11 dicas para evitar ataques cibernéticos

Para lidar com ameaças cibernéticas, é necessário ter um plano de ação. A Eset, uma empresa de detecção proativa de ameaças, reúne as 11 melhores dicas para enfrentar os perigos da internet.

“É importante compreendermos as recomendações para proteção enquanto navegamos na internet. Nós da ESET apostamos na educação e na conscientização como medidas-chave de proteção cibernética. Afinal, o quanto estamos seguros depende, em grande parte, de como usamos a tecnologia”, Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

#1 – O esforço realizado a tempo pode prevenir mais trabalho no futuro

O ano de 2017 foi histórico por ser marcado por dois incidentes cibernéticos maciços, o WannaCryptor e o ataque à Equifax. Da mesma forma, no ano passado, também foi o período em que houve um registro recorde de vulnerabilidades.

Ao configurar dispositivos domésticos, é importante certificar-se de ativar a instalação automática de atualizações para cada um dos programas e o sistema operacional usado, pois é uma boa maneira de evitar muitos ataques. Por outro lado, o tempo também é essencial quando se fala sobre o lançamento de um novo patch. Na verdade, ele pode acionar uma corrida contra o relógio, já que em questão de dias (ou horas), os invasores podem fazer a engenharia reversa da atualização, identificar a vulnerabilidade e, em seguida, criar uma exploração que se aproveite disso.

#2 – Mantenha o computador em ordem

Ter instalado no computador um programa que não é mais necessário, que quase nunca é usado ou que foi substituído por um mais novo pode se tornar um risco, aumentando as chances de ser atingido por um ataque. É por isso que, para minimizar possíveis pontos de entrada para cibercriminosos, é aconselhável até mesmo desativar serviços e portas desnecessários e não utilizados, bem como livrar-se de programas que têm um longo histórico de vulnerabilidades.

Para fortalecer o navegador, é recomendável usar um bloqueador de publicidade e remover todos os complementos e plug-ins desnecessários. Muitos ataques baseados na web aproveitam esses recursos para introduzir códigos maliciosos. Então, enquanto você está navegando na web, o ideal é fechar as contas em que você não está mais trabalhando e apenas usar as contas com privilégios elevados ou “de administrador” para tarefas administrativas.

#3 – Usar senhas fortes

Uma das maneiras mais fáceis de proteger a privacidade online é usar senhas longas, fortes e exclusivas ou, melhor ainda, frases complexas como senha para cada uma de suas contas. Isso pode ser muito útil caso as credenciais de acesso a uma conta sejam filtradas como resultado de um vazamento do provedor de serviços. Além disso, você nunca deve compartilhar sua senha com ninguém.

#4 – Observar antes de acessar

Por mais que senhas complexas sejam usadas, é importante ser inteligente ao escolher onde armazená-las. Na internet, tudo está apenas a um clique de distância e os golpistas são especialistas em tirar proveito disso. Em sua busca para obter informações pessoais dos usuários, eles usam estratégias de engenharia social para fazer os usuários caírem em armadilhas, fazendo-os clicar em um link ou abrir um código malicioso contido em um anexo. Um dos recursos mais utilizados pelo cibercrime, devido à sua eficácia, são os ataques de phishing, em que a vítima é redirecionada para um site onde está a verdadeira ameaça.

#5 – Adicionar um duplo fator de autenticação

O uso do duplo fator de autenticação é recomendado especialmente para contas que contenham informações pessoais ou outros dados importantes. Trata-se simplesmente da adição de mais uma etapa para a confirmação da identidade ao tentar fazer o login ou executar alguma ação. Dessa forma, caso uma senha seja descoberta, quem tentar acessar uma conta pessoal encontrará mais uma camada de proteção, o que significa a inserção de mais um acesso.

#6 – Utilizar conexões seguras

Em conexões na internet, um invasor pode se esconder entre um dispositivo e o ponto de conexão. Para reduzir o risco de que um ataque “man-in-the-middle” intercepte dados privados enquanto estiverem em movimento, é recomendável utilizar apenas conexões da web protegidas por HTTPS e redes confiáveis, como conexões residenciais ou móveis ao realizar transações online ou acessar uma plataforma bancária por meio do smartphone. Para fortalecer as conexões Wi-Fi e torná-las mais seguras, elas devem ser suportadas por pelo menos criptografia WPA2 (idealmente WPA3), mesmo em uma residência, além de usar uma senha de administrador forte (que não seja a padrão de fábrica) e atualizar o firmware do roteador.

#7 – Adicione uma camada a mais de proteção

O firewall é uma peça chave e é considerado a primeira linha de defesa entre o dispositivo e a internet. Geralmente, é similar a um programa de computador, embora também seja possível encontrá-lo integrando uma solução antivírus ou um roteador. Ele é responsável por permitir ou negar o tráfego ativo da internet para uma rede interna ou para o computador.

#8 – Backup

Geralmente, um sistema nunca está completamente seguro conta ataques. Além de estarem vulneráveis a um incidente cibernético, os dados também podem ser comprometidos após uma falha no sistema de armazenamento. O usuário pode levar algum tempo para adquirir o hábito de fazer o backup, mas diante de um problema que afeta a informação, esta técnica pode salvar seus arquivos.

#9 – Ter uma solução de segurança

Mesmo utilizando o bom senso e tendo atenção, é necessário se prevenir, já que os cibercriminosos estão se tornando cada vez mais habilidosos. Estamos falando de uma solução de segurança para seus dispositivos. Sem dúvida, é uma das formas mais simples e eficazes de se proteger no mundo digital. Uma solução de antivírus confiável usa várias técnicas de detecção e implementa várias camadas de defesa, que são ativadas nos diferentes estágios do processo de ataque.

#10 – Os smartphones também são computadores

É importante que os usuários parem de ter soluções de segurança exclusivamente em seus laptops ou desktop. Os telefones evoluíram de tal forma que se tornaram computadores portáteis poderosos. Os cibercriminosos sabem disso e usam técnicas para realizar ataques direcionados exclusivamente a usuários móveis.

Além disso, é importante usar métodos de autenticação seguros para desbloquear a tela do dispositivo e fazer o download das atualizações do sistema e de aplicativos assim que estiverem disponíveis (de preferência automaticamente). Mais do que isso, ative a criptografia em seu dispositivo, caso não tenha vindo ativada de fábrica.

#11 – Tenha cuidado

É importante manter-se alerta e educar-se em relação à segurança cibernética. Todos somos potenciais alvos de ataque e podemos nos tornar vítimas. Para isso, basta apenas um clique em um lugar errado e ter um ou mais dispositivos danificados.

Quer evitar ataques cibernéticos na sua empresa? Conte com a Future! Conheça nossas Soluções e entre em contato conosco!

Fonte: ComputerWorld.

Read More

WiFi começa a receber hoje (26) o novo protocolo de segurança WPA3

As conexões sem fio devem ficar mais seguras de agora em diante. Isso porque o grupo de companhias responsável por definir padrões no setor, Wi-Fi Alliance, lança hoje (26) o WPA3 e comea a certificar modems roteadores que suportam o novo padrão de segurança. É a maior atualização do tipo em 14 anos.

O WPA3 vem com a promessa de reforçar as proteções e, com isso, evitar danos da maioria das vulnerabilidades identificadas nas conexões sem fio à internet nos últimos meses. A atualização do protocolo de segurança era bastante esperada e mira todos os públicos em suas duas versões, uma doméstica (WPA3-Personal) e outra comercial (WPA3-Enterprise).

Novidades

Entre os novos recursos do WPA3 estão o Protected Management Frames (PMF), que evita vazamento de dados a partir de dentro da rede, e o novo protocolo de segurança chamado Simultaneos Authentication of Equals (SAE), que reforça o sistema de autenticação na rede sem fio mesmo quando a senha escolhida para a conexão é fraca. O SAE protege o WiFi de acessos indevidos por meio de tentativa e erro na hora de fazer o login.

Outra novidade é o Easy Connect, pensado especialmente para o âmbito da Internet das Coisas. A ideia é facilitar as conexões de dispositivos à rede e isso é especialmente útil para aparelhos com interfaces navegação limitadas, portanto, basta escanear um QR-Code com um telefone celular para realizar a conexão.

O WPA3 também promete mais segurança em conexões abertas, como a internet oferecidas em cafés, praças, shoppings e bibliotecas. Isso é possível graças ao WiFi Enhanced Open, responsável por reforçar a proteção contra possíveis ameaças típicas desse ceário sem criar novos obstáculos para a conexão do usuário.

Para o mercado industrial, o WPA3-Enterprise promete segurança equivalente à criptografia de 192-bits. Com isso, garante a WiFi Alliance, as transmissões de dados sensíveis estão mais protegidas graças a uma combinação de ferramentas de criptografia implementadas em todas as redes com o WPA3 ativado.

Certificação

Além de lançar oficialmente o WPA3, a WiFi Alliance começa hoje a certificar os modems com suporte para o novo protocolo. Além de peças novas que já sairão de fábrica com esse suporte, modems mais atuais e até mesmo alguns mais antigos podem receber essa novidade por meio de uma atualização de firmware disponibilizada pela fabricante. Confira aqui uma lista de produtos certificados.

Fonte: Boa Informação.

Read More

Segurança: usando IA para o mal

A inteligência artificial (IA) está impactando positivamente nosso mundo de maneiras antes inimagináveis em muitos setores diferentes. O uso da IA é particularmente interessante no setor de segurança cibernética por sua capacidade única de dimensionar e prevenir ataques inéditos, também conhecidos como ataques de dia zero.

Mas – lembre-se – da mesma forma que cartéis de drogas construíram seus próprios submarinos e torres de celular para fugir da lei, os cibercriminosos também construirão seus próprios sistemas de inteligência artificial para realizar contra-ataques maliciosos.

Uma pesquisa de agosto de 2017, encomendada pela Cylance, descobriu que 62% dos especialistas em cibersegurança acreditam que ataques armados com IA começarão a ocorrer em 2018. A IA tem sido muito discutida na indústria nos últimos anos, mas a maioria das pessoas não percebe que a IA não é uma coisa única, mas composta de muitos subcampos diferentes.

Este artigo abordará o que é IA e o que não é, como funciona, como é construída, como pode ser usada para o mal e até defraudada, e como os “mocinhos” podem manter a indústria um passo à frente nessa luta.

O que é IA?

Devemos primeiro desenvolver um entendimento básico de como a tecnologia IA funciona. A primeira coisa a entender é que a IA é composta de vários subcampos. Um desses subcampos é o aprendizado de máquina (ML), que é como o aprendizado humano, só que em uma escala muito maior e mais rápida.

Para alcançar esse tipo de aprendizagem profunda, grandes conjuntos de dados devem ser coletados para treinar a IA para desenvolver um algoritmo de alta qualidade, que é basicamente uma equação matemática que reconhecerá com precisão um resultado ou característica. Esse algoritmo pode ser aplicado a texto, fala, objetos, imagens, movimento e arquivos. Fazer isso com qualidade requer muito tempo, habilidade e recursos.

Então, o que não é? A IA é realmente um termo errôneo de marketing que soa incrível e futurista, e é por isso que a expressão é atualmente aplicada a tudo para aumentar as vendas, de carros a cafeteiras automáticas. O que não é atualmente, é uma tecnologia consciente e automotivada como muitos pensam, então não há cenário de Matrix ou O Exterminador do Futuro a temer (não no momento de qualquer maneira).

Se alguém criar isso no futuro, teremos de revisitar essa declaração. Mas, por enquanto, cada produto de IA lançado é simplesmente uma ferramenta realmente útil e poderosa, que é feita para ter um propósito muito restrito. Como toda ferramenta, a IA tem o potencial de ser usada tanto para o mal quanto para o bem.

Aqui estão os possíveis passos que os criminosos podem dar para construir sua própria IA:

Vamos construir algo para o mal

O passo 1 na criação de “IA para o mal” é desenvolver a infraestrutura. É mais difícil para os criminosos obterem o hardware necessário para criar sua própria solução de IA. Isso ocorre devido à importância e à escassez de componentes específicos, como as GPUs, que são recursos-chave para o desenvolvimento de um algoritmo.

Para contornar esse problema, é provável que eles adotem a abordagem tradicional e roubem poder de computação de hosts e datacenters existentes, o que conseguem ao infectar essas máquinas com malware. A partir daqui, eles podem roubar informações de cartão de crédito, máquinas de controle ou criar um botnet.

O passo 2 na criação de IA é começar a desenvolver algoritmos. Como falamos anteriormente, isso demanda muito tempo, dinheiro e talento. Mas o esforço será feito se a recompensa valer a pena. Quando há US$ 1,5 trilhão em jogo, por exemplo, o prêmio vale o empenho para o aspirante a cibercriminoso.

O passo 3 é o lucro com a dimensão. Agora que os bandidos têm um algoritmo, eles podem trabalhar para realizar seus objetivos, permitindo que sua criação de IA seja executada constantemente. Seus fins podem ser qualquer coisa, seus fins podem ser qualquer coisa, desde ter acesso a uma organização para roubar segredos comerciais até fazer uma chantagem de milhões de dólares, passando por qualquer outra coisa desejada e lucrativa.

Aqui estão alguns exemplos de cenários a serem considerados.

Exemplos de IA do mal

Os CAPTCHAs de imagem fazem com que seres humanos ensinem a uma máquina o que é uma imagem. Quando você clica nas imagens CAPTCHA e escolhe as caixas onde as letras são mostradas ou quais contêm veículos, você está realmente ajudando a rede neural a aprender como reconhecer uma carta ou veículo. Os maus atores da Dark Web podem aproveitar essa mesma ideia para que seus fóruns desenvolvam seus próprios algoritmos de inteligência artificial, que reconhecerão com precisão como são as letras e os veículos, a fim de criar seus próprios serviços de inteligência artificial CAPTCHA.

Na verdade, pesquisadores criaram seu próprio robô de desmantelar imagens CAPTCHA, com até 90% de precisão. Isso será expansivo e lucrativo, pois a máquina será capaz de enganar efetivamente o CAPTCHA para categorizá-lo como humano e, assim, poderá ignorar facilmente esse tipo de autenticação de dois fatores (2FA). Há CAPTCHAs mais difíceis, como peças de quebra-cabeça deslizantes e letras dinâmicas, mas estas ainda não são tão populares ou difundidas.

Outro ataque conduzido por IA pode estar na busca de vulnerabilidades. As vulnerabilidades são rotuladas por números de CVE (common vulnerabilities and exposures, ou vulnerabilidades e exposições comuns, em português) e descrevem as explorações existentes em um software ou hardware. Como mencionamos, a leitura dessas vulnerabilidades cai no campo da IA. Um agente mal-intencionado poderia treinar a IA para se tornar eficiente na leitura dos detalhes da vulnerabilidade e, a partir daí, automatizar a exploração em grande escala dessas vulnerabilidades nas organizações.

As soluções de IA também podem ser fraudadas, se você entender o que essa IA em particular está procurando. Por exemplo, existem soluções de IA que são muito boas para determinar se o tráfego para seu site é ou não um tráfego humano legítimo. Ele baseia isso em vários fatores, como tipo de navegador da Internet, geografia e distribuição de tempo. Uma ferramenta de inteligência artificial criada para fins malignos poderia coletar todas essas informações ao longo do tempo e usá-las com um lote de credenciais comprometidas da empresa.

Por que há esperança?

A boa notícia é que, pela primeira vez, os mocinhos estão anos à frente dos bandidos por já terem suas próprias soluções de IA prontas para enfrentar essas ameaças.

Mas se você está se perguntando como proteger a si e sua empresa contra esse tipo de ameaça, a primeira coisa que precisa fazer é começar a se informar sobre o que a IA e o ML realmente são e comprometer-se a olhar mais fundo um produto do que apenas lendo o folheto de marketing. Se você fizer sua devida diligência, aprenderá rapidamente que há muitos produtos de segurança por aí alegando que “têm IA” – mas a pergunta que você precisa fazer às equipes técnicas é “Que tipo de IA e como o produto a usa?” Ainda que canoas e navios de guerra possam tecnicamente ser comercializados como barcos, eles não são a mesma coisa.

O mesmo conselho também se aplica a qualquer peça de hardware ou software comercializada com as palavras “inteligência artificial” e “aprendizado de máquina”, que você encontra nas descrições de muitos produtos antivírus tradicionais. Certifique-se de sempre fazer sua própria pesquisa, ler as letras miúdas, fazer perguntas aos clientes anteriores e, finalmente, testar por si próprio, usando amostras de malware de sua própria escolha.

Os mocinhos precisam continuar criando e melhorando suas ferramentas de IA. Se nos apoiarmos em nossos louros, os bandidos não apenas nos alcançarão como também sairão na frente.

Fonte: E-Commerce News.

Read More

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

Cinco tendências de Segurança e Gerenciamento de Riscos

O Gartner, Inc., especializado em pesquisa e aconselhamento imparcial em tecnologia, alerta que notícias sobre violação de dados são recorrentes nos dias atuais. Uma única falha pode resultar em perdas significativas, tanto de dinheiro quanto de boa reputação. Os preços das ações tendem a despencar, consumidores se revoltam e as metas do negócio são colocadas em perigo.

“Os executivos de Segurança e Gerenciamento de Riscos têm operado nas sombras por um longo período. Agora é a oportunidade deles de brilharem”, diz Peter Firstbrook, Vice-Presidente de Pesquisa do Gartner. “Se explorarem as novas tendências e criarem um robusto programa de segurança, eles podem manter sua organização segura e elevar seu padrão significativamente”.

O departamento de segurança – antes uma parte menor em um empreendimento de IT- passou a ter função significativa, crucial para o sucesso da organização. Essa condição elevou o papel dos executivos de Segurança e Gerenciamento de Riscos (SRM), os quais atualmente enfrentam a difícil tarefa de proteger suas organizações de prejudiciais ciberataques e regulações ainda mais rígidas.

O Gartner fornecerá novas pesquisas sobre o tema em agosto, na Conferência Gartner Segurança e Gestão de Risco 2018. Segundo os analistas, existem cinco principais tendências para a Segurança e Gerenciamento de Riscos. São elas:

Tendência Nº 1 – O foco

A violação da segurança ameaça posições C-level e custa milhões de dólares para as organizações, como comprovado em ciberataques como os que aconteceram com empresas como Equifax e Maersk. Como resultado, executivos agora focam muito mais no que está acontecendo no departamento de segurança. Executivos de TI devem capitalizar o aumento da atenção e trabalhar estreitamente com acionistas do mercado para vincular estratégias de segurança às iniciativas do negócio. Essa é também uma oportunidade perfeita para identificar carências de determinadas competências e fomentar o desenvolvimento profissional da força de trabalho da segurança interna.

“No relacionamento com executivos, um aspecto importante, porém negligenciado, é a barreira da linguagem”, diz o analista. “Falar a linguagem do negócio e não se perder em termos técnicos ao tratar com alguém com cargo C-level é fundamental.”

Tendência Nº 2 – Regulações impõem mudanças

O aumento das violações de dados tem forçado companhias a consentirem com um ambiente de crescente complexidade legal e regulatória, incluindo o Regulamento Geral de Proteção de Dados (GDPR), nova lei de proteção de dados sancionada pela União Europeia. O dado é tanto um ativo quanto um potencial risco. Negócios digitais precisam incluir em seu planejamento ambos aspectos e buscar soluções inovadoras para reduzir custos e potenciais ameaças. “Organizações líderes estão focadas em como um programa de compliance pode atuar como um facilitador de negócios”, explica Firstbrook. “A mensagem que executivos de SRM devem comunicar aos CEOs é que a proteção dos dados possui custos e riscos, mas também pode ser usada para diferenciar o negócio”.

Tendência Nº 3 – Segurança movida para a Nuvem

Iniciativas de segurança nas organizações estão escondidas sob o fardo da manutenção de soluções de segurança herdadas. Produtos de segurança entregues pela Nuvem são mais ágeis uma vez que é possível implementar novos métodos de identificação e serviços mais rápidos que as soluções presenciais. No entanto, nem todos os serviços na Nuvem são criados da mesma forma. Explorá-la é mais do que mover serviços de gerenciamento herdados. Executivos de Segurança e Gerenciamento de Riscos devem atentar para soluções que incorporam as vantagens como um todo na escala da Nuvem, aumentando dados de telemetria, staff, Aprendizado de Máquina, acesso baseado na Interface de Programação e Aplicações (API) e outros serviços e produtos que são disruptivos ao status quo.

Tendência Nº 4 – Aprendizado de Máquina se torna meio de fiscalização

O Aprendizado de Máquina (ML) será um procedimento normal de toda prática de segurança até 2025 e irá compensar a escassez de algumas habilidades e de staff. Em seu estado atual, o Aprendizado de Máquina é melhor em endereçar problemas de configuração mais específicos, como a classificação de arquivos executáveis. Não é possível escapar do fato de que seres humanos e máquinas complementam um ao outro e, juntos, podem superar um as limitações um do outro. O Aprendizado de Máquina alcança os humanos com a assistência no endereçamento de situações incertas e os ajuda ao apresentarem informações relevantes. Atualmente, é difícil distinguir as diferenças entre marketing e bom uso do Aprendizado de Máquina. Por isso, executivos de TI deveriam focar em como a Inteligência Artificial cria seu produto de forma superior em termos de eficácia e exigências administrativas. É importante ter em mente que o Aprendizado de Máquina requer assistência humana, mas a questão central é de onde vem a cooperação.

Tendência Nº 5 – Origem derrota preço

O recente banimento do governo norte-americano contra produtos baseados em padrões de segurança russos e contra smartphones chineses é apenas um dos últimos resultados de uma crescente desconfiança com relação a influência das potências mundiais no mercado cibernético. Organizações que lidam com agências governamentais devem estar especialmente sensíveis às demandas geopolíticas que permeiam seus relacionamentos de negócios. Todas as decisões sobre segurança e compras de produtos são baseadas na confiança e integridade do fornecedor. Executivos de SRM deveriam começar a incorporar riscos geopolíticos a todos os programas de negócio crítico, hardware, decisões sobre aquisições de serviços e, quando necessário, considerar alternativas locais.

Quer proteger seus dados e de sua empresa? Entre em contato conosco e saiba como a Future pode ajudar!

Fonte: E-Commerce News.

Read More

Exchange sul coreana Coinrail sofre roubo de US$ 40 milhões

Em uma postagem feita hoje em seu Twitter, a Coinrail confirmou a suspensão de seus serviços após uma ciber invasão ocorrida em seus sistemas na manhã de domingo.

Sem revelar as verdadeiras quantias roubadas, a Coinrail revelou alguns dos tokens ERC-20 que foram levados, notadamente os tokens NPXS da Pundi X, um projeto de pagamento; ATC da Aston X, um projeto de documentos descentralizados; e NPER, de um projeto de IP descentralizado.

A maior quantia roubada foi em Pundi X, que afirmou que os hackers levaram 2,619,542,080 tokens NPXS, aproximadamente US$19,5 milhões à época do roubo.

Dados retirados de uma carteira associada com o hacker também indicou 93 milhões em tokens ATX e 831 milhões em DENT, avaliados em quase US$6 milhões, além de tokens de outros projetos como Jibrel Network, Storm, Kyber Network, B2BCoin e cerca de US$1 milhão em tokens TRX, da Tron. O valor total dos tokens roubados na hora do roubo excedeu US$40 milhões.

Dados do Coinmarketcap indicam que a Coinrail era a 90ª maior plataforma de troca no domingo.

O hacker desde então tentou se livrar de parte dos 2,6 bilhões de tokens NPXS, em uma tentativa de vender 26 milhões destes na exchange IDEX, relaram dados transacionais. A IDEX congelou estas moedas antes de serem liquidadas, confirmou a Pundi X, acrescentando que instigou seu próprio sistema de segurança para parar as transações de NPSX no domingo, para investigar o roubo das moedas (que totalizaram 3% de sua quantidade total). Outros tokens roubados de diferentes valores também foram enviado para a exchange EtherDelta, revelaram dados do etherscan.io.

A Coinrail afirmou que 70% de suas reservas de moedas foram movidas para uma carteira offline para permanecerem a salvo. Dois terços dos 30% restantes foram congelados ou devolvidos, consultando desenvolvedores como a Pundi X e falando com exchanges como a IDEX, revelou a Coinrail.

A exchange acrescentou:

“O um terço restante das moedas está sendo investigado junto a investigadores, exchanges relevantes e desenvolvedores de moedas.”

Em uma declaração, um representante da Associação da Indústria do Blockchain da Coreia do Sul, um grupo autorregulatório, revelou que a exchange não era um membro do grupo.
Conforme relatado pela Reuters, o representante Kim Jin-Hwa declarou:

“A Coinrail não é um membro do grupo que promove autorregulamentações para melhorar a segurança. Ela é uma pequena figura do mercado, e eu posso entender como exchanges menores, com baixos padrões de segurança, podem estar expostas a mais riscos.”

Fontes: Webitcoin e CCN.

Read More

6 métodos organizacionais para proteger as informações da sua empresa

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões. E em um ano, as empresas gastarão pelo menos US$ 93 bilhões para proteger seus dados. Os fabricantes têm oferecido aos seus clientes as tecnologias mais modernas com elementos de inteligência artificial e treinamento computadorizado, e os provedores de serviços estão cada vez mais personalizados. Enquanto isso, os métodos básicos de segurança da informação permanecem os mesmos. Vamos descobrir quais são esses métodos e quando sua implantação exige apenas simples ferramentas integradas ao sistema operacional.

1 – Proteção contra riscos “humanos”

Do ponto de vista da segurança da informação, a causa mais provável de vazamento interno é o usuário que acessa regularmente os recursos e dados da rede corporativa. De acordo com uma pesquisa da IBM e do Ponemon Institute, em 74% dos incidentes, a falha do usuário desempenhou um papel decisivo. Portanto, deixaremos fora da análise recusas e avarias de equipamentos, epidemias de vírus, proteção contra ataques de hackers, inspeção de tráfego, análise de registros e outros métodos de combate contra ameaças tecnológicas. Vamos nos concentrar no usuário como o ponto fraco da segurança da informação.

2 – Aumento da capacitação de usuários

Por que os usuários cometem erros? Na maioria das vezes – por falta de conhecimento e imprudência. A estabilidade do sistema de proteção da informação é diretamente proporcional à capacitação e responsabilidade dos usuários. Treine seus funcionários, faça com que eles – literalmente – decorem o regulamento de trabalho com informações confidenciais, exclua a possibilidade de obtenção “não oficial” de privilégios, burlando as regras de segurança. Explique a gravidade das perdas em caso de negligência ou não conhecimento, consolide a responsabilidade pessoal e financeira de cada funcionário.

3 – Monitoramento dos direitos de acesso

Antes de tudo é necessário realizar uma auditoria para determinar os níveis de acesso e o contexto de trabalho dos usuários com documentos e arquivos.

Em pequenas empresas, a compreensão sobre a hierarquia dos usuários e níveis de acesso sempre está ao alcance do administrador de sistemas experiente. Para o qual, ferramentas padrão já serão suficientes para monitorar privilégios e gerenciar os direitos de acesso a todos os recursos e programas.

Para monitorar os direitos em empresas de médio porte, é preferível a utilização de ferramentas centralizadas, que analisam a rede corporativa e determinam automaticamente o excesso de autoridade ou ações potencialmente perigosas do usuário com relação às informações. Essa função pode ser desempenhada, por exemplo, pelos sistemas SIEM.

Em grandes empresas, recomenda-se uma automação da auditoria mais profunda sobre os direitos, com o auxílio de ferramentas especializadas da classe IDM. A implantação e o acompanhamento das soluções IDM é quase sempre, um processo exclusivo que leva em conta as especificidades de um setor em particular e de cada cliente.

O princípio mais importante do monitoramento, seja em um modo “manual” ou automatizado, é a auditoria diária de todos os objetos de acesso. A intenção é limitar a possibilidade de os usuários criarem novos objetos por conta própria e monitorar cuidadosamente a alteração dos privilégios de acesso a objetos já criados. Caso contrário, a qualquer momento aparecerá no computador da secretária uma pasta com acesso público, contendo um relatório financeiro anual.

4 – Limitação dos direitos de acesso

O próximo passo é o “corte” de direitos: quanto menos possibilidades de realizar violações intencionais ou acidentais o usuário tiver, maior o nível de proteção da informação. Dois procedimentos importantes precedem a limitação de direitos.

Primeiro, é necessário fazer uma lista das pessoas com direitos legítimos de posse de informações críticas na empresa. Em segundo lugar – regulamentar claramente as obrigações dos funcionários, definir os recursos e os documentos necessários para um processo de trabalho ininterrupto. Por exemplo, se um contador ficar sem acesso ao gerenciamento de tarefas do departamento de desenvolvimento e não tomar conhecimento sobre quais tarefas estão na lista do departamento de suporte técnico, o trabalho do departamento de contabilidade não será paralisado. Da mesma forma, se tirarmos de um engenheiro o acesso ao site corporativo para edição de notícias, o processo de desenvolvimento dos produtos também não será afetado.

A escolha das ferramentas para a limitação dos direitos de acesso é uma “questão de gosto”. Para isso, também podem ser usadas ferramentas Active Directory, os serviços Web e opções integradas de aplicativos – qualquer produto de TI dos dias de hoje oferece a possibilidade de organizar os níveis de acesso de uma forma ou de outra.

Sendo importante apenas que a limitação dos direitos do usuário no ecossistema corporativo tenha adquirido as qualidades de uma operação cíclica. À medida que a empresa se desenvolve, ocorrem mudanças nos processos empresariais ou nas escalas de pessoal, inevitavelmente surgirão usuários com direitos insuficientes ou o contrário. Portanto, a auditoria e a distribuição de funções devem ser realizadas regularmente.

5 – Criptografia

Em qualquer rede corporativa, sempre existem informações críticas, que não poderão ser protegidas apenas limitando o acesso a elas. Um exemplo simples e óbvio – os dados pessoais de funcionários. Uma proteção adicional para dados vulneráveis é fornecida por meio de criptografia.

A criptografia é um método simples e acessível de proteção de informações, garantindo o movimento seguro dos dados dentro da empresa e através da Internet, quando os funcionários enviam informações pela rede, por exemplo, na troca de documentos através do servidor de arquivos ou quando enviam e-mails. Além disso, a criptografia protege contra ameaças físicas, incluindo roubo ou perda de laptops, de dispositivos conectados e mídias de armazenamento externo. Em qualquer uma dessas situações, os dados criptografados serão inúteis aos invasores.

A linha de ferramentas criptográficas varia desde ferramentas integradas do sistema operacional e dispositivos de rede de hardware para criptografia de tráfego até gateways de criptografia dos canais de comunicação e recursos de criptografia especializados, por exemplo, a criptografia de banco de dados.

Praticamente todos os algoritmos de criptografia usados em produtos de TI são confiáveis e capazes de proteger os dados. Com certeza há diferenças, mas na prática, isso não importa. Os dados, criptografados até pelos meios mais simples de criptografia, na grande maioria dos casos, permanecerão inacessíveis a qualquer intruso.

Outra característica do uso do método de criptografia está relacionada à influência sobre a velocidade dos processos de trabalho. O uso excessivo da criptografia atrasa o trabalho, por exemplo, durante a transmissão de informações para uma unidade flash USB, o uso de algoritmos excessivamente criptografados pode exigir do usuário de 2 a 3 vezes mais tempo do que os algoritmos clássicos.

A medida adequada de criptografia significa optar por um algoritmo rápido e imperceptível, sem riscos objetivos de exposição. Do ponto de vista dos negócios, é absurdo diminuir o ritmo de trabalho da empresa com algoritmos criptográficos complexos, apenas para garantir que invasores não gastem dezenas, mas centenas de anos para decifrá-los. Por isso, as informações nos pontos de extremidade são mais frequentemente criptografadas por um software especializado não muito sofisticado ou por ferramentas integradas do Windows.

Mesmo com todas as vantagens, a criptografia não protege contra o fator humano. Os usuários têm acesso a recursos e “chaves” de arquivos criptografados. Para proteger as informações corporativas das atividades de agentes internos, é preciso ir além – para a análise de conteúdo.

6 – Análise de conteúdo

A análise de conteúdo responde a perguntas como, com quais informações o usuário está trabalhando e se essa informação é (um documento ou arquivo específico) crítica para a empresa.
Para isso, é necessário levantar o “inventário” de arquivos e documentos, que estão armazenados em pastas compartilhadas e nos discos rígidos dos computadores de usuários, em bancos de dados, NAS corporativos (armazenamento em rede), SharePoint, servidores Web e outros objetos do sistema TI. É necessária uma ferramenta que detecte informações de acesso restrito em qualquer “canto negligenciado” da infraestrutura corporativa.

Resultado

A proteção de informações confidenciais é um processo cíclico, que depende em grande parte de métodos organizacionais e não técnicos. O treinamento de usuários quanto às regras de segurança da informação, o monitoramento e a limitação dos direitos de acesso, a criptografia de dados, e a implantação de sistemas de segurança todos estes métodos fornecem proteção confiável apenas diante de uma abordagem lógica e integrada. A combinação correta dos métodos básicos pode aumentar significativamente a segurança dos dados corporativos e impedir a possibilidade de vazamentos acidentais de dados ou a divulgação deliberada de informações confidenciais.

A Future possui Soluções que podem deixar seus dados e de sua empresa mais seguros. Clique aqui e conheça nossas Soluções de Segurança!

Fonte: CIO.

Read More

Páginas de Facebook falsas são responsáveis por mais de metade do ‘phishing’ nas redes sociais

O Facebook é, neste momento – e a manter a tendência do ano passado, a rede social onde as pessoas são mais alvo de phishing, crime que acontece quando se roubam dados pessoais de alguém, a partir de uma conta online e, neste caso, de uma rede social. Estes dados foram publicados no mais recente relatório da Kaspersky Lab – “Spam e phishing no 1ºT de 2018” – que revela ainda a contínua tentativa dos hackers de obter os dados pessoais dos utilizadores.

De acordo com o relatório, durante os primeiros três meses do ano, o Facebook liderou a origem dos ataques por phishing nas redes sociais – representaram 58,69% dos ataques -, com várias páginas a serem replicadas e falsificadas por hackers para roubos de dados pessoais.

Logo a seguir está a VK, rede social russa semelhante ao Facebook, com 20,86% e, depois, o Linkedin, com 12,91% dos ataques phishing em redes sociais. Importa dizer que a média mensal de utilizadores ativos em todo mundo, no Facebook, é de 2,13 mil milhões, que inclui os que acedem a outras aplicações com as mesmas credenciais do Facebook: este facto contribui para o aumento destes ataques, já que torna os utilizadores muito mais vulneráveis e um alvo fácil e rentável para os hackers.

Já em 2017 o Facebook tinha ficado no topo das redes sociais com maior casos de ataques phishing, com 8% dos ataques totais. Logo a seguir, ficou a Microsoft Corporation, com 6% dos crimes, e o PayPal, com 5% dos ataques totais.

O relatório revelou ainda os países do mundo com maior número de utilizadores vítimas destes ataques: o Brasil lidera, com uma percentagem de 19%; logo depois fica a Argentina, com 13% destes crimes, bem como a Venezuela e a Albânia, com a mesma percentagem. A Bolívia está logo depois, com 12 por cento.

Nadezhda Demidova, Investigadora Principal de Conteúdo Web na Kaspersky Lab, disse, em comunicado, que, apesar dos mais recentes escândalos mundiais relacionados com a proteção dos dados nas redes sociais, “as pessoas continuam a clicar em links inseguros e a permitir que aplicações desconhecidas acedam aos seus dados pessoais”.

A nova tendência deste tipo de fraudes é o envio de emails spam relacionados com a Regulação Geral de Proteção de Dados, que incluem, por exemplo, convites para a instalação de um software específico que ajuda a garantir o cumprimento das novas leis, que entraram em vigor no dia 25 de maio.

O relatório revela que, nos primeiros três meses do ano, o país mais atacado por emails de spam maliciosos foi a Alemanha, seguida da Rússia, Reino Unido e Itália.

Quer manter seus dados e de sua empresa seguros? Clique aqui e entre em contato com a Future!

Fonte: Visão.

Read More

Rússia 2018: atenção aos ataques cibernéticos

Faltando menos de um mês para o início de um dos maiores acontecimentos esportivos do mundo, a expectativa para ver e torcer pelos nossos craques em campo só aumenta. Com os avanços da tecnologia, não há dúvidas de que teremos a Copa do Mundo mais conectada de todos os tempos. Os fãs de futebol vão poder acompanhar os resultados dos jogos em tempo real por meio de dispositivos móveis e computadores. Mas não é só com outro 7×1 que devemos nos preocupar, com a proximidade do evento, é preciso tomar muito cuidado com os cibercriminosos.

Nesta época, os hackers se aproveitam do período para aplicarem golpes utilizando a internet. Durante a Copa do Mundo de 2014, o Arcon Labs registrou um aumento de 57% nos ataques relacionados à segurança da informação, enquanto 681% dos cibercrimes estavam relacionados a ataques automatizados, hack tools e botnets. Em 2º lugar ficaram os ataques webs, com 216%. Os malwares atingiram 26% e os ataques DDoS somaram 11%. Assustador, não? Infelizmente os ataques podem ocorrer de diversas maneiras e os criminosos são bem criativos.

Dentre os golpes cibernéticos no período da Copa, um dos mais famosos envolveu o jogador da Seleção do Uruguai, Luis Suárez. Foi criado um site propondo uma petição pelo retorno dele à competição esportiva. Mas na verdade era uma armadilha para fazer com que as vítimas enviassem seus dados pessoais, que seriam usados em ciberataques.

Assim como os jogadores da Seleção Brasileira, os cibercriminosos não marcam bobeira e se destacam no campo quando o assunto é golpe. Com intuito de prevenir a propagação dessas ameaças, foram listadas algumas dicas para que os hackers não marquem gols:

  • Atenção aos endereços dos sites antes de inserir seus dados pessoais; verifique sempre se o endereço é legítimo
  • Não confie em prefixos “https”, pois os cibercriminosos estão obtendo certificados SSL
  • Não faça downloads e não abra arquivos de fontes desconhecidas, não se arrisque
  • Desconfie sempre de promoções e prêmios, não clique em links que oferecem ofertas atrativas com preços muito baixos, ingressos e passagens de graça, principalmente se chegarem via WhatsApp ou e-mail
  • Mantenha suas aplicações de antivírus e anti-phishing atualizadas, é necessário manter os sistemas operacionais e software de segurança sempre atualizados
  • Evite usar um Wi-Fi público, principalmente quando precisar incluir informações pessoais

Além dos cibercriminosos, alguns grupos conhecidos como Ciberativistas ou Hacktivistas se aproveitam da atenção voltada para o evento esportivo para promover sua ideologia política, como o Anonymous que realizou uma série de ataques ao governo durante as Olimpíadas de 2016. Portanto, em 2018 não deve ser diferente, principalmente se tratando da Copa do Mundo. A saída é ficar atento enquanto torcemos pela nossa Seleção.

Quer manter seus dados e de sua empresa seguros? Clique aqui e entre em contato com a Future!

Fonte: E-Commerce News.

Read More

Ataques que utilizam exploits do Microsoft Office cresceram quatro vezes no início de 2018

Exploits do Microsoft Office – ou seja, software que tira proveito de um bug ou uma vulnerabilidade – estão na lista de problemas do primeiro trimestre de 2018 da Kaspersky. No total, o número de usuários vítimas do golpe aumentou mais de quatro vezes em relação ao primeiro trimestre de 2017.

Em três meses, sua parcela na distribuição de exploits usadas nos ataques cresceu para quase 50%. Essas são as principais conclusões do relatório de evolução de ameaças de TI da Kaspersky Lab neste primeiro trimestre.

Os ataques baseados em exploits são considerados muito eficientes, pois não exigem outras interações com o usuário e são capazes de entregar seu código de maneira discreta. Portanto, são amplamente usados tanto por criminosos virtuais que buscam lucros quanto por agentes mais sofisticados apoiados por alguma nação-estado com fins maliciosos.

No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente será o pico de uma tendência mais longa. Em 2017-2018, foram identificadas pelo menos dez exploits em campo do software da Microsoft. No mesmo período, foram observadas duas exploits de “dia zero” do plugin Adobe Flash Player.

Como funciona o ataque por exploit

Criminosos virtuais descobrem uma falha e preparam uma exploit pronta para uso. Em seguida, podem usar o spear phishing como vetor de infecção, comprometendo máquinas por meio de e-mails com anexos maliciosos. Esses vetores de ataque por phishing normalmente são discretos e muito usados ativamente em ataques direcionados.

No terceiro trimestre de 2017, Kaspersky identificou uma nova exploit de “dia zero” do Adobe Flash que foi entregue em um documento do Microsoft Office, e a carga final era a versão mais recente do malware FinSpy. A análise permitiu associar esse ataque a um agente sofisticado conhecido como “BlackOasis”. Especialistas da companhia de antivírus publicaram uma análise detalhada da falha СVE-2017-11826, usada para executar ataques direcionados em todas as versões do Microsoft Office (até as recentes).

A exploit dessa vulnerabilidade é um documento RTF que contém um documento DOCX que explora a СVE-2017-11826 no analisador do Office Open XML. Outra vulnerabilidade de “dia zero” CVE-2018-8174 do Internet Explorer também foi usada em ataques direcionados.

“A falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, disse Alexander Liskin, especialista da Kaspersky Lab.

Quer saber como proteger seus dados e de sua empresa? Conheça as Soluções da Future e entre em contato!

Fonte: IT Forum 365.

Read More

Revelada nova falha em CPUs que pode reduzir desempenho do PC

Google e Microsoft anunciaram a descoberta de mais uma falha grave em processadores de PCs. Batizada de “Speculative Store Bypass (variant 4)”, a vulnerabilidade é similar à Spectre e explora uma técnica do chip chamada de “execução especulativa”. As correções serão liberadas na forma de atualização do sistema operacional e do firmware, sendo que esta última pode impactar no desempenho do computador.

De acordo com a publicação do The Verge, a Microsoft já está trabalhando com a Intel e as fabricantes parceiras para a liberação das correções necessárias. No que diz respeito ao software, navegadores como o Chrome, Safari e Edge já estariam protegidos contra a nova falha graças à liberação do pacote de correção do Meltdown no início do ano. A dona do Windows disse ainda que já liberou as correções para o sistema e que continuará trabalhando em pacotes de correões, se necessário.

Já no que diz respeito ao firmware, a Intel ainda trabalha para entregar a atualização necessária. A empresa, inclusive, já teria liberado uma correção prévia para as fabricantes parceiras e espera que a pacote final seja liberado nas próximas semanas. O grande problema, porém, é que o update deve causar um impacto de 2 a 8% na performance dos processadores.

Por causa disso, a Intel revela que a atualização será distribuída e, por padrão, ficará desabilitada nos computadores do usuário. Ou seja, o usuário terá que escolher se deseja ficar protegido e ver a performance do seu PC ser reduzida ou se prefere ficar vulnerável e aproveitar o desempenho máximo da sua máquina. É possível que a falha não seja tão emergencial quanto outras, e a própria Microsoft afirmou que não há indícios de que ela tenha sido explorada, mas esta não deixa de ser uma situação atípica.

Os últimos meses tem sido bastante turbulentos para fabricantes de processadores, especialmente a Intel. Em janeiro, duas falhas graves que afetariam todos os processadores lançados pela empresa nos últimos 10 anos foram reveladas. Confira um tutorial para saber como se proteger do Spectre e Meltdown.

A divulgação, inclusive, fez a Intel alterar o seu processo de fabricação para lançar novos chips imunes aos problemas. Os componentes, da oitava geração de processadores da marca, devem chegar na segunda metade do ano. No entanto, ao que tudo indica, é possível que novas falhas sejam descobertas até lá.

Fonte: Olhar Digital.

Read More

Receba conteúdos exclusivos