registro de clientes, devem ser criptografadas e protegidas por tokens antes de serem processadas e armazenadas em centros de dados privados ou em cloud. Há algumas formas de fazer isso, como pela disponibilização de chaves de segurança e confirmação de códigos enviados via SMS, além dos programas que devem ser instalados pelo cliente para criptografar os dados, chamados de guardião.

  1. Gerenciamento de riscos estratégico

Contar com um Centro de Operações de Segurança (CyberSOC), com disponibilidade 24 horas nos sete dias da semana, é essencial. Trata-se de um grupo de especialistas em segurança que mostram à instituição quais dados são mais importantes e devem ser priorizados, e as formas de reduzir os riscos de ataque. O CyberSOC controla os fluxos de tráfego, identifica exceções e age decisivamente quando um ataque ocorre, com políticas baseadas em geolocalização e listas negras, com o intuito de reduzir o risco de ataques via botnets, sites de hospedagem de malware e spam. Seus robôs detectam ataques e desviam o tráfego para servidores de filtragem centralizados onde podem ser bloqueados.

Mas nada disso fará sentido, se a instituição não treinar – e conscientizar – o público interno e externo sobre a importância da segurança da informação. A empresa pode contar com inúmeros filtros, mas, se apenas um funcionário tiver uma atitude indevida, abre a brecha de toda a rede. Aposte em treinamentos de como usar a internet e todos os dispositivos móveis, com vídeos educativos e informes frequentes. A principal forma de evitar ataques, em tempos de alta conectividade, ainda é, a conscientização das pessoas.

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

 

Fonte: IpNews

Read More

Hacker chinês é preso sob acusação de atacar redes de empresas nos EUA

O Departamento de Justiça dos EUA acusou o hacker chinês Yu Pingan, de 36 anos, de conspirar com outros dois conterrâneos para piratear as redes de três empresas norte-americanas, cujos nome não foram revelados.

Yu foi acusado de usar, entre outras ferramentas de hacking, código malicioso que mais tarde foi usado em um ataque contra a rede de computadores do Escritório de Gestão de Pessoal do governo americano, que abriga informações de todos os funcionários federais e sobre dezenas de milhares de trabalhadores que solicitam autorizações de documentos ultrassecretos. Além disso, ele teria violado uma série de companhias, incluindo uma das maiores empresas de seguro saúde dos EUA.

O caso é a primeira acusação formal contra um chinês, desde que em 2015 o presidente Barack Obama e o presidente Xi Jinping da China firmaram um acordo para troca de informações sobre roubo de segredos comerciais industriais. À época, Obama advertiu Xi Jinping que os Estados Unidos puniriam os criminosos com a aplicação da lei tradicional e poderia recorrer a sanções contra o país asiático.

A ação, impetrada na terça-feira, 22, desta semana em um tribunal federal de San Diego, na Califórnia, não revelou o nome das empresas vítimas do ciberataque, mas disse que elas tinham sede em Los Angeles, São Diego e Massachusetts, segundo o jornal The New York Times.

Yu foi acusado de usar o software malicioso conhecido como Sakula, descoberto em dezembro de 2012. O FBI havia identificado o uso do malware apenas em novembro de 2012, sugerindo que o chinês faz parte de um pequeno grupo de hackers que usam esse código malicioso. O Sakula foi detectado depois em uma série de outros ataques cibernéticos contra computadores do governo dos EUA. A mesma técnica foi usada pelos hackers chineses nos ataques a Anthem e outras seguradoras de saúde.

Yu foi preso segunda-feira, 21, no Aeroporto Internacional de Los Angeles e fez sua primeira aparição pública na terça-feira, 22, no Tribunal Federal de San Diego. O chinês, que mora em Xangai, é especialista em segurança de redes e programação de computadores. Seu advogado disse que ele também era professor de informática.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld

Read More

Descoberto vírus que pode roubar dados bancários de usuários do Android

Pesquisadores de uma empresa de segurança descobriram um novo vírus chamado Fakedtoken, capaz de roubar os detalhes bancários de usuários de smartphones com sistema operacional Android. Surpreendente por sua sofisticação, o programa lembra que é importante estar sempre atento: nunca digite seus dados bancários em aplicações e sites de fontes desconhecidas ou a sua conta pode ficar vazia rapidamente.

Infelizmente, parece que mesmo na loja Google Play as aplicações não são necessariamente confiáveis. Os pesquisadores não apenas descobriram que o programa pode roubar dados bancários dos correntistas, mas também monitorar suas mensagens de texto e chamadas telefônicas.

O vírus foi criado no ano passado e aprimorado ao longo de tempo. Inicialmente era um cavalo de Tróia capaz de interceptar mensagens de texto para roubar identidades bancárias. Agora, ele se propaga em mensagens via SMS enviadas em ondas para roubar o acesso bancário ao oferecer aos usuários a possibilidade de colocar suas fotos.

Para Michael Magrath, diretor mundial de Regulamentações e Padrões da Vasco Data Security, muitos aplicativos móveis são infectados e os usuários precisam aprender rapidamente que seus dados pessoais, incluindo os bancários, podem estar em risco. “Fakedtoken é um vírus impressionante, mas controlável. Programas criminosos como ele podem ser inibidos quando as aplicações móveis empregam a tecnologia Runtime Application Self-Protection [RASP]”, comenta Magrath, destacando que ela reúne um conjunto de tecnologias que agregam uma camada adicional de segurança diretamente nas aplicações móveis detectando e prevenindo os ataques criminosos.

“As aplicações moveis são mais vulneráveis durante a execução, quando estão abertas e desprotegidas contra-ataques realizados em tempo real. A tecnologia RASP mantém a sua integridade mesmo se o usuário inadvertidamente baixa um programa criminoso em seu aplicativo”, conclui o especialista.

Fonte: ComputerWorld.

Read More

Especialista faz alerta para que empresas se antecipem a ciberataque maciço

O especialista em segurança cibernética Rodrigo Fragola, CEO e vice-presidente de três entidades da indústria de TI, lançou um “alerta vermelho” para a comunidade de segurança digital. Segundo ele, a indústria de segurança não está conseguindo acompanhar a rápida evolução tecnológica do cibercrime, nem o aumento dos riscos ocasionados pela expansão da chamada “terceira plataforma”, que é o cruzamento da computação em nuvem com a mobilidade digital interativa e o big data.

“Não faz muito tempo, o mundo inteiro assistiu à avalanche virtual provocada pelo WannaCry, um tipo de ameaça baseada em técnicas de invasão elementares, mas que, ainda assim, foi capaz de sequestrar os servidores de grandes empresas globais. E isto acontece porque o cibercrime vem aprofundando a automação dos ataques e empregando, cada vez melhor as estratégias de uso e reuso de artefatos lógicos para enganar as defesas”, comenta.

Ele observa que, embora uma falha do Windows tenha sido apontada como o vetor primário para o sucesso do WannaCry, o ataque deixou clara a existência de um grande número de empresas ainda sem processos preventivos para varredura, detecção e correção de vulnerabilidades, que as permitam se antecipar a um ataque maciço.

“Mesmos as empresas mais preparadas ainda utilizam conceitos de gestão de risco estruturados em práticas muito lentas. Este é o caso dos ‘pentests’ periódicos, ataques controlados e levados a efeito pelos chamados hackers éticos. São práticas envolvendo o topo do conhecimento hacker, mas hoje podemos dizer que são excelentes apenas para efeito de compliance, isto é, para garantir a auditoria e o cumprimento de formalidades regulatórias.”

“No que diz respeito à segurança em si, em muitos casos, estes testes funcionam quase como uma autópsia, e não como instrumentos para se antecipar e coibir o risco”, comenta Fragola. Ele destaca que, há cerca de 20 anos, a indústria de segurança vem se debatendo de forma semelhante com problemas já bastante conhecidos, como é o caso dos ataques Zero-Day —exploração e uso criminoso de vulnerabilidades do tipo backdoor.

O especialista observa que, em geral, os técnicos de segurança conseguem encontrar e mapear os pontos vulneráveis, mas a janela de tempo até a correção do problema acaba se convertendo, ela mesma, no maior calcanhar de Aquiles, pois viabiliza que a informação da vulnerabilidade seja publicamente exposta, podendo ser explorada por um grande número de agentes. No caso do WannaCry, lembra o executivo, houve uma janela em torno de três meses, entre a descoberta da brecha e o ataque em massa.

Automatizar os testes

Fragola propõe que tecnologias de gestão de vulnerabilidades e de testes automatizados devem ser empregadas, tanto nos ambientes em produção quanto nos processos de DevOps (desenvolvimento e testes de software). Esta prática, considera ele, permite atingir uma maior abrangência na varredura e maior periodicidade dos testes. “Diferente de um pentest, que é geralmente restrito, lento e caro, os testes automatizados são mais baratos, podem ser usados em todos os ativos do cliente e podem ser repetidos várias vezes.”

Na visão do especialista, as varreduras automáticas mantêm o usuário constantemente informado sobre os riscos, mitigando os níveis de exposição, principalmente para os ativos mais importantes do negócio, e submetendo-os à política de gestão de risco (GRC) da companhia. Com isso, argumenta ele, é possível levar a termo estratégias mais eficazes de correção e ainda diminuir a janela de risco.

“Para as aplicações web, podemos empregar o conceito de “virtual patch”, pelo qual aplicamos um filtro no sistema de proteção da aplicação e evitamos que um bug possa ser explorado antes de ser detectado e corrigido, diminuindo, também aí, a taxa de exposição a ataques.

“Na sociedade multiconectada e regida por inteligência artificial, não há mais lugar para soluções excessivamente artesanais e lentas como é o caso dos pentest”, conclui Fragola.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld.

Read More

Sete principais tendências da Segurança de TI segundo pesquisa

A automação e a Inteligência Artificial (IA) oferecem inúmeras possibilidades para os negócios digitais, mas também criam complexidades. Grande parte delas, relacionadas com a segurança. É o que afirma uma empresa de consultoria, entre as previsões para a Segurança de TI em 2017. Confira!

1 . Até 2020, os investimentos em ferramentas de inteligência artificial e aprendizagem de máquina para automação (focadas na orquestração da flexibilidade de TI) irão mais do que triplicar, ajudando a reduzir panes nos negócios decorrentes de problemas de TI.


As companhias aéreas perdem mais tempo com falhas e têm mais interrupções em suas operações causadas por TI do que por condições meteorológicas. “Em parte, isso acontece porque os ecossistemas emergentes trazem mais interdependências, ou seja, há falhas em cascata. A recuperação também precisa acontecer assim. A automação é personalizada para identificar onde as falhas podem estar, onde poderão acontecer e para criar estratégias para recuperação. Para essa automação ser aceita pelas empresas, é preciso vincular o problema na segurança ao impacto direto nos negócios”, diz o diretor de Pesquisas da empresa.

 

  1. Ainda até 2020, as vulnerabilidades no dia zero estarão presentes em menos de 0,1% dos ataques em geral, excluindo os alvos públicos confidenciais. 


É fácil se enganar com a história de ataque do dia zero (feito na própria data de divulgação da falha, antes de poder ser corrigida), mas a grande maioria dos ataques bem-sucedidos exploram suscetibilidades bem conhecidas. As pessoas tendem a se preocupar com esses ataques, mas eles não são casos comuns. É importante que as equipes de segurança combatam as vulnerabilidades existentes e garantam uma segurança básica eficaz.

 

3.Até 2020, 10% dos testes de penetração serão realizados por máquinas inteligentes baseadas na aprendizagem de máquina, o que não acontecia em 2016.

Hoje, os testes de penetração usam certo nível de automação, mas ainda há muito envolvimento humano. Entretanto, a aprendizagem de máquina evoluiu para aplicações práticas. Isso significa que os testes podem ser feitos na velocidade de um robô, em vez de ficarem limitados ao ritmo do pensamento humano.

 

  1. Até 2020, mais de 20% dos planos de negócios das empresas vão usar a infonomia (gestão inteligente da informação) para fazer uma análise financeira dos ativos e passivos dos dados.

Essa previsão está relacionada à conexão dos resultados de segurança ao desempenho da empresa e à aplicação de valor ao trabalho das equipes de segurança em termos de mitigação de risco e capacitação da função de negócios. Quando se pensa em proteger informações, surge a pergunta sobre o valor líquido dos dados em comparação com o custo da proteção. Qual é o valor dos dados para a empresa? Qual é o custo de proteger esses dados? É viável? Analise o investimento e possíveis responsabilidades e tome as decisões.

 

  1. Até 2020, pelo menos um incidente importante associado à segurança será causado por falha na segurança de TI, levando a sérios danos. 


Por exemplo, uma queda temporária de energia causada por um problema na rede elétrica é inconveniente. A perda de controle de um aparelho para administração automatizada de um medicamento pode ser perigosa. É fácil imaginar um cenário em que um problema de TI poderia ter uma consequência física relacionada à segurança. A crescente complexidade das conexões mostra que coisas e infraestruturas com diferentes níveis de segurança agora estão interagindo. É difícil prever os riscos que vão surgir.

 

  1. 60% das empresas que implementarem as ferramentas apropriadas para controle e visibilidade da Nuvem terão um terço a menos de problemas de segurança até 2018.

A inclusão de telemetria às cargas de trabalho em Cloud será importante para gerenciar as falhas de segurança. Mesmo se o fabricante estiver protegido, a telemetria e os testes documentados permitirão que as equipes de segurança comprovem que a Nuvem está funcionando e é segura. Essa tecnologia possibilita que a empresa identifique sinais de perigo para que consiga dar uma resposta rápida e possivelmente preventiva.

  1. Até 2020, os programas de segurança da informação criados por TI terão três vezes mais brechas significativas do que os dos líderes das empresas. 


Segundo a consultoria, está aumentando o interesse dos executivos em risco e segurança. Isso aumenta o ônus sobre a segurança de levar o trabalho que está sendo feito para o contexto dos negócios. Sem comunicação, há um problema de alinhamento entre a segurança e o que está acontecendo no resto da organização. É nesse contexto que surgem coisas como a Shadow IT. Quando a companhia está alinhada, fica em melhor posição para se defender do que se estiver separada em silos.

 

Não arrisque seus negócios com problemas de segurança, com a Future você estará livre de imprevistos, clicando aqui.

Fonte: CIO.

Read More

Grande parte das empresas ignora o risco de ameaças cibernéticas

Pelo menos um terço das empresas no mundo ignora o grau de risco oferecido aos seus negócios por ameaças cibernéticas. É o que aponta pesquisa realizada pela Control Risks, consultoria global especializada em gestão de riscos políticos, de segurança e de integridade. Dos 482 executivos de negócios e tecnologia da informação ouvidos pelo levantamento, 32% afirmaram que as empresas nas quais atuam não realizaram no último ano uma avaliação dos riscos oferecidos por ameaças cibernéticas a seus negócios.

Com o objetivo de entender como as organizações se relacionam com a segurança cibernética, a pesquisa questionou sobre a estrutura interna das corporações e suas condições de lidar com crises, ameaças e crimes virtuais.

Os dados da pesquisa mostram que 46% dos entrevistados acreditam que o alto escalão de executivos de suas empresas não dão a devida importância ao tema “segurança cibernética”. Além disso, 45% afirmam que avaliar e gerenciar riscos cibernéticos são seus maiores desafios em relação à segurança cibernética.

O levantamento aponta ainda que 35% dos entrevistados admitem que sua empresa já sofreu com uma brecha de segurança cibernética; 43% afirmam que ataques cibernéticos resultaram na utilização indevida de dados sigilosos e 41% afirmaram que informações de clientes foram perdidas.

Outro dado que chama atenção no estudo é o de que 53% das organizações avaliam as medidas de segurança cibernéticas de parceiros e provedores apenas por meio de cláusulas contratuais.

O relatório ressalta que os ataques cibernéticos aumentaram 11% no último ano, na América. A América Latina, em especial, ainda aparece como um alvo crítico de ameaças virtuais, segundo a pesquisa. Só no México, os ataques aumentaram 30%.

Para a pesquisa foram ouvidos executivos nas Américas, Europa, Ásia, Oriente Médio e África no início deste ano e deu origem ao relatório Cyber Security Landscape 2017. O levantamento mostrou que a maioria das empresas não dá à área a devida importância: apesar de 77% dos entrevistados acreditarem que a diretoria da empresa é a principal responsável pela gestão de segurança cibernética, 46% acreditam que o tema ainda não recebe sua devida atenção.

Não ignore as ameaças cibernéticas. Mantenha seus dados e de sua empresa seguros! Conte com a Future para ajudá-lo nesta tarefa! Saiba mais sobre nossas soluções clicando aqui.

Fonte: ComputerWorld.

Read More

Cientistas invadem computador usando malware codificado em cadeia de DNA

Pesquisadores da Universidade de Washington conseguiram infectar um computador usando um malware codificado em uma cadeia de DNA. Os resultados foram publicados em um artigo recente.

A equipe explorou uma vulnerabilidade de segurança conhecida e a incluiu em um programa de processamento de DNA antes de criar uma cadeia sintética de DNA incorporando nela o código malicioso.

Um computador, então, analisou o fio de DNA infectado e, consequentemente, os pesquisadores conseguiram explorar remotamente o computador.

As unidades estruturais básicas do DNA são chamadas nucleotídeos e são armazenadas como letras A, C, G e T. O sequenciamento permite aos cientistas determinar a ordem dos nucleotídeos, o que, por sua vez, significa que é possível analisar a informação genética transmitida.

Programas de computador entram em cena para processar e analisar os dados sequenciados do DNA. A tecnologia conseguiu não só baratear o processo todo, como agilizá-lo. Centenas de milhões de cadeias de DNA podem ser processados ​​ao mesmo tempo.

No artigo, os pesquisadores escrevem que o objetivo da pesquisa era entender quais são os possíveis novos riscos de cibersegurança na interação entre informações biomoleculares e os sistemas que os analisam.

O experimento bem-sucedido não indica, entretanto e – isso, segundo os autores do artigo -, que há motivo para preocupação.

“Não temos evidências para acreditar que a segurança do sequenciamento do DNA ou dados de DNA em geral está atualmente sob ataque. Em vez disso, consideramos esses resultados como um primeiro passo para pensar sobre a cibersegurança no ecossistema de sequenciamento de DNA”, escreveram os cientistas.

Mantenha seus dados e de sua empresa sempre protegidos! A Future possui Soluções para ajudá-lo nessa tarefa. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Risco cibernético é a principal preocupação da indústria de aviação, aponta pesquisa

O avanço dos controles digitais em diversas indústrias tem gerado preocupação entre as empresas devido a possibilidade de ataques cibernéticos. E o setor de aviação é um dos mais vulneráveis. De acordo com pesquisa realizada, neste ano, o risco dessa indústria de sofrer ataques cibernéticos subiu para 69%. Na pesquisa anterior, realizada em 2015, essa probabilidade era de 54%.

Hoje, o risco de uma ciberataque é a principal preocupação dos executivos em companhias de transporte aéreo de cargas e passageiros. Em segundo lugar, está o risco de interrupção dos negócios, seguido pelo risco de grandes falhas em projetos.

De acordo com Mauricio Bandeira, o crescimento da percepção do risco está diretamente relacionado ao desenvolvimento tecnológico constante e ao aprimoramento das técnicas dos criminosos.

“Com o avanço dos controles digitais dos sistemas, os hackers têm a possibilidade de causar danos cada vez maiores, a distância”, explica Bandeira. “No setor de aviação, o medo dos executivos, controladores de voo e pilotos é que ciberterroristas possam ameaçar todo o sistema e paralisar as operações das empresas”, completa.

No ano passado, o gasto médio por incidente chegou a US$ 9,5 milhões, um crescimento de 24% na comparação com 2015. Um estudo de 2016 da European Aviation Security Agency mostra que o setor de aviação sofre cerca de mil ataques cibernéticos por mês.

Por isso, de acordo com a pesquisa, 57% das empresas na indústria de aviação já possuem ou pretendem contratar nos próximos três anos uma apólice de seguros contra risco cibernético.

Enquanto o risco aumenta, a preparação do setor para lidar com ele também vem crescendo. Em 2015, o nível de resposta da indústria de aviação ao risco cibernético era de 60%. Neste ano, é de 66%. Dessa forma, as perdas de receita relacionadas ao risco também caíram: de 28%, em 2015, para 18%, em 2017.

Com uma melhor preparação para lidar com o risco cibernético, a expectativa dos empresários do setor é que, nos próximos anos, ele não esteja mais no topo das preocupações. “A previsão dos executivos de aviação é que o risco cibernético desça para a terceira colocação em um período de três anos”, diz Maurício Bandeira.

Isso não significa que o número de ataques cibernéticos irá diminuir, mas que a indústria estará mais preparada para lidar com suas consequências. “Muitas empresas do setor já possuem seguros para mitigar o risco financeiro relacionado a ataques cibernéticos. Mesmo assim, é preocupante que 43% delas não tenham essa proteção e não pretendam contratar”, alerta Bandeira.

Em maio deste ano, um vírus ransomware WannaCry atingiu sistemas de computação em 179 países do mundo. Entre as afetadas, estavam também empresas do setor de aviação. Nesse caso, os hackers se aproveitaram da vulnerabilidade de redes desatualizadas para criptografar dados de computadores e cobrar resgates em troca da liberação.

Mais tarde, em junho, um novo vírus, o Petya, também teve repercussão mundial. Alguns dos danos mais graves foram registrados na Ucrânia. O Aeroporto Internacional de Kiev, Boryspil, foi um dos atacados. A princípio, as autoridades imaginavam que se tratava da mesma modalidade de crime, mas depois descobriram que o vírus, na verdade, era um wiper, malware que tem o objetivo de provocar a destruição do acesso a computadores sem nem mesmo exigir nenhum resgate.

O especialista observa que, embora seja improvável para que esses ataques deixem de ocorrer, as empresas brasileiras em geral ainda não estão totalmente conscientes do alto risco a que estão expostas. Um estudo da Lloyd’s aponta que São Paulo é a terceira cidade do mundo mais vulnerável ao risco cibernético, atrás apenas de Nova York e Los Angeles, a frente até mesmo de Paris e Londres.

Fonte? ComputerWorld.

Read More

Rede Mirai: Ataques virtuais a dispositivos de IoT se tornam mais comuns

No ano passado, ocorreu um episódio nos Estados Unidos que afetou as estruturas da internet no mundo todo. O problema teria sido causado por um ataque hacker contra fornecedora de infraestrutura para internet Dyn, dificultando o acesso a sites como Twitter, Amazon, e portais de notícias​, além de outros dispositivos que formam a chamada Internet das Coisas (IoT).

Atualmente, esses ataques estão se tornando mais frequentes​ e as pessoas tem que compreendê-los para se prevenir dos riscos e vulnerabilidade envolvidos. Diante desse cenário, o Brasil está entre um dos países mais atacados pela botnet Mirai, que contamina câmeras de segurança IP, gravadores digitais de vídeo (DVRs) e outros dispositivos de Internet das Coisas, como impressoras e roteadores.

E os números realmente chamam a atenção. De acordo com pesquisadores da Imperva, são mais​ de 160 países com dispositivos controlados pela botnet Mirai. Além do Brasil, Vietnã, Estados Unidos, México e China estão entre os países mais atacados. Já o número total de sistemas contaminados é de aproximadamente 150 mil.

O tráfego gerado pela botnet Mirai chegou a 1,2 terabit por segundo (Tbps) em 2016, o maior volume registrado até hoje em um ataque DDos. Esse número impressionante comprova que a falta de segurança em dispositivos do tipo IoT tornou-se uma grande ameaça cujas vítimas são tanto megacorporações, que dão acesso à informação (operadoras, portais, etc.), quanto usuários domésticos, que compram tais dispositivo. Em ambas as situações, infecções por bots criam total indisponibilidade de acesso à rede (e muita dor de cabeça para os usuários)​.

Recentemente, este tema também foi discutido. A falta de uma regulamentação de segurança para “Internet das Coisas” foi alvo de críticas pesadas do Bruce Schneier durante a RSA Conference deste ano. O executivo chamou a atenção sobre o quão perigoso é a falta de controles de segurança nestes dispositivos e enfatizou que a segurança da Internet está ameaçada por dispositivos que estão conectados a ela, projetados e vendidos por empresas que não se preocupam com a segurança da Internet. Assim como acontece em outras esferas — como produtos poluentes — fabricantes que criam “coisas” conectadas à internet também deveriam ser submetidos a regulamentações para a proteção de todos.

Uma possível solução não é simples. ​Para evitar esse tipo de ataque, todos os produtos teriam que ser recolhidos, o que seria completamente ​inviável. Mas o cenário pode ficar ainda mais complicado, quando o fabricante não possui nenhum mecanismo para atualizar os equipamentos vulneráveis e os donos dos aparelhos infectados não percebem o problema, já que a botnet não altera seu funcionamento.

​É preciso levar em consideração que qualquer um pode ser uma vítima. ​Os riscos estão por toda parte, sendo muito importante ter em mente que estes aparelhos podem funcionar como portas de entrada e saída de qualquer casa ou empresa. Para amenizar riscos, uma opção é a compra de aparelhos de empresas confiáveis que demonstram uma real preocupação com a segurança dos equipamentos, fazer atualizações periódicas dos softwares embarcados e, ainda, alterar as senhas originais de fábrica, sempre. Sendo fundamental que todos fiquem atentos aos riscos e vulnerabilidades desses ataques!

Quer uma solução que aumente sua proteção e de sua empresa, entre em contato com a Future!

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos