Quase meio milhão de marcapassos poderiam ser hackeados

A FDA, espécie de “Anvisa dos Estados Unidos”, enviou uma notificação para os consumidores norte-americanos alertando que 465 mil marcapassos estão vulneráveis a ataques hackers e precisam de uma atualização de software.

Conforme foi relatado, os dispositivos são da empresa de saúde Abbott (anteriormente St. Jude Medical) e os modelos afetados incluem o Accent, Anthem, Accent MRI, Accent ST, Assurance e Allure.

Na verdade, o maior problema não está nos marcapassos, mas sim nos transmissores que enviam as informações cardíacas do paciente para uma plataforma em nuvem que pode ser acessada por médicos.

Com o acesso certo, um hacker poderia fazer algo para acabar com a bateria do dispositivo ou alterar o batimento cardíaco do usuário.

O crescente número de dispositivos de saúde conectados à internet aumenta a preocupação com a segurança dos pacientes e, embora, os pesquisadores de segurança tenham avisado sobre os riscos há anos, esta é a primeira vez que um governo reconhece os dispositivos médicos como uma ameaça.

Não deixe sua empresa vulnerável, com a Future você encontra segurança para desenvolver seus empreendimentos. Saiba mais sobre as nossas soluções clicando aqui.

Fonte: Olhar Digital

 

Read More

Hacker chinês é preso sob acusação de atacar redes de empresas nos EUA

O Departamento de Justiça dos EUA acusou o hacker chinês Yu Pingan, de 36 anos, de conspirar com outros dois conterrâneos para piratear as redes de três empresas norte-americanas, cujos nome não foram revelados.

Yu foi acusado de usar, entre outras ferramentas de hacking, código malicioso que mais tarde foi usado em um ataque contra a rede de computadores do Escritório de Gestão de Pessoal do governo americano, que abriga informações de todos os funcionários federais e sobre dezenas de milhares de trabalhadores que solicitam autorizações de documentos ultrassecretos. Além disso, ele teria violado uma série de companhias, incluindo uma das maiores empresas de seguro saúde dos EUA.

O caso é a primeira acusação formal contra um chinês, desde que em 2015 o presidente Barack Obama e o presidente Xi Jinping da China firmaram um acordo para troca de informações sobre roubo de segredos comerciais industriais. À época, Obama advertiu Xi Jinping que os Estados Unidos puniriam os criminosos com a aplicação da lei tradicional e poderia recorrer a sanções contra o país asiático.

A ação, impetrada na terça-feira, 22, desta semana em um tribunal federal de San Diego, na Califórnia, não revelou o nome das empresas vítimas do ciberataque, mas disse que elas tinham sede em Los Angeles, São Diego e Massachusetts, segundo o jornal The New York Times.

Yu foi acusado de usar o software malicioso conhecido como Sakula, descoberto em dezembro de 2012. O FBI havia identificado o uso do malware apenas em novembro de 2012, sugerindo que o chinês faz parte de um pequeno grupo de hackers que usam esse código malicioso. O Sakula foi detectado depois em uma série de outros ataques cibernéticos contra computadores do governo dos EUA. A mesma técnica foi usada pelos hackers chineses nos ataques a Anthem e outras seguradoras de saúde.

Yu foi preso segunda-feira, 21, no Aeroporto Internacional de Los Angeles e fez sua primeira aparição pública na terça-feira, 22, no Tribunal Federal de San Diego. O chinês, que mora em Xangai, é especialista em segurança de redes e programação de computadores. Seu advogado disse que ele também era professor de informática.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld

Read More

Descoberto vírus que pode roubar dados bancários de usuários do Android

Pesquisadores de uma empresa de segurança descobriram um novo vírus chamado Fakedtoken, capaz de roubar os detalhes bancários de usuários de smartphones com sistema operacional Android. Surpreendente por sua sofisticação, o programa lembra que é importante estar sempre atento: nunca digite seus dados bancários em aplicações e sites de fontes desconhecidas ou a sua conta pode ficar vazia rapidamente.

Infelizmente, parece que mesmo na loja Google Play as aplicações não são necessariamente confiáveis. Os pesquisadores não apenas descobriram que o programa pode roubar dados bancários dos correntistas, mas também monitorar suas mensagens de texto e chamadas telefônicas.

O vírus foi criado no ano passado e aprimorado ao longo de tempo. Inicialmente era um cavalo de Tróia capaz de interceptar mensagens de texto para roubar identidades bancárias. Agora, ele se propaga em mensagens via SMS enviadas em ondas para roubar o acesso bancário ao oferecer aos usuários a possibilidade de colocar suas fotos.

Para Michael Magrath, diretor mundial de Regulamentações e Padrões da Vasco Data Security, muitos aplicativos móveis são infectados e os usuários precisam aprender rapidamente que seus dados pessoais, incluindo os bancários, podem estar em risco. “Fakedtoken é um vírus impressionante, mas controlável. Programas criminosos como ele podem ser inibidos quando as aplicações móveis empregam a tecnologia Runtime Application Self-Protection [RASP]”, comenta Magrath, destacando que ela reúne um conjunto de tecnologias que agregam uma camada adicional de segurança diretamente nas aplicações móveis detectando e prevenindo os ataques criminosos.

“As aplicações moveis são mais vulneráveis durante a execução, quando estão abertas e desprotegidas contra-ataques realizados em tempo real. A tecnologia RASP mantém a sua integridade mesmo se o usuário inadvertidamente baixa um programa criminoso em seu aplicativo”, conclui o especialista.

Fonte: ComputerWorld.

Read More

Especialista faz alerta para que empresas se antecipem a ciberataque maciço

O especialista em segurança cibernética Rodrigo Fragola, CEO e vice-presidente de três entidades da indústria de TI, lançou um “alerta vermelho” para a comunidade de segurança digital. Segundo ele, a indústria de segurança não está conseguindo acompanhar a rápida evolução tecnológica do cibercrime, nem o aumento dos riscos ocasionados pela expansão da chamada “terceira plataforma”, que é o cruzamento da computação em nuvem com a mobilidade digital interativa e o big data.

“Não faz muito tempo, o mundo inteiro assistiu à avalanche virtual provocada pelo WannaCry, um tipo de ameaça baseada em técnicas de invasão elementares, mas que, ainda assim, foi capaz de sequestrar os servidores de grandes empresas globais. E isto acontece porque o cibercrime vem aprofundando a automação dos ataques e empregando, cada vez melhor as estratégias de uso e reuso de artefatos lógicos para enganar as defesas”, comenta.

Ele observa que, embora uma falha do Windows tenha sido apontada como o vetor primário para o sucesso do WannaCry, o ataque deixou clara a existência de um grande número de empresas ainda sem processos preventivos para varredura, detecção e correção de vulnerabilidades, que as permitam se antecipar a um ataque maciço.

“Mesmos as empresas mais preparadas ainda utilizam conceitos de gestão de risco estruturados em práticas muito lentas. Este é o caso dos ‘pentests’ periódicos, ataques controlados e levados a efeito pelos chamados hackers éticos. São práticas envolvendo o topo do conhecimento hacker, mas hoje podemos dizer que são excelentes apenas para efeito de compliance, isto é, para garantir a auditoria e o cumprimento de formalidades regulatórias.”

“No que diz respeito à segurança em si, em muitos casos, estes testes funcionam quase como uma autópsia, e não como instrumentos para se antecipar e coibir o risco”, comenta Fragola. Ele destaca que, há cerca de 20 anos, a indústria de segurança vem se debatendo de forma semelhante com problemas já bastante conhecidos, como é o caso dos ataques Zero-Day —exploração e uso criminoso de vulnerabilidades do tipo backdoor.

O especialista observa que, em geral, os técnicos de segurança conseguem encontrar e mapear os pontos vulneráveis, mas a janela de tempo até a correção do problema acaba se convertendo, ela mesma, no maior calcanhar de Aquiles, pois viabiliza que a informação da vulnerabilidade seja publicamente exposta, podendo ser explorada por um grande número de agentes. No caso do WannaCry, lembra o executivo, houve uma janela em torno de três meses, entre a descoberta da brecha e o ataque em massa.

Automatizar os testes

Fragola propõe que tecnologias de gestão de vulnerabilidades e de testes automatizados devem ser empregadas, tanto nos ambientes em produção quanto nos processos de DevOps (desenvolvimento e testes de software). Esta prática, considera ele, permite atingir uma maior abrangência na varredura e maior periodicidade dos testes. “Diferente de um pentest, que é geralmente restrito, lento e caro, os testes automatizados são mais baratos, podem ser usados em todos os ativos do cliente e podem ser repetidos várias vezes.”

Na visão do especialista, as varreduras automáticas mantêm o usuário constantemente informado sobre os riscos, mitigando os níveis de exposição, principalmente para os ativos mais importantes do negócio, e submetendo-os à política de gestão de risco (GRC) da companhia. Com isso, argumenta ele, é possível levar a termo estratégias mais eficazes de correção e ainda diminuir a janela de risco.

“Para as aplicações web, podemos empregar o conceito de “virtual patch”, pelo qual aplicamos um filtro no sistema de proteção da aplicação e evitamos que um bug possa ser explorado antes de ser detectado e corrigido, diminuindo, também aí, a taxa de exposição a ataques.

“Na sociedade multiconectada e regida por inteligência artificial, não há mais lugar para soluções excessivamente artesanais e lentas como é o caso dos pentest”, conclui Fragola.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld.

Read More

Sete principais tendências da Segurança de TI segundo pesquisa

A automação e a Inteligência Artificial (IA) oferecem inúmeras possibilidades para os negócios digitais, mas também criam complexidades. Grande parte delas, relacionadas com a segurança. É o que afirma uma empresa de consultoria, entre as previsões para a Segurança de TI em 2017. Confira!

1 . Até 2020, os investimentos em ferramentas de inteligência artificial e aprendizagem de máquina para automação (focadas na orquestração da flexibilidade de TI) irão mais do que triplicar, ajudando a reduzir panes nos negócios decorrentes de problemas de TI.


As companhias aéreas perdem mais tempo com falhas e têm mais interrupções em suas operações causadas por TI do que por condições meteorológicas. “Em parte, isso acontece porque os ecossistemas emergentes trazem mais interdependências, ou seja, há falhas em cascata. A recuperação também precisa acontecer assim. A automação é personalizada para identificar onde as falhas podem estar, onde poderão acontecer e para criar estratégias para recuperação. Para essa automação ser aceita pelas empresas, é preciso vincular o problema na segurança ao impacto direto nos negócios”, diz o diretor de Pesquisas da empresa.

 

  1. Ainda até 2020, as vulnerabilidades no dia zero estarão presentes em menos de 0,1% dos ataques em geral, excluindo os alvos públicos confidenciais. 


É fácil se enganar com a história de ataque do dia zero (feito na própria data de divulgação da falha, antes de poder ser corrigida), mas a grande maioria dos ataques bem-sucedidos exploram suscetibilidades bem conhecidas. As pessoas tendem a se preocupar com esses ataques, mas eles não são casos comuns. É importante que as equipes de segurança combatam as vulnerabilidades existentes e garantam uma segurança básica eficaz.

 

3.Até 2020, 10% dos testes de penetração serão realizados por máquinas inteligentes baseadas na aprendizagem de máquina, o que não acontecia em 2016.

Hoje, os testes de penetração usam certo nível de automação, mas ainda há muito envolvimento humano. Entretanto, a aprendizagem de máquina evoluiu para aplicações práticas. Isso significa que os testes podem ser feitos na velocidade de um robô, em vez de ficarem limitados ao ritmo do pensamento humano.

 

  1. Até 2020, mais de 20% dos planos de negócios das empresas vão usar a infonomia (gestão inteligente da informação) para fazer uma análise financeira dos ativos e passivos dos dados.

Essa previsão está relacionada à conexão dos resultados de segurança ao desempenho da empresa e à aplicação de valor ao trabalho das equipes de segurança em termos de mitigação de risco e capacitação da função de negócios. Quando se pensa em proteger informações, surge a pergunta sobre o valor líquido dos dados em comparação com o custo da proteção. Qual é o valor dos dados para a empresa? Qual é o custo de proteger esses dados? É viável? Analise o investimento e possíveis responsabilidades e tome as decisões.

 

  1. Até 2020, pelo menos um incidente importante associado à segurança será causado por falha na segurança de TI, levando a sérios danos. 


Por exemplo, uma queda temporária de energia causada por um problema na rede elétrica é inconveniente. A perda de controle de um aparelho para administração automatizada de um medicamento pode ser perigosa. É fácil imaginar um cenário em que um problema de TI poderia ter uma consequência física relacionada à segurança. A crescente complexidade das conexões mostra que coisas e infraestruturas com diferentes níveis de segurança agora estão interagindo. É difícil prever os riscos que vão surgir.

 

  1. 60% das empresas que implementarem as ferramentas apropriadas para controle e visibilidade da Nuvem terão um terço a menos de problemas de segurança até 2018.

A inclusão de telemetria às cargas de trabalho em Cloud será importante para gerenciar as falhas de segurança. Mesmo se o fabricante estiver protegido, a telemetria e os testes documentados permitirão que as equipes de segurança comprovem que a Nuvem está funcionando e é segura. Essa tecnologia possibilita que a empresa identifique sinais de perigo para que consiga dar uma resposta rápida e possivelmente preventiva.

  1. Até 2020, os programas de segurança da informação criados por TI terão três vezes mais brechas significativas do que os dos líderes das empresas. 


Segundo a consultoria, está aumentando o interesse dos executivos em risco e segurança. Isso aumenta o ônus sobre a segurança de levar o trabalho que está sendo feito para o contexto dos negócios. Sem comunicação, há um problema de alinhamento entre a segurança e o que está acontecendo no resto da organização. É nesse contexto que surgem coisas como a Shadow IT. Quando a companhia está alinhada, fica em melhor posição para se defender do que se estiver separada em silos.

 

Não arrisque seus negócios com problemas de segurança, com a Future você estará livre de imprevistos, clicando aqui.

Fonte: CIO.

Read More

Grande parte das empresas ignora o risco de ameaças cibernéticas

Pelo menos um terço das empresas no mundo ignora o grau de risco oferecido aos seus negócios por ameaças cibernéticas. É o que aponta pesquisa realizada pela Control Risks, consultoria global especializada em gestão de riscos políticos, de segurança e de integridade. Dos 482 executivos de negócios e tecnologia da informação ouvidos pelo levantamento, 32% afirmaram que as empresas nas quais atuam não realizaram no último ano uma avaliação dos riscos oferecidos por ameaças cibernéticas a seus negócios.

Com o objetivo de entender como as organizações se relacionam com a segurança cibernética, a pesquisa questionou sobre a estrutura interna das corporações e suas condições de lidar com crises, ameaças e crimes virtuais.

Os dados da pesquisa mostram que 46% dos entrevistados acreditam que o alto escalão de executivos de suas empresas não dão a devida importância ao tema “segurança cibernética”. Além disso, 45% afirmam que avaliar e gerenciar riscos cibernéticos são seus maiores desafios em relação à segurança cibernética.

O levantamento aponta ainda que 35% dos entrevistados admitem que sua empresa já sofreu com uma brecha de segurança cibernética; 43% afirmam que ataques cibernéticos resultaram na utilização indevida de dados sigilosos e 41% afirmaram que informações de clientes foram perdidas.

Outro dado que chama atenção no estudo é o de que 53% das organizações avaliam as medidas de segurança cibernéticas de parceiros e provedores apenas por meio de cláusulas contratuais.

O relatório ressalta que os ataques cibernéticos aumentaram 11% no último ano, na América. A América Latina, em especial, ainda aparece como um alvo crítico de ameaças virtuais, segundo a pesquisa. Só no México, os ataques aumentaram 30%.

Para a pesquisa foram ouvidos executivos nas Américas, Europa, Ásia, Oriente Médio e África no início deste ano e deu origem ao relatório Cyber Security Landscape 2017. O levantamento mostrou que a maioria das empresas não dá à área a devida importância: apesar de 77% dos entrevistados acreditarem que a diretoria da empresa é a principal responsável pela gestão de segurança cibernética, 46% acreditam que o tema ainda não recebe sua devida atenção.

Não ignore as ameaças cibernéticas. Mantenha seus dados e de sua empresa seguros! Conte com a Future para ajudá-lo nesta tarefa! Saiba mais sobre nossas soluções clicando aqui.

Fonte: ComputerWorld.

Read More

Cientistas invadem computador usando malware codificado em cadeia de DNA

Pesquisadores da Universidade de Washington conseguiram infectar um computador usando um malware codificado em uma cadeia de DNA. Os resultados foram publicados em um artigo recente.

A equipe explorou uma vulnerabilidade de segurança conhecida e a incluiu em um programa de processamento de DNA antes de criar uma cadeia sintética de DNA incorporando nela o código malicioso.

Um computador, então, analisou o fio de DNA infectado e, consequentemente, os pesquisadores conseguiram explorar remotamente o computador.

As unidades estruturais básicas do DNA são chamadas nucleotídeos e são armazenadas como letras A, C, G e T. O sequenciamento permite aos cientistas determinar a ordem dos nucleotídeos, o que, por sua vez, significa que é possível analisar a informação genética transmitida.

Programas de computador entram em cena para processar e analisar os dados sequenciados do DNA. A tecnologia conseguiu não só baratear o processo todo, como agilizá-lo. Centenas de milhões de cadeias de DNA podem ser processados ​​ao mesmo tempo.

No artigo, os pesquisadores escrevem que o objetivo da pesquisa era entender quais são os possíveis novos riscos de cibersegurança na interação entre informações biomoleculares e os sistemas que os analisam.

O experimento bem-sucedido não indica, entretanto e – isso, segundo os autores do artigo -, que há motivo para preocupação.

“Não temos evidências para acreditar que a segurança do sequenciamento do DNA ou dados de DNA em geral está atualmente sob ataque. Em vez disso, consideramos esses resultados como um primeiro passo para pensar sobre a cibersegurança no ecossistema de sequenciamento de DNA”, escreveram os cientistas.

Mantenha seus dados e de sua empresa sempre protegidos! A Future possui Soluções para ajudá-lo nessa tarefa. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Risco cibernético é a principal preocupação da indústria de aviação, aponta pesquisa

O avanço dos controles digitais em diversas indústrias tem gerado preocupação entre as empresas devido a possibilidade de ataques cibernéticos. E o setor de aviação é um dos mais vulneráveis. De acordo com pesquisa realizada, neste ano, o risco dessa indústria de sofrer ataques cibernéticos subiu para 69%. Na pesquisa anterior, realizada em 2015, essa probabilidade era de 54%.

Hoje, o risco de uma ciberataque é a principal preocupação dos executivos em companhias de transporte aéreo de cargas e passageiros. Em segundo lugar, está o risco de interrupção dos negócios, seguido pelo risco de grandes falhas em projetos.

De acordo com Mauricio Bandeira, o crescimento da percepção do risco está diretamente relacionado ao desenvolvimento tecnológico constante e ao aprimoramento das técnicas dos criminosos.

“Com o avanço dos controles digitais dos sistemas, os hackers têm a possibilidade de causar danos cada vez maiores, a distância”, explica Bandeira. “No setor de aviação, o medo dos executivos, controladores de voo e pilotos é que ciberterroristas possam ameaçar todo o sistema e paralisar as operações das empresas”, completa.

No ano passado, o gasto médio por incidente chegou a US$ 9,5 milhões, um crescimento de 24% na comparação com 2015. Um estudo de 2016 da European Aviation Security Agency mostra que o setor de aviação sofre cerca de mil ataques cibernéticos por mês.

Por isso, de acordo com a pesquisa, 57% das empresas na indústria de aviação já possuem ou pretendem contratar nos próximos três anos uma apólice de seguros contra risco cibernético.

Enquanto o risco aumenta, a preparação do setor para lidar com ele também vem crescendo. Em 2015, o nível de resposta da indústria de aviação ao risco cibernético era de 60%. Neste ano, é de 66%. Dessa forma, as perdas de receita relacionadas ao risco também caíram: de 28%, em 2015, para 18%, em 2017.

Com uma melhor preparação para lidar com o risco cibernético, a expectativa dos empresários do setor é que, nos próximos anos, ele não esteja mais no topo das preocupações. “A previsão dos executivos de aviação é que o risco cibernético desça para a terceira colocação em um período de três anos”, diz Maurício Bandeira.

Isso não significa que o número de ataques cibernéticos irá diminuir, mas que a indústria estará mais preparada para lidar com suas consequências. “Muitas empresas do setor já possuem seguros para mitigar o risco financeiro relacionado a ataques cibernéticos. Mesmo assim, é preocupante que 43% delas não tenham essa proteção e não pretendam contratar”, alerta Bandeira.

Em maio deste ano, um vírus ransomware WannaCry atingiu sistemas de computação em 179 países do mundo. Entre as afetadas, estavam também empresas do setor de aviação. Nesse caso, os hackers se aproveitaram da vulnerabilidade de redes desatualizadas para criptografar dados de computadores e cobrar resgates em troca da liberação.

Mais tarde, em junho, um novo vírus, o Petya, também teve repercussão mundial. Alguns dos danos mais graves foram registrados na Ucrânia. O Aeroporto Internacional de Kiev, Boryspil, foi um dos atacados. A princípio, as autoridades imaginavam que se tratava da mesma modalidade de crime, mas depois descobriram que o vírus, na verdade, era um wiper, malware que tem o objetivo de provocar a destruição do acesso a computadores sem nem mesmo exigir nenhum resgate.

O especialista observa que, embora seja improvável para que esses ataques deixem de ocorrer, as empresas brasileiras em geral ainda não estão totalmente conscientes do alto risco a que estão expostas. Um estudo da Lloyd’s aponta que São Paulo é a terceira cidade do mundo mais vulnerável ao risco cibernético, atrás apenas de Nova York e Los Angeles, a frente até mesmo de Paris e Londres.

Fonte? ComputerWorld.

Read More

Técnica que oculta informações roubadas em imagens é cada vez mais usada entre hackers

Durante a análise de diversas campanhas de espionagem e crimes virtuais, pesquisadores identificaram uma nova tendência preocupante: hackers estão usando cada vez mais a esteganografia, a versão digital de uma técnica antiga para ocultar mensagens em imagens de modo a encobrir as pistas de sua atividade maliciosa no computador invadido.

Recentemente, foram descobertas várias operações de malware voltadas à espionagem virtual e diversos exemplos de malwares criados para roubar informações financeiras que utilizam essa técnica.

Da mesma forma que nos ataques virtuais direcionados típicos, o agente da ameaça, depois de invadir a rede atacada, se estabelece e coleta informações valiosas para depois transferi-las para o servidor de comando e controle (C&C). Na maioria dos casos, as soluções de segurança confiáveis ou as análises de segurança feitas por profissionais são capazes de identificar a presença do agente da ameaça na rede em cada estágio do ataque, inclusive durante a extração de dados. Isso porque, durante a extração, são deixados rastros, como o registro de conexões com um endereço IP desconhecido ou incluído em listas negras. No entanto, quando se usa a esteganografia, a tarefa de detectar a extração de dados torna-se complicada.

Nesse cenário, os usuários maliciosos inserem as informações que serão roubadas diretamente no código de um arquivo comum de imagem ou de vídeo, que é então enviado para o servidor C&C. Dessa forma, é pouco provável que esse evento acione qualquer alarme de segurança ou tecnologia de proteção de dados. Após a modificação pelo invasor, a própria imagem não é alterada visualmente; seu tamanho e a maioria dos outros parâmetros também permanecem iguais e, assim, ela não seria motivo de preocupação. Isso torna a esteganografia um método lucrativo para os agentes mal-intencionados como opção de extração de dados de uma rede invadida.

Nos últimos meses, os pesquisadores observaram pelo menos três operações de espionagem virtual que utilizam essa técnica. E, mais preocupante, ela também está sendo ativamente adotada por criminosos virtuais regulares, além dos agentes de espionagem virtual. Os pesquisadores detectaram sua utilização em versões atualizadas de cavalos de Troia como o Zerp, ZeusVM, Kins, Triton e outros. A maioria dessas famílias de malware, de modo geral, visa organizações financeiras e usuários de serviços financeiros. Isso pode ser um indício da iminente adoção dessa técnica em grande escala pelos criadores de malware, o que tornaria a detecção do malware mais complexa.

“Embora não seja a primeira vez que observamos uma técnica maliciosa originalmente usada por agentes de ameaças sofisticadas encontrar espaço no cenário do malware convencional, o caso da esteganografia é especialmente importante. Até o momento, não foi descoberta uma forma segura de detectar a extração de dados conduzida dessa maneira. As imagens usadas pelos invasores como ferramenta de transporte das informações roubadas são muito grandes e, embora haja algoritmos que poderiam indicar o uso da técnica, sua implementação em grande escala exigiria enorme capacidade de computação e seus custos seriam proibitivos”, explica Alexey Shulmin, pesquisador de segurança.

Por outro lado, observa o pesquisador, é relativamente fácil identificar uma imagem “carregada” com dados sigilosos roubados pela análise manual. Esse método, no entanto, tem limitações, pois um analista de segurança seria capaz de analisar um número muito limitado de imagens. “Talvez a resposta esteja na mistura dos dois. Em nossos Laboratórios, usamos uma associação de tecnologias de análise automatizada com o conhecimento humano para identificar e detectar esses ataques. Contudo, essa área ainda deve ser aperfeiçoada, e o objetivo de nossas investigações é chamar a atenção do setor para a questão e impor o desenvolvimento de tecnologias confiáveis, mas financeiramente viáveis, que permitam a identificação da esteganografia nos ataques de malware”, completa Shulmin.

A Future juntamente com seus parceiros, possui soluções que protegem você e sua empresa contra ataques de hackers, mantendo seus dados seguros e confiáveis. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Brasil está entre os cinco países que mais sofrem ataques cibernéticos no mundo

A informação sobre a importância da segurança online é cada vez mais difundida na sociedade, mas as pessoas continuam pouco atentas a seu comportamento em relação ao uso da internet e seus aplicativos. Isso somado ao crescente número de ataques cibernéticos, resulta em um ambiente vulnerável a sérios tipos de crimes.

Além dessa vulnerabilidade das pessoas físicas, as empresas também são fortes alvos dos hackers. De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um ano próspero para os hackers em todo o mundo, quando os ataques cibernéticos registraram uma alta de 10% em relação ao ano anterior. Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo total no país por conta desses ataques chegou a US$ 10,3 bilhões – R$ 32,1 bilhões.

Uma modalidade cada vez mais comum de crime é o sequestro de servidores. Hackers invadem computadores, principalmente de pequenas e médias empresas, deixam todos os dados indisponíveis e exigem um pagamento, feito em Bitcoin para devolver o controle das máquinas.

Segundo, André Miceli, professor do MBA de Marketing Digital da Fundação Getúlio Vargas (FGV) “as grandes empresas já dedicam uma parcela de seus orçamentos de tecnologia para segurança. Isso ainda não acontece nas pequenas e médias. Assim como no mundo ‘físico’, os criminosos procuram facilidade, então essas empresas acabam caindo nessa situação com mais frequência”.

Miceli afirma que o Brasil foi o quarto país com a maior quantidade de casos no mundo em 2016 e que esse número deve aumentar. Ainda segundo ele, uma questão que deve trazer muitos problemas nos próximos anos é a segurança de dispositivos conectados a carros, residências e até mesmo equipamentos de saúde.

O professor da FGV afirma que “nos próximos anos, certamente veremos a explosão do número de elementos conectados”. “Bombas de insulina, cardioversores, marca-passos estarão conectados. Aceleradores e pilotos-automáticos de automóveis, controles de casa como aparelhos de ar-condicionado e fogões também. Teremos mais oportunidades para invasões e certamente os criminosos irão aproveitá-las para fazer dinheiro”, diz Miceli.

Para evitar esse tipo de problema, o professor lista três principais ações:

  • Aprender sobre engenharia social – Você recebe um e-mail pedindo recadastramento de senha do seu banco ou outras confirmações de dados e preenche com seus dados, passando todas as informações para alguém mal-intencionado. Para se prevenir desse tipo de ataque, evite abrir e-mails de remetentes desconhecidos, configure o link aberto pelo e-mail que receber e verifique se ele é realmente da empresa que diz ter enviado a mensagem e não instale nada que não saiba a procedência em seu celular, computador ou qualquer outro equipamento.
  • Bloquear dispositivos e sites com senhas longas – Todos devem colocar senhas e bloqueio automático em seus dispositivos. Isso diminui a possibilidade de uso por terceiros caso haja roubo ou esquecimento. As senhas longas também são úteis, pois uma técnica muito utilizada é o ataque por força bruta. Neste caso, um programa testa individualmente todas as alternativas possíveis de senha. Por isso, quanto mais longa e mais caracteres especiais, mais difícil será o acesso.
  • Realizar backups frequentes – Uma ação contingencial que pode poupar muito trabalho e dinheiro é a realização de backups frequentes. Dessa maneira, se no pior caso você perder algo, será mais fácil recuperar arquivos é demais informações.

A Future possui soluções e especialistas prontos para proteger você e seu negócio! Para saber mais sobre a Future, clique aqui!

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos