Por que garantir a proteção dos meios de comunicação? 

Manter os dados seguros é uma tarefa que exige planejamento, estratégia e foco em resultados. Também é necessário que haja mecanismos eficientes para proteger os meios de comunicação, porque eles podem ser a porta de entrada para cibercriminosos invadirem a rede corporativa. 

Quanto mais cuidado houver em reduzir riscos, menores são as possibilidades de sofrer um ataque virtual. E isso precisa estar na mente não apenas dos gestores, mas também de todos os funcionários. Afinal, as falhas humanas oferecem, em muitos casos, brechas para os criminosos digitais. 

Neste artigo, vamos abordar diversos pontos sobre como elevar o nível de segurança dos meios de comunicação ligados à TI. Confira! 

O que é a proteção dos meios de comunicação?

É muito importante que sejam adotadas boas práticas para proteger os dados corporativos de forma adequada. Essa conduta se torna ainda mais indispensável em virtude do nível de sofisticação adotado pelos ataques cibernéticos na atualidade. 

Tanto as empresas de grande porte quanto os negócios locais necessitam ter consciência de que o profissionalismo é peça-chave para aumentar o nível de proteção dos meios de comunicação. Por isso, é crucial investir corretamente em ferramentas eficientes de TI e na conscientização dos colaboradores para minimizar brechas. 

Com o objetivo de reforçar a prioridade em segurança, vamos detalhar resumidamente os meios de comunicação importantes para o bom uso da tecnologia nas corporações. Acompanhe! 

Wi-Fi

A internet, sem dúvida, é uma alternativa imprescindível para a troca de informações e a busca de mais conhecimento. Na conjuntura atual, é inimaginável uma empresa querer elevar o nível de competitividade, caso não invista em um meio que facilite a comunicação. 

Esse é um ponto que justifica apostar no uso de uma rede Wi-Fi, porque ajuda, por exemplo, a dar um maior dinamismo para os colaboradores, clientes e demais pessoas que estão na sede da empresa. Contudo, devem ser utilizados mecanismos (firewall, WIPS, monitoramento de rede, etc) para identificar e minimizar as chances de um ataque virtual.   

Redes OT/IoT

A transformação digital tem proporcionado uma série de oportunidades para o avanço tecnológico estar presente em diversos segmentos. Um bom exemplo são as Redes OT/IoT, caracterizadas por possibilitar que equipamentos estejam conectados à web, o que favorece a automação de processos e o aumento da produtividade, principalmente, na indústria. 

Por outro lado, estando conectados à internet, tornam-se possíveis vetores de invasões e ataques e faz-se necessário instaurar proteções para estes dispositivos, pois um ataque cibernético pode causar danos consideráveis. Dependendo do nível de automatização, uma empresa pode ficar paralisada por horas e até dias em virtude de um ransomware.  

Acesso remoto

Com o home office se tornando uma alternativa interessante para reduzir custos e engajar a equipe, as companhias têm adotado a Rede Virtual Privada (VPN) para garantir aos funcionários o acesso remoto ao ambiente corporativo (sistemas, pastas, arquivos etc.). 

A intenção é gerar um alto nível de eficiência e agilidade na resolução de tarefas. Contudo, o fato de os funcionários trabalharem fora do escritório tem sido bastante explorado pelos cibercriminosos para tentar invadir redes corporativas. Esse aspecto mostra a necessidade de adotar táticas para aperfeiçoar os métodos de proteger os meios de comunicação.  

Dados em nuvem

A cloud computing deixou de ser uma tendência e se consolidou como uma ferramenta primordial para as organizações atingirem resultados mais expressivos com o avanço tecnológico. Por isso, há um esforço em inserir e manter os dados na nuvem com um elevado grau de segurança da informação.  

Afinal, essa prática permite uma maior mobilidade da equipe, a escalabilidade da infraestrutura de TI e menos gastos com ativos de Tecnologia da Informação. Porém, é essencial que haja um grande cuidado na proteção dos meios de comunicação, para que o emprego da cloud seja aproveitado ao máximo.  

A importância da proteção dos meios de comunicação

Além de aumentar o nível de disponibilidade dos serviços digitais, investir em segurança da informação proporciona mais oportunidades de aumentar as vendas e, consequentemente, a presença no mercado. Sem dúvida, isso cria um cenário para o fortalecimento da marca e um maior engajamento dos stakeholders

Com um cuidado adequado, uma empresa tem menos riscos de sofrer ataques virtuais que podem paralisar as atividades por um longo período. Além dos danos financeiros, isso afeta a credibilidade e pode resultar em multas pesadas com base na Lei Geral de Proteção de Dados (LGPD)

Vulnerabilidade dos meios de comunicação

O uso de ferramentas desatualizadas de segurança, a falta de cuidado dos funcionários com as senhas de acesso e erros na configuração de equipamentos estão entre as principais vulnerabilidades que elevam o risco de uma empresa sofrer um ataque cibernético de graves proporções. 

É muito ruim interromper as atividades devido a problemas nos meios de comunicação. Trata-se de uma situação que precisa ser evitada ao máximo. Do contrário, são enormes as chances de sofrer prejuízos financeiros e de imagem que dificilmente serão revertidos.  

Formas de proteger os meios de comunicação

Não faltam soluções para uma organização estar mais segura. Mas é fundamental que os recursos sejam utilizados com inteligência para reduzirem consideravelmente os riscos de invasões às redes corporativas. Pensando nisso, vamos apresentar brevemente ferramentas úteis que ajudam a proteger os meios de comunicação. Veja! 

Next Generation Firewall

O Next Generation Firewall consiste em um mecanismo bastante avançado, cujo foco é identificar e mitigar as ameaças de maneira eficiente e ágil.  

Secure Access Service Edge

É uma estrutura que possibilita a usuários e equipamentos um acesso à nuvem com elevado nível de segurança. Assim, é viável usar vários aplicativos em qualquer local onde há conexão à internet.  

Zero Trust Network Access

Tem como principal característica propiciar um controle efetivo no acesso às aplicações. Dessa maneira, contribui para manter a proteção dos meios de comunicação em um excelente patamar.  

Cloud Access Security Broker

Conhecido também como CASB, consiste em uma solução que proporciona a uma empresa  adotar políticas de segurança, conformidade e de governança para os aplicativos na nuvem estarem mais protegidos de ataques cibernéticos.  

Segurança integrada

O objetivo é fazer com que sejam adotados bons procedimentos de segurança da informação. Em outras palavras, há uma preocupação em utilizar recursos que evitem, ao máximo, o acesso indevido aos ativos de TI em termos remotos e físicos (presença de pessoas não autorizadas em um ambiente corporativo).  

Saiba como proteger os meios de comunicação com a Future

Para proteger os meios de comunicação com eficiência, é recomendado apostar em um parceiro com experiência e renome no mercado de TI. O ideal é conhecer as soluções da Future que priorizam manter os ambientes tecnológicos com um alto nível de segurança. 

Se pretende apostar em ferramentas robustas para combater os ataques virtuais, entre em contato conosco agora mesmo! Afinal, proteger os dados com inteligência é fundamental para o sucesso! 

Brasil é um dos principais países com usuários afetados por aplicativos maliciosos no Google Play Store

A Trend Micro, uma das gigantes globais em cibersegurança, descobriu recentemente um spyware, software espião de computador, que tem o objetivo de observar e roubar informações pessoais de usuários (detectado como ANDROIDOS_MOBSTSPY) – que se disfarçava como aplicativos legítimos do Android. As aplicações estavam disponíveis para download no Google Play Store em 2018, com algumas já tendo sido baixadas mais de 100 mil vezes por usuários de todo o mundo.

No ano passado, a BleepingComputer relatou que diversos softwares mal intencionados estavam sendo instalados nos celulares com sistema operacional Android e minerando criptomoedas, especificamente Monero, em segundo plano enquanto os usuários acreditavam estarem realizando as tarefas normais que o aplicativo prometia realizar. A mineração maliciosa era feita em diversos aplicativos, inclusive aqueles destinados a funcionalidades corriqueiras, como organizador de tarefas e jogos.

Neste caso revelado pela Trend Micro, não trata-se de mineração maliciosa, mas de phishing para roubo de informações, que também pode afetar serviços de carteiras instalados no celular e até mesmo contas em exchanges que não possuem um aparato de segurança robusto. Parte do que torna esse caso interessante, é o quão amplamente seus aplicativos foram distribuídos. Por meio do monitoramento de back-end e pesquisa profunda da Trend Micro, constatou-se a distribuição por diferentes países, com usuários afetados de 196 países distintos. O Brasil foi um dos países recordistas em infecção por este tipo de aplicativo, sendo o sexto país do mundo que mais teve usuários baixando e instalando o aplicativo.

Um dos aplicativos inicialmente investigado foi o jogo chamado Flappy Birr Dog. Outras aplicações incluíam o FlashLight, o HZPermis Pro Arabe, o Win7imulator, o Win7Launcher e o Flappy Bird. O Google já removeu todos esses aplicativos sua loja Google Play.

O “MobSTSPY” é capaz de roubar informações como localização do usuário, conversas por SMS, registros de chamadas e itens da área de transferência. Assim que o aplicativo malicioso for iniciado, o malware primeiro verificará a disponibilidade da rede do dispositivo. Em seguida, lê e analisa um arquivo de configuração XML de seu servidor C & C.

O malware irá então coletar certas informações do dispositivo, como o idioma utilizado, o país registrado, o nome do pacote, o fabricante do dispositivo, etc. Dependendo do comando recebido pelo malware, ele pode roubar conversas por SMS, listas de contatos, arquivos e registros de chamadas. O malware é capaz, inclusive, de roubar e fazer o upload de arquivos encontrados no dispositivo.

Felippe Batista, especialista de segurança da informação para cloud na Trend Micro, alerta para que os usuários sejam cautelosos ao fazerem downloads, por mais que o aplicativo esteja dentro das lojas oficiais do sistema operacional.

“A POPULARIDADE DOS APLICATIVOS SERVE COMO UM INCENTIVO PARA QUE OS CIBERCRIMINOSOS CONTINUEM DESENVOLVENDO SOFTWARES MALICIOSOS PARA ROUBAR INFORMAÇÕES OU REALIZAR OUTROS TIPOS DE ATAQUES. ALÉM DISSO, OS USUÁRIOS PODEM INSTALAR UMA SOLUÇÃO ABRANGENTE DE SEGURANÇA CIBERNÉTICA PARA DEFENDER SEUS DISPOSITIVOS MÓVEIS CONTRA MALWARE MÓVEL.”

Além de seus recursos de roubo de informações, o malware também pode coletar credenciais adicionais por meio de um ataque de phishing. É capaz de exibir falsos pop-ups de serviços como Facebook, Google, entre outros para phishing dos detalhes da conta do usuário (login, senha, entre outros). Se o usuário inserir suas credenciais, o pop-up falso informará apenas que o login não foi bem-sucedido, permitindo, na outra ponta, que os hackers acessem todos as contas dos usuários com as credenciais obtidas e possam roubar seus fundos em criptomoedas e dados pessoais.

Fonte: Blog Criptomoedas Fácil.

Read More

Cerca de 500 milhões de usuários têm seus dados comprometidos por invasão no sistema de reservas da rede hoteleira Marriott

Cerca de 500 milhões de pessoas tiveram seus dados acessados ilegalmente após se hospedarem em hotéis da rede Marriott, entre os quais W, Sheraton e Westin.

A empresa hoteleira informou que hackers conseguiram “acesso não autorizado” ao sistema de reservas Starwood desde 2014, mas que o problema foi identificado apenas na semana passada. Os dados foram copiados e criptografados. A violação afetou clientes que fizeram reservas até 10 de setembro.

Segundo o Marriott, 327 milhões de pessoas tiveram expostos seus nomes, números de telefone, endereços de e-mail, números de passaporte, data de nascimento e informações de chegada e partida. Outro grupo expressivo teve seus números de cartões de crédito e respectivas datas de vencimento potencialmente comprometidos.

A rede Marriott, que relatou este incidente à polícia e continua a apoiar as investigações, destacou que as informações do cartão de crédito dos clientes estavam criptografadas, mas que era possível que os hackers também tivessem as informações necessárias para decifrá-las.

As vastas reservas de dados pessoais identificáveis disponíveis na Dark Web continuam a crescer a taxas históricas e os fraudadores têm muitos recursos para roubar identidades ou criar novas identidades sintéticas usando uma combinação de informações reais e inventadas, ou informações inteiramente fictícias. Por exemplo: os dados pessoais obtidos em uma violação poderiam ser cruzados com dados obtidos em outra violação e com outras violações amplamente divulgadas.

“A violação da Marriott apenas torna essa tarefa muito mais fácil e com maior probabilidade de sucesso. Ter os bancos de dados no mesmo lugar torna esse processo ainda mais simples para os malfeitores”, alerta Diretor de Regulamentação e Padrões Globais da OneSpan, líder global em segurança de identidade digital, transações seguras e produtividade para os negócios.

Para o executivo, “os ataques cibernéticos, como o da Marriott, continuarão e é imperativo que as organizações dos setores público e privado não apenas implantem as mais recentes tecnologias de detecção de fraude baseadas em autenticação e risco em suas organizações, mas também garantam que todos os parceiros tenham medidas de segurança cibernética”, conclui Michael Magrath.

Fonte: CryptoID.

Read More

PRF é invadida por hackers e fecha serviços online para cidadãos e agentes

Em outubro, foi descoberto que logins da Polícia Rodoviária Federal (PRF) eram vendidos aos montes em grupos de mensagens pela internet. Por R$ 200, qualquer pessoa poderia comprar o acesso aos sistemas do órgão policial e acessar dados de qualquer veículo, além de visualizar informações sobre multas, dados pessoais sensíveis, troca de emails realizadas por agentes policiais, realizar a liberação de veículos recolhidos em pátio, abertura de boletins de ocorrência e até aplicar multas para qualquer cidadão que tenha um carro, moto ou caminhão.

Por meio de novos documentos recebidos por um agente anônimo da PRF, descobriu-se que a área de Tecnologia da Informação e Comunicação (TIC) pouco fez para resolver a questão, inicialmente. Além disso, que o agente anônimo, após consultas internas aos servidores da área de TIC, foi informado de que hackers tiveram sucesso ao acessar o sistema DPRF SEGURANÇA, área na qual podem ser encontradas todas as senhas dos servidores da Polícia Rodoviária — ou seja, expondo completamente o sistema.
Para conter a possível invasão e realizar a troca de senhas, a Polícia Rodoviária Federal deixou seus sistemas offline e implementou acessos específicos via VPN. Ainda não se sabe se os sistemas continuam fora do ar.

“Deu-se muito crédito ao uso do email corporativo por parte de servidores à sítios que puderam ser invadidos, tendo como consequência o acesso de hackers aos dados funcionais ali registrados, porém o problema na PRF foi bem maior”, disse o servidor. “Há aproximadamente 15 dias, todos os sistemas da PRF que funcionavam via web foram retirados de funcionamento através da internet, sem qualquer explicação plausível para tal”.

A falha que expôs todas as senhas não foi detectada pelo departamento de Tecnologia da Informação e Comunicação, de acordo com a fonte. A falha, na verdade, foi descoberta por outra área interna da Polícia Rodoviária, conhecida como “CIBER”.

prf

Em um memorando, o aviso divulgado corrobora o que foi dito pela fonte: “a solução encontrada pelo Coordenador-Geral de TIC da PRF foi parar todos os sistemas através da internet por um prazo mínimo de 3 dias”.

No memorando recebido, assinado por Wanderley José Silva Júnior, coordenador de TIC na PRF, é possível ler o seguinte comunicado:

  1. “A Coordenação-Geral de Tecnologia da Informação e Comunicação – CGTIC, informa que no dia 12 de novembro de 2018, a partir das 20:00h (Horário de Brasília), todos os sistemas e aplicações da Polícia Rodoviária Federal estarão indisponíveis para acesso externo, com uma previsão de restabelecimento e normalização dos serviços em até 03 (três) dias úteis:
  2. Informamos ainda que todas as aplicações e sistemas somente estarão disponíveis quando acessadas pela rede interna da PRF (Superintendências, Uops e Delegacias);
  3. Visando a adoção de medidas de Segurança da Informação, todas as senhas de acesso serão “resetadas”, ensejando a necessidade de contactar os Núcleos de Tecnologia da Informação – Nutics de cada Regional para o cadastramento de novas senhas”.

Acompanhe abaixo o memorando

memorando

Polícia no escuro?

É um cenário fácil de se imaginar quando a empresa que você trabalha ou a faculdade que você estuda acaba ficando com os serviços online inacessíveis. Quanto dinheiro é perdido neste tempo? Agora, um órgão policial no escuro pode tornar a vida não só servidores um caos, mas também da própria população dependente.

Os prejuízes de ficar offline

“Filas foram formadas na porta dos núcleos de TIC da Sede em Brasília e dos estados, pois os servidores tinham que receber uma senha temporária fornecida por eles, para depois, através da Rede de Dados Interna da PRF, entrar no DPRF Segurança e trocar suas senhas de acesso aos sistemas, seja através do CPF ou email funcional. Um caos”, relatou o servidor anônimo. “Em qualquer empresa privada, se a área de TI ficasse fora por apenas um dia, o prejuízo ao trabalho e a imagem, além dos prejuízos financeiros seriam terríveis. Imagine então um órgão policial, como a PRF, que lida diariamente com os cidadãos, além do combate à criminalidade e ainda executa arrecadação através das notificações de trânsito”.

Com os sistemas inacessíveis, os principais prejudicados — ao lado da população que teve que se locomover para as unidades da PRF para retirar boletins de acidentes — são os policiais nas estradas.

“Os maiores prejudicados foram os policiais nas estradas. Os sistemas, essenciais ao trabalho policial, só funcionam na rede corporativa da PRF com acesso externo apenas através de VPNs, que são fornecidas individualmente aos servidores que procuraram os Núcleos de TIC”, comentou o servidor.

Quer proteger sua empresa contra ataques? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: TecMundo.

Read More

Segurança da Informação: Principais ameaças de 2018

As empresas, devido à sua importância social e econômica, encontram-se no centro das atenções no que diz respeito à segurança. No entanto, ao contrário da segurança física, a proteção das informações tornou-se prioridade apenas recentemente. Enquanto isso, mudanças estão ocorrendo rapidamente neste setor e exigem uma reação igualmente rápida.

O fator humano tem sido considerado pelos especialistas a principal ameaça à segurança da informação. Os hackers ainda não encontraram uma maneira mais fácil de violar a proteção de uma empresa do que atacando um usuário e um PC específicos. Eles utilizam a engenharia social para obter informações confidenciais, enviando vírus, ransomware e cavalos de troia.

Para obter sucesso no combate aos riscos gerados pelo fator humano, é necessário controlar todos os canais de transmissão de informações, analisar o tráfego e orientar os funcionários sobre as regras de Segurança da Informação (SI). Monitoramentos regulares no âmbito da SI podem ser realizados dentro da própria instituição ou recorrendo a serviços de empresas especializadas na formação de agentes de segurança da informação, como CTI, Security Awareness Training, entre outros.

Aumento dos ataques às empresas industriais

Em 2017, os especialistas em SI notaram o aumento do interesse de criminosos cibernéticos e agentes internos pelas empresas industriais. Primeiro eles roubam os dados de usuários, planos, esquemas de processos tecnológicos, documentação técnica de engenharia e depois, monetizam os essas informações. O volume de tais crimes só tende a crescer, já que a informatização das instalações industriais tem ganhando cada vez mais força.

Para que os funcionários entendam a responsabilidade pelas atividades internas, é importante informá-los sobre incidentes e respectivas punições em casos de fraudes. Por exemplo, em 2017 foi divulgado o caso de um dos clientes da SearchInform. A empresa Akado Yekaterinburg, iniciou e ganhou uma causa na justiça contra um ex-funcionário e seu cúmplice, que tentaram “vazar” o banco de dados de seus clientes. Os dados obtidos com a ajuda do sistema DLP foram utilizados como prova no processo judicial.

Mineração de moedas criptografadas com recursos da empresa

A mídia tem discutido amplamente os principais escândalos relacionados à mineração de dados no local de trabalho. O caso mais famoso é o da sentença proferida em janeiro de 2017. O funcionário do sistema do Federal Reserve, o Banco Central americano, Nicholas Bertault, instalou no servidor da organização um software destinado à mineração de moedas criptografadas. Bertault alterou a política de segurança para obter acesso remoto ao servidor a partir de seu computador pessoal. Nicholas foi condenado a 12 meses de prisão em liberdade condicional e multa de cinco mil dólares.

Em 2018 a tendência prevalece. Os trabalhadores são atraídos pela facilidade deste tipo de ganho: gastam os recursos da empresa e ainda recebem uma renda adicional. O mais desagradável é que é mais difícil detectar a mineração realizada internamente do que no caso de uma invasão por um vírus minerador. O departamento de segurança deve possuir as ferramentas necessárias para a identificação de tais atividades.

Fraudadores internos usam ferramentas de TI para cometer crimes comuns

Empregados mal intencionados estão utilizando cada vez mais os métodos de fraude cibernética. Um caso real: Um profissional em TI de um dos clientes da SearchInform “espelhou” os e-mails de dois executivos, diretores comercial e geral, em seu próprio correio eletrônico. O acesso ao e-mail foi parar nas mãos dos concorrentes diretos da empresa e, se o sistema de DLP não detectasse as violações, os concorrentes saberiam sobre todos os processos da administração da empresa. As atividades do criminoso foram interrompidas.

Grupos de risco

Em qualquer equipe de trabalho, existem funcionários potencialmente perigosos: pessoas endividadas podem acabar roubando para pagar suas dívidas, alcoólatras e pessoas com outros vícios podem acabar perdendo a cabeça e desrespeitando seus colegas. Esse perfil de empregado será sempre um ponto fraco na empresa, além do que, também podem tornar-se facilmente vítimas de chantagem: quando pressionados, podem acabar cometendo crimes para manter seus segredos pessoais. Munidos com as devidas ferramentas os profissionais em Segurança da Informação podem identificar os “grupos de risco” nas empresas e monitorá-los.

Um cliente da SearchInform conseguiu evitar perdas financeiras em sua empresa graças ao desenvolvimento de uma política de segurança voltada para grupos de risco. O principal analista financeiro da empresa-cliente passou o seu horário de almoço jogando pôquer na internet. O departamento de segurança descobriu que o hobby já havia se tornado um vício há algum tempo, e que o volume anual gasto no jogo pelo funcionário era de mais de 40 mil dólares. A qualquer momento, esse dinheiro poderia ser retirado das contas da empresa. Por isso o funcionário precisou ser desligado.

A segurança da informação é um processo contínuo que requer uma abordagem integrada e uma análise abrangente. A ideia de integração das soluções de proteção em um único sistema é apoiada por reguladores e especialistas da SI, pois aumenta significativamente o nível da segurança da dos dados. Enquanto um sistema identifica o comportamento anormal, determinando o meio de obtenção do acesso à informação, o outro avalia o conteúdo da comunicação. Essa interação entre os sistemas possibilita a investigação completa do crime e a coleta do maior número de evidências.

Apesar da amplitude dos problemas descritos acima, da seriedade dos novos desafios e ameaças, existem razões para olharmos para o futuro com otimismo. Para combater as ameaças à segurança da informação, as empresas de hoje possuem profissionais com a qualificação necessária, e os fornecedores, por outro lado, oferecem soluções de alta tecnologia. Resta combinar esses dois fatores e realizar um trabalho bem planejado.

Quer manter sua empresa segura? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

Saiba como hackers roubam os seus dados e ganham dinheiro com eles

O roubo de dados pessoais é um prática comum na internet, especialmente em sites com segurança mais vulnerável. É possível que os seus dados estejam circulando por aí sem que você saiba. As informações roubadas são usadas pelos hackers para obter dinheiro, milhas aéreas e mercadorias caras.

Cibercriminosos usam códigos que executam ataques em massa em sites de interesse. O que facilita a tarefa deles é o fato de a maioria das pessoas repetir o mesmo usuário e senha em múltiplos sites.

De acordo com um relatório publicado pela companhia de segurança virtual Shape Security, cerca de 91% do tráfego global em e-commerces em 2017 foi ocupado por criminosos. Em segundo lugar, aparecem as companhias aérea, com 61% do tráfego consumido pelas tentativas de login dos hackers. Na sequência, vêm bancos (58%) e hotéis (44%).

Como cita o site Olhar Digital, a estimativa é que os ataques funcionem em 3% das vezes. Pode parecer pouco, mas já é o suficiente para gerar grandes prejuízos a consumidores e empresas. Só o setor de e-commerce perde aproximadamente US$ 6 bilhões por ano com esses crimes.

Vazamentos de dados em serviços de grande porte, como LinkedIn, Yahoo ou Netshoes, são divulgados esporadicamente. Contudo, os maiores volumes vêm de fóruns virtuais.

Para se proteger, a recomendação é evitar usar senhas iguais em diversos sites. Se o problema for memorizar as senhas, programas gerenciadores de senhas podem ser alternativas interessantes. Outra dica é desativar cadastros em sites que você não usa mais.

Se estiver na dúvida se já foi ou não vítima de hackers, é possível consultar um banco de dados de vazamentos, como o “Have I Been Pawned”.

Quer proteger seus dados? Entre em contato com a Future, e saiba como podemos ajudá-lo!

Fonte: NAOM.

Read More

Exchange Brasileira de Criptomoedas é Hackeada; Fundos estão Seguros

Esta terça-feira não amanheceu muito bem. Após já estarem rolando os boatos de usuários pelas redes sociais, antes das seis horas da manhã, a corretora de criptomoedas NegocieCoins se pronunciou e confirmou o problema.

O hacker teve acesso ao domínio da empresa e deixou uma mensagem com um endereço de uma carteira de bitcoin e solicitando 20 BTC para devolver o acesso ao domínio, ”caso contrário, adeus negocie coins”.

Em um post no facebook, a corretora disse que a empresa responsável pelo registro do domínio ”www.negociecoins.com.br” recebeu e acatou um documento falso, em que a propriedade do domínio foi trocada.

A NegocieCoins disse que ataques como esses são comuns mas a equipe utiliza-os como aprendizado para tornar impossível que qualquer dado ou informação seja alterada ilegalmente.

Além disso, reiterou que os dados e os fundos dos usuários continuam seguros e que medidas como manter equipe de TI 24/7, resetar pin, desligar servidores e demais outras medidas garantem que a NegocieCoins mantenha uma plataforma robusta e segura.

Neste momento, a corretora brasileira está aguardando contato com a empresa responsável pelo domínio e disse já estar ”com um batalhão de advogados e colaboradores com o telefone na mão” prontos para resolver o problema.

A previsão é que, assim que o domínio for restaurado, a plataforma voltará ao ar e todos os Pins dos usuários serão retesados como uma medida de segurança.

Cuidado ao acessar o site no momento

Enquanto a plataforma não é restaurada e a NegocieCoins não está sob o comando do domínio, o hacker está se aproveitando e, ao acessar o site, é solicitado a instalação de um ”Módulo de Proteção”.
Perguntada, a NegocieCoins informou que esse download não é seguro e recomendou que os clientes não baixem esse arquivo.

Fonte: Portal do Bitcoin.

Read More

Falha no 4G possibilita espionagem de usuários

Além de oferecer velocidades superiores, as redes 4G chegaram para resolver diversos problemas de segurança presentes em tecnologias anteriores, como o 3G. No entanto, falhas descobertas recentemente indicam que hackers podem se apropriar da rede LTE dos celulares conectados para coletar dados sensíveis. Desta forma, o defeito chamado de “aLTEr” permitiria a espionagem dos usuários.

A técnica é possível devido a um aparelho que custa cerca de US$ 4.000 (por volta de R$ 15 mil em conversão direta). A GSMA, representante das operadoras móveis, não acredita no ataque de usuários no futuro.

O site especializado Ars Technica diz que há preocupações importantes. Por exemplo, um hacker poderia redirecionar os clientes de 4G para páginas falsas, mesmo que eles digitem o endereço correto no navegador. A técnica conhecida como phishing utiliza sites fraudulentos para capturar senhas e dados pessoais.

De acordo com os pesquisadores, a falha cria a possibilidade de alterar o DNS de dispositivos conectados em redes 4G e permite o mapeamento da identidade na rede. O histórico de navegação das vítimas também pode ser espionado.

Os cientistas Thorsten Holz e David Rupprecht, da intituição Ruhr-Universität Bochum, afirmam que a ameaça é maior para pessoas públicas. “Em particular, as pessoas que são de interesse especial (políticos, jornalistas, embaixadores, executivos etc) devem se preocupar com esses ataques (veja, por exemplo, os ataques contra políticos descobertos através dos vazamentos de Snowden)”, explicaram ao Ars Technica.

Técnica permite redirecionar o usuário para links maliciosos na rede (Foto: Divulgação/David Rupprecht)

Não há soluções porque a falha está na estrutura do padrão 4G. Ainda assim, o preço elevado dos equipamentos necessários serve de entrave para a expansão da técnica. A necessidade de estar próximo do alvo, a aproximadamente a 1,5 km, também aparece como uma dificuldade.

A GSMA afirma estar trabalhando para proteger a integridade do tráfego e das informações no LTE, e lembra que a futura rede 5G está protegida deste tipo de problema. “Os padrões 5G já incluem suporte para a proteção da integridade do plano do usuário, e a GSMA está apoiando a indústria para garantir que ela seja totalmente implementada conforme a tecnologia for lançada”, informou em nota.

Fontes: Tech Tudo, Betanews e Ars Technica.

Read More

WiFi começa a receber hoje (26) o novo protocolo de segurança WPA3

As conexões sem fio devem ficar mais seguras de agora em diante. Isso porque o grupo de companhias responsável por definir padrões no setor, Wi-Fi Alliance, lança hoje (26) o WPA3 e comea a certificar modems roteadores que suportam o novo padrão de segurança. É a maior atualização do tipo em 14 anos.

O WPA3 vem com a promessa de reforçar as proteções e, com isso, evitar danos da maioria das vulnerabilidades identificadas nas conexões sem fio à internet nos últimos meses. A atualização do protocolo de segurança era bastante esperada e mira todos os públicos em suas duas versões, uma doméstica (WPA3-Personal) e outra comercial (WPA3-Enterprise).

Novidades

Entre os novos recursos do WPA3 estão o Protected Management Frames (PMF), que evita vazamento de dados a partir de dentro da rede, e o novo protocolo de segurança chamado Simultaneos Authentication of Equals (SAE), que reforça o sistema de autenticação na rede sem fio mesmo quando a senha escolhida para a conexão é fraca. O SAE protege o WiFi de acessos indevidos por meio de tentativa e erro na hora de fazer o login.

Outra novidade é o Easy Connect, pensado especialmente para o âmbito da Internet das Coisas. A ideia é facilitar as conexões de dispositivos à rede e isso é especialmente útil para aparelhos com interfaces navegação limitadas, portanto, basta escanear um QR-Code com um telefone celular para realizar a conexão.

O WPA3 também promete mais segurança em conexões abertas, como a internet oferecidas em cafés, praças, shoppings e bibliotecas. Isso é possível graças ao WiFi Enhanced Open, responsável por reforçar a proteção contra possíveis ameaças típicas desse ceário sem criar novos obstáculos para a conexão do usuário.

Para o mercado industrial, o WPA3-Enterprise promete segurança equivalente à criptografia de 192-bits. Com isso, garante a WiFi Alliance, as transmissões de dados sensíveis estão mais protegidas graças a uma combinação de ferramentas de criptografia implementadas em todas as redes com o WPA3 ativado.

Certificação

Além de lançar oficialmente o WPA3, a WiFi Alliance começa hoje a certificar os modems com suporte para o novo protocolo. Além de peças novas que já sairão de fábrica com esse suporte, modems mais atuais e até mesmo alguns mais antigos podem receber essa novidade por meio de uma atualização de firmware disponibilizada pela fabricante. Confira aqui uma lista de produtos certificados.

Fonte: Boa Informação.

Read More

Symantec denuncia operação hacker que comprometeu satélites de comunicação

A Symantec denunciou nesta terça-feira (19) uma gigantesca operação de espionagem contra empresas e órgãos governamentais nos Estados Unidos e sudeste da Ásia, com o objetivo de interceptar comunicações e até interromper seu funcionamento nos países atingidos. Os ataques teriam comprometido até mesmo satélites de importância fundamental para o funcionamento global da internet e redes de telefonia móvel, o que levou a uma associação com o governo chinês, mas sem atribuição de responsabilidade a ele.

De acordo com o relatório da empresa de segurança, casos desse tipo são raros, mas não incomuns. A Symantec não soube dizer exatamente a extensão da operação, mas afirmou que os hackers foram capazes de acessar os computadores que controlam satélites em órbita da Terra, e, entre outras atividades, conseguiram modificar sua posição, algo que traria efeitos bastante danosos para a comunicação em escala global, além de afetar serviços de posicionamento e mapeamento.

Os especialistas também não divulgaram uma lista de órgãos afetados, mas disse que os ataques poderiam ser realizados tanto contra instituições militares ou governamentais quanto na direção da sociedade civil. Os golpes, entretanto, estariam relacionados a interesses políticos, envolvendo a espionagem internacional e uma tentativa de obter dados e informações trafegadas pelas linhas de comunicação comprometida.

A ameaça foi descoberta pela primeira vez em janeiro, após indícios de mau uso de softwares comuns em computadores de clientes da Symantec, bem como comportamento anormal de outras soluções cotidianas. A partir daí, seguiu adiante uma investigação que levou à descoberta de uma série de alvos da operação de espionagem, bem como mais informações sobre seu funcionamento. As informações foram compartilhadas com o FBI e o Departamento de Segurança Nacional do governo dos EUA, bem como com órgãos equivalentes na Ásia e Europa, além de outras empresas que trabalham com cibersegurança.

A operação foi atribuída a um grupo hacker conhecido como Thrip, que está agindo desde 2013 e tem a extensão de suas atividades desconhecida, pois utiliza diferentes nomes e pode ser reconhecido, também, por alcunhas diferentes em relatos de outras companhias de segurança da informação. O time ficou “desaparecido entre 2016 e 2017, não tendo casos registrados até meados do ano passado, quando começou a trabalhar no esquema revelado agora.

Entretanto, ainda de acordo com a Symantec, o período de sumiço não foi necessariamente ocioso, mas sim, utilizado pelos hackers para o desenvolvimento de ferramentas de intrusão e também a aprimoração de recursos já existentes. Isso resultou nos ataques sofisticados revelados nesta semana, cuja origem ainda não pôde ser determinada com exatidão.

No passado, o Thrip tinha os e-mails falsos e mensagens de phishing como seu principal vetor de infecção. Desta vez, entretanto, o caminho da praga aconteceu de servidor a servidor, o que dificultou a detecção e permitiu o funcionamento da operação durante todo o tempo. Segundo a Symantec, o esquema já foi desativado e todos os computadores comprometidos foram limpos de forma posterior à divulgação da ameaça.

Ainda, a Symantec afirma que os ataques tiveram sua origem em três computadores localizados na China, mas evitou responsabilizar o país sobre eles ou criar relações entre o Thrip e o governo asiático. A companhia diz que essa possibilidade sempre existe, é claro, assim como a de que as máquinas tenham sido comprometidas por terceiros, seja como forma de burlar investigações sobre as intrusões ou realizar operações de false-flag, com os responsáveis originais agindo de forma a fazer parecer que outros agentes estão por trás das ações.

A Future é parceira Symantec e possui soluções para proteger seus dados e de sua empresa contra ataques. Para saber mais, entre em contato conosco!

Fonte: Canal Tech, Reuters.

Read More

Segurança: usando IA para o mal

A inteligência artificial (IA) está impactando positivamente nosso mundo de maneiras antes inimagináveis em muitos setores diferentes. O uso da IA é particularmente interessante no setor de segurança cibernética por sua capacidade única de dimensionar e prevenir ataques inéditos, também conhecidos como ataques de dia zero.

Mas – lembre-se – da mesma forma que cartéis de drogas construíram seus próprios submarinos e torres de celular para fugir da lei, os cibercriminosos também construirão seus próprios sistemas de inteligência artificial para realizar contra-ataques maliciosos.

Uma pesquisa de agosto de 2017, encomendada pela Cylance, descobriu que 62% dos especialistas em cibersegurança acreditam que ataques armados com IA começarão a ocorrer em 2018. A IA tem sido muito discutida na indústria nos últimos anos, mas a maioria das pessoas não percebe que a IA não é uma coisa única, mas composta de muitos subcampos diferentes.

Este artigo abordará o que é IA e o que não é, como funciona, como é construída, como pode ser usada para o mal e até defraudada, e como os “mocinhos” podem manter a indústria um passo à frente nessa luta.

O que é IA?

Devemos primeiro desenvolver um entendimento básico de como a tecnologia IA funciona. A primeira coisa a entender é que a IA é composta de vários subcampos. Um desses subcampos é o aprendizado de máquina (ML), que é como o aprendizado humano, só que em uma escala muito maior e mais rápida.

Para alcançar esse tipo de aprendizagem profunda, grandes conjuntos de dados devem ser coletados para treinar a IA para desenvolver um algoritmo de alta qualidade, que é basicamente uma equação matemática que reconhecerá com precisão um resultado ou característica. Esse algoritmo pode ser aplicado a texto, fala, objetos, imagens, movimento e arquivos. Fazer isso com qualidade requer muito tempo, habilidade e recursos.

Então, o que não é? A IA é realmente um termo errôneo de marketing que soa incrível e futurista, e é por isso que a expressão é atualmente aplicada a tudo para aumentar as vendas, de carros a cafeteiras automáticas. O que não é atualmente, é uma tecnologia consciente e automotivada como muitos pensam, então não há cenário de Matrix ou O Exterminador do Futuro a temer (não no momento de qualquer maneira).

Se alguém criar isso no futuro, teremos de revisitar essa declaração. Mas, por enquanto, cada produto de IA lançado é simplesmente uma ferramenta realmente útil e poderosa, que é feita para ter um propósito muito restrito. Como toda ferramenta, a IA tem o potencial de ser usada tanto para o mal quanto para o bem.

Aqui estão os possíveis passos que os criminosos podem dar para construir sua própria IA:

Vamos construir algo para o mal

O passo 1 na criação de “IA para o mal” é desenvolver a infraestrutura. É mais difícil para os criminosos obterem o hardware necessário para criar sua própria solução de IA. Isso ocorre devido à importância e à escassez de componentes específicos, como as GPUs, que são recursos-chave para o desenvolvimento de um algoritmo.

Para contornar esse problema, é provável que eles adotem a abordagem tradicional e roubem poder de computação de hosts e datacenters existentes, o que conseguem ao infectar essas máquinas com malware. A partir daqui, eles podem roubar informações de cartão de crédito, máquinas de controle ou criar um botnet.

O passo 2 na criação de IA é começar a desenvolver algoritmos. Como falamos anteriormente, isso demanda muito tempo, dinheiro e talento. Mas o esforço será feito se a recompensa valer a pena. Quando há US$ 1,5 trilhão em jogo, por exemplo, o prêmio vale o empenho para o aspirante a cibercriminoso.

O passo 3 é o lucro com a dimensão. Agora que os bandidos têm um algoritmo, eles podem trabalhar para realizar seus objetivos, permitindo que sua criação de IA seja executada constantemente. Seus fins podem ser qualquer coisa, seus fins podem ser qualquer coisa, desde ter acesso a uma organização para roubar segredos comerciais até fazer uma chantagem de milhões de dólares, passando por qualquer outra coisa desejada e lucrativa.

Aqui estão alguns exemplos de cenários a serem considerados.

Exemplos de IA do mal

Os CAPTCHAs de imagem fazem com que seres humanos ensinem a uma máquina o que é uma imagem. Quando você clica nas imagens CAPTCHA e escolhe as caixas onde as letras são mostradas ou quais contêm veículos, você está realmente ajudando a rede neural a aprender como reconhecer uma carta ou veículo. Os maus atores da Dark Web podem aproveitar essa mesma ideia para que seus fóruns desenvolvam seus próprios algoritmos de inteligência artificial, que reconhecerão com precisão como são as letras e os veículos, a fim de criar seus próprios serviços de inteligência artificial CAPTCHA.

Na verdade, pesquisadores criaram seu próprio robô de desmantelar imagens CAPTCHA, com até 90% de precisão. Isso será expansivo e lucrativo, pois a máquina será capaz de enganar efetivamente o CAPTCHA para categorizá-lo como humano e, assim, poderá ignorar facilmente esse tipo de autenticação de dois fatores (2FA). Há CAPTCHAs mais difíceis, como peças de quebra-cabeça deslizantes e letras dinâmicas, mas estas ainda não são tão populares ou difundidas.

Outro ataque conduzido por IA pode estar na busca de vulnerabilidades. As vulnerabilidades são rotuladas por números de CVE (common vulnerabilities and exposures, ou vulnerabilidades e exposições comuns, em português) e descrevem as explorações existentes em um software ou hardware. Como mencionamos, a leitura dessas vulnerabilidades cai no campo da IA. Um agente mal-intencionado poderia treinar a IA para se tornar eficiente na leitura dos detalhes da vulnerabilidade e, a partir daí, automatizar a exploração em grande escala dessas vulnerabilidades nas organizações.

As soluções de IA também podem ser fraudadas, se você entender o que essa IA em particular está procurando. Por exemplo, existem soluções de IA que são muito boas para determinar se o tráfego para seu site é ou não um tráfego humano legítimo. Ele baseia isso em vários fatores, como tipo de navegador da Internet, geografia e distribuição de tempo. Uma ferramenta de inteligência artificial criada para fins malignos poderia coletar todas essas informações ao longo do tempo e usá-las com um lote de credenciais comprometidas da empresa.

Por que há esperança?

A boa notícia é que, pela primeira vez, os mocinhos estão anos à frente dos bandidos por já terem suas próprias soluções de IA prontas para enfrentar essas ameaças.

Mas se você está se perguntando como proteger a si e sua empresa contra esse tipo de ameaça, a primeira coisa que precisa fazer é começar a se informar sobre o que a IA e o ML realmente são e comprometer-se a olhar mais fundo um produto do que apenas lendo o folheto de marketing. Se você fizer sua devida diligência, aprenderá rapidamente que há muitos produtos de segurança por aí alegando que “têm IA” – mas a pergunta que você precisa fazer às equipes técnicas é “Que tipo de IA e como o produto a usa?” Ainda que canoas e navios de guerra possam tecnicamente ser comercializados como barcos, eles não são a mesma coisa.

O mesmo conselho também se aplica a qualquer peça de hardware ou software comercializada com as palavras “inteligência artificial” e “aprendizado de máquina”, que você encontra nas descrições de muitos produtos antivírus tradicionais. Certifique-se de sempre fazer sua própria pesquisa, ler as letras miúdas, fazer perguntas aos clientes anteriores e, finalmente, testar por si próprio, usando amostras de malware de sua própria escolha.

Os mocinhos precisam continuar criando e melhorando suas ferramentas de IA. Se nos apoiarmos em nossos louros, os bandidos não apenas nos alcançarão como também sairão na frente.

Fonte: E-Commerce News.

Read More

Receba conteúdos exclusivos