Como serão os crimes cibernéticos do futuro?

No futuro, os crimes cibernéticos poderão ir muito além do que aqueles que conhecemos hoje. E uma dos grandes motivos é o aumento do número de dispositivos conectados à internet. Projeção da consultoria Gartner mostra que até 2020 haverá mais de 20 bilhões de dispositivos conectados à web. A expectativa é que o ano de 2017 fecharia com 8 bilhões de objetos conectados em uso.

À medida que equipamentos conectados à internet se tornam mais disponíveis e acessíveis no mercado, mais possibilidades se abrem para que os cibercriminosos realizem ataques contra pessoas e empresas. “Tudo que está conectado à internet pode ser acessado se não tiver barreiras de segurança”, comenta o advogado especializado em Direito Digital, Fernando Peres. Na última segunda-feira (14), ele deu uma palestra sobre os crimes cibernéticos do futuro na Faculdade Cristo Rei, em Cornélio Procópio (Norte Pioneiro).

Hoje, os ataques se restringem basicamente aos smartphones, aos notebooks, aos tablets e às TVs. Mas, no futuro a expectativa é que cada vez mais tipos de dispositivos sejam conectados à internet. “Poderemos conectar tudo o que quisermos à internet – geladeira, frigideira, escova de dentes, liquidificador”, afirma o analista sênior da Kaspersky Lab, Fabio Assolini.

Mas qual o interesse de um criminoso ao atacar uma lâmpada inteligente, por exemplo? “Quando o criminoso encontra um dispositivo vulnerável em sua casa, ele pode ter acesso a outros dispositivos contendo dados importantes que você tem na sua rede”, explica Assolini.

Outro risco está na invasão de câmeras de vigilância. De acordo com Peres, já existem sites que exploram milhares de câmeras vulneráveis conectadas à internet para exibir, on-line, imagens de pessoas em momentos de intimidade. “Isso tudo é muito perigoso e pode prejudicar não só a integridade moral, a reputação das pessoas, mas também a sua integridade física”, diz Fernando Peres. O advogado lembra o um caso de um hacker que invadiu uma smart TV e capturou imagens de um casal tendo relações sexuais.

Fora de casa, há também a tendência do uso de veículos autônomos, que também podem passar a ser manipulados por hackers. “Já foi provado que é possível hackear um carro desses à distância. Nos EUA, um avião chegou a ser controlado por alguns segundos por um hacker”, conta Peres. Hoje, também já é fácil manipular drones para cometer crimes. “Alguém pode fazer isso e você não vai descobrir, já que drones com peso abaixo de 250 gramas não precisam ser registrados.” Indo além, é possível ver um cenário em que empresas, hidrelétricas e usinas também possam ser controladas por criminosos, caso estejam vulneráveis.

Preparação

E o que fazer a respeito desse cenário que se vislumbra? Na opinião de Fabio Assolini, analista sênior da Kaspersky Lab, os primeiros a se prepararem devem ser os governos, com a regulamentação das tecnologias. Já existe, por exemplo, regulamentação para o uso de drones. Outros tipos de equipamentos também poderão ter de ser regulamentados.

Os fabricantes serão os próximos a se prepararem. “Não só os fabricantes dos produtos, mas também empresas de segurança. Futuramente, vai ter empresas lançando software de proteção de dispositivos conectados à internet – carros conectados à internet, TVs ou sua geladeira -, porque isso será necessário.”

Controle mais difícil

Quem assistiu à série Black Mirror (Netflix) irá se lembrar de um episódio que mostra uma realidade em que pessoas recebem uma pontuação de acordo com a sua popularidade nas redes. Situação parecida já é realidade na China, que quer implantar um sistema de pontuação para seus cidadãos. Os pontos serão levados em conta em diversas situações da vida dos chineses, como para fazer uma reserva de hotel por exemplo.

Hoje, uma grande quantidade de dados pessoais são compartilhados por empresas sem autorização. No futuro, dados sobre a saúde do indivíduos também podem passar a ser compartilhados, e empresas poderão começar a utilizá-los para selecionar candidatos que não tenham predisposição a determinados problemas de saúde, por exemplo.

O vazamento de dados por empresas é um problema que deve aumentar no futuro, opina Fábio Assolini, analista sênior da Kaspersky Lab. “Esse tipo de coisa já existe hoje e a tendência é aumentar, porque hoje, cada vez mais pessoas compram pela internet, por exemplo.”

Para Fernando Peres, a perspectiva de que as pessoas terão controle sobre seus dados no futuro é muito incerta. E esse cenário se tornará ainda mais desafiador quando as cidades se tornarem inteligentes, já que os indivíduos também poderão ser monitorados por meio de reconhecimento facial. “Continuaremos com o direito à privacidade, mas perderemos o direito da imagem e da intimidade.”

E se um Robô comete um crime?

Outra tecnologia que poderá gerar preocupações relacionadas a crimes cibernéticos, na opinião do advogado Fernando Peres, é a Inteligência Artificial, com a criação de máquinas dotadas de livre-arbítrio. “Quando falamos de um robô autônomo, isso gera muitas preocupações no que se refere à nossa segurança.” Peres avalia um cenário em que robôs poderão cometer crimes. Nesse caso, como julgá-los? Quais são os seus direitos e deveres?

O Parlamento Europeu já realiza estudos sobre normas para a robótica no Direito Civil Europeu, em que se discute, por exemplo, a criação de uma personalidade jurídica para a Inteligência Artificial, de forma que ela possa ser responsabilizada em casos de crimes. “Vejo que é importante que essas discussões sejam realizadas agora porque, sempre que esperamos algo acontecer acabamos perdendo o fio da meada.”

A Future está pronta para ajudar sua empresa a proteger seus dados e ativos contra crimes cibernéticos! Saiba mais sobre nossas Soluções clicando aqui.

Fonte: Folha de Londrina.

Read More

O futuro da proteção de dados é desafiador

O segmento de TI sempre teve como base a transformação. Isto é, de todas as áreas virtuais e relacionadas, a Tecnologia da Informação está à frente nas mudanças que o mercado e a tecnologia como um todo passam. E agora, mais uma vez, ela muda de uma forma relativamente abrupta, com a proteção de dados como seu carro-chefe, por mais contraditório que isso possa parecer…

Nas últimas semanas, presenciamos uma mudança imutável na maneira como utilizamos a internet. Com a controverso caso do vazamento de dados do Facebook pela Cambridge Analytica, não apenas o governo, as empresas, mas o público, certamente estarão mais atentos às formas com que compartilham seus dados.

Com esse detalhe pertinente, é um ótimo momento para analisar nosso cenário atual, as possibilidades e os inevitáveis desafios que teremos pela frente. A Era da Informação começa a ter nuances de um novo estágio, e cabe aos mais sábios e atentos se anteciparem a ele.

O Caso “Cambridge Analytica” e a proteção de dados

Antes de entrarmos no tópico que reacendeu a discussão sobre a privacidade e a proteção de informações para um escopo maior, cabe lembrar que a questão sobre a proteção de dados já existe há alguns anos, tanto nos Estados Unidos e na União Europeia, como aqui no Brasil.

Enquanto por aqui a inclusão do Marco Civil, que mudou de maneira sensível o avanço e a maneira como usamos a internet, as discussões no exterior quanto a neutralidade da web, encontraram seu ápice quanto a votação da mesma no congresso americano, que votou a favor do fim desta neutralidade.

Este panorama é importante, pois o caso envolvendo a Cambridge Analytica trouxe de volta esta e outras questões envolvendo a privacidade dos usuários.

Em um breve resumo, a empresa captava e analisava dados advindos de diversas ferramentas terceirizadas, utilizando como base tanto a API do Facebook, o que por sua vez integrava o Instagram, rede social específica para imagens, bem como ferramentas específicas para rastreamento de dados.

Essas resoluções e automações repercutiram em nada menos do que 87 milhões de contas do Facebook violadas, destas cerca de 447 mil no Brasil. Isso, sem contar o envolvimento ainda que indireto da rede social em casos políticos de peso, como a eleição do atual presidente americano, Donald Trump, e do Brexit, o movimento de separação da Grã-Bretanha da União Europeia. Ambos teriam manipulado pesquisas de opinião pública, baseadas nos dados online.

Enquanto o próprio Mark Zuckerberg responde ao escândalo na corte americana, a rede social já havia mudado muitas de suas diretrizes quanto ao uso de sua API, bem como suas regras de proteção de dados. Entre elas, podemos destacar algumas como:

  • a classificação de ferramentas terceirizadas que não utilizam a APIs nativas do Facebook e Instagram como irregulares. Em outras palavras, seu uso será considerado “proibido”;
  • informações de usuário, como fotos de perfil, não mais aparecerão em fluxos de dados;
  • Impossibilidade de acompanhar informações de usuários sem as devidas autorizações dos mesmos;
  • não será possível receber ou enviar mensagens por ferramentas terceirizadas.

Como é possível perceber em algumas das alterações acima, uma das mudanças mais diretas em tudo que discutimos aqui é praticamente o encerramento dos processos automatizados nas redes sociais, utilizando outras ferramentas que não as de automação das próprias redes sociais.

Este aspecto impacta diretamente o setor não apenas de TI, como profissionais de marketing digital, programação, e todos aqueles que, de alguma forma, precisam lidar com um grande volume de dados, e captação de público para seus negócios.

Como se antecipar e adaptar às mudanças?

Não se engane: estas mudanças não são paliativas ou temporárias. Com os processos judiciais em andamento, bem como as repercussões que ainda estão por vir, na verdade são esperadas ainda mais alterações no Facebook e outras plataformas, a exemplo do próprio Google Analytics 360 (versão paga da solução de análise do Google), que já está alterando seus protocolos de retenção e coleta de dados afim de atender a GDPR (General Data Protection Regulation) para as normativas do EEA (European Economic Area).

É natural que, em um primeiro momento, a precipitação e a preocupação com modelos antes funcionais e eficientes, tenham de ser adaptados “às pressas”. Contudo, manter-se a essa perspectiva é condenar sua posição no mercado. Sobretudo em um período que, restrições à parte, permite inovações com mais facilidade.

A primeira nuance a ser observada é quanto a maneira que os usuários lidam com estas mudanças. De maneira geral, para o grande público, existe uma maior preocupação em proteger seus dados pessoais, o que implica em estarem mais atentos aos meios nos quais empresas buscam saber sobre eles.

Assim, cabe aos profissionais buscarem meios mais diretos, que incentivam o engajamento do público de forma consciente, a entregar tais informações, ou apenas as mais relevantes, e à partir delas trazer novas soluções.

Outra alternativa, igualmente relacionada a questão da proteção de dados, é o desenvolvimento de ferramentas específicas para a segurança dos usuários. Até então, este aspecto era mais comum no segmento de e-commerce, e que agora pode ganhar ainda mais relevância para outros segmentos.

Navegadores cuja função é ser um “intermediário” entre o usuário e as ferramentas de busca, aplicativos que restrinjam buscadores quais os tipos de informações disponíveis, e softwares que bloqueiam diretamente a ação de sites específicos, são apenas algumas ideias e sugestões.

Perceber estas e outras nuances dos meios virtuais é de vital importância para desenvolver novas estratégias para o mercado. quanto menos tempo perdido em questionamentos infundados, melhor para o seu negócio. Contudo, um aspecto de grande importância não pode ser ignorado em qualquer iniciativa para acompanhar o novo momento.

O ponto primordial

Ao acompanhar de perto os escândalos envolvendo a Cambridge Analytica, e outros dos últimos anos, fica bem claro que a proteção de dados, do ponto de vista do usuário, pode ser amenizada e bem restrita. Digamos que é muito difícil esconder completamente os seus dados da web. Para não dizer impossível…

E mesmo tal consciência, embora amarga para os mais céticos, pode ser trabalhada e até mesmo inovada pelo novo mercado.

Se por um lado a restrição de dados podem tornar mais difícil o alcance entre empresas e público de um ponto de vista mais automatizado, por outro, significa uma nova corrida pela inovação e por novos meios de integração virtual. Aproveite esta nova oportunidade!

A Future possui Soluções que podem ajuda-lo a tornar seus dados mais seguros. Clique aqui para conhecer!

Fonte: CIO.

Read More

Facebook: novo vazamento expõe informação de 3 milhões de utilizadores

A informação de mais do que 3 milhões de pessoas foi comprometida em mais um escândalo de utilização de informação do Facebook por terceiros, de acordo com o New Scientist. Este vazamento de informação está relacionado com uma aplicação de perguntas e respostas que visava descobrir o “tipo de personalidade” do utilizador.

O que aconteceu?

As informações recolhidas por esta aplicação são obviamente muito pessoais. Em teoria, a base de dados acumulada pelos investigadores por trás da aplicação apenas poderia ser acedida por investigadores aprovados num site colaborativo. Porém, segundo a New Scientist, o username e a password para essa base de dados poderia ser encontrada em “menos do que um minuto” com uma pesquisa online. Assim sendo, a segurança da informação não poderia ser mais baixa.

Qual é a aplicação em questão?

O nome da aplicação chama-se myPersonality. Mais do que 6 milhões de pessoas já responderam às perguntas do myPersonality, mas apenas metade deu autorização para que as respostas fossem partilhadas de forma anónima para utilização de investigadores. Em teoria, cerca de 280 pessoas tinham acesso à informação, incluindo investigadores do Facebook e outras empresas digitais.

Que informação é que estava disponível para toda a gente?

Os nomes não se encontravam associados às respostas. Encontrava-se a idade, o sexo e o estado de relação. Porém, para 150.000 pessoas, estavam incluídas publicações no mural (o que poderá permitir identificar a pessoa). O New Scientist refere também que existem outras formas técnicas de voltar a associar a informação do teste de personalidade à informação extra do Facebook.

Semelhante ao Cambridge Analytica

As semelhanças com o caso Cambridge Analytica são óbvias. A informação foi recolhida através de uma aplicação e utilizada por terceiros. Outro dado curioso é que ambos os casos partiram inicialmente de investigadores da universidade de Cambridge. Assim sendo, apesar deste caso em particular se consideravelmente mais pequeno que o caso de Cambridge, serve como mais um aviso para os potenciais riscos da nova era da informação.

Fonte: New Scientist, MaisTecnologia.

Read More

Roteadores são principais alvos em internet das coisas no Brasil

Com o avanço da internet das coisas (IoT), em português, casos envolvendo dispositivos conectados comprometidos têm se tornado cada vez mais comuns. Segundo a Trend Micro, o alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores. Somente em abril, três dos seus estudos apontam esse risco.

Roteadores MikroTik

O roteador talvez seja o dispositivo mais importante para toda a infraestrutura. Se um hacker compromete o roteador, todos os dispositivos conectados a ele podem ser afetados. É assim que foi percebida a atuação de um grupo de hackers no Brasil, com foco em IoT.

Em março, a empresa obteve uma amostra de um malware na forma de um script projetado para ser executado no RouterOS. Este sistema operacional é desenvolvido pela MikroTik, fabricante de roteadores. Após tomar posse do aparelho, a rede por trás do roteador fica infectada com este malware, que redireciona o usuário de sites legítimos para outros falsos. A Trend Micro suspeita que o foco seja domínios bancos.

Como os roteadores são infectados

É provável que o primeiro estágio deste malware esteja infectando outros dispositivos da MikroTik e difundindo a infecção entre os roteadores. Como qualquer outro dispositivo IoT, os dispositivos MikroTik não estão livres de falhas de segurança. A Trend Micro acredita que o grupo de hackers também utilizou os dispositivos infectados para infectar outros similares na mesma rede e também outros conectados na Internet. Assim, além de infectar as configurações DNS (direcionando usuários para sites falsos), esta campanha também pretende usar os dispositivos como proxies para outros ataques como parte da botnet.

A empresa de segurança acredita que essas infecções aparentam ter dois objetivos claros: mudar as configurações DNS dos roteadores infectados e usá-los como proxies, provavelmente para dar suporte às outras campanhas de malware, além de realizar ataques phishing usando resoluções DNS maliciosas. Isso afeta todos os dispositivos conectados aos roteadores, incluindo telefones, notebooks, dispositivos IoT, além de outros roteadores. Portanto, é preciso ficar alerta.

Como boas práticas, a Trend Micro recomenda que os roteadores (MikroTik ou de outras marcas) e todos os dispositivos conectados sejam mantidos atualizados com as versões mais recentes de firmware e que a exposição indesejada seja evitada por meio das seguintes práticas:

  • Ativar a proteção de senha em roteadores e dispositivos conectados;
  • Substituir as senhas padrões de fábrica por senhas sólidas;
  • Ativar o firewall para proteção adicional e usar o protocolo de segurança Acesso Protegido de Wi-Fi II (WPA2);
  • Verificar regularmente as configurações DNS para identificar qualquer atividade suspeita na rede.

A Future possui Soluções que podem auxiliar você e sua empresa na verificação, detecção e remoção de ameaças em sua rede. Para conhecer nossas Soluções de Segurança, clique aqui.

Fonte: IT Forum 365.

Read More

ZooPark é nova campanha maliciosa de espionagem no Android

A Kaspersky Lab descobriu o ZooPark, que chamou de uma sofisticada campanha de ciberespionagem, que há vários anos tem como alvo usuários de Android baseados em países do Oriente Médio. Os cibercriminosos usam sites legítimos como fontes de infecção.

A campanha de malware parece ser uma operação apoiada por nações-estado, sendo direcionada a organizações políticas e outros alvos organizacionais que não são os usuários comuns.

A companhia de segurança e fabricante de antivírus recebeu algo que parecia ser uma amostra de malware Android desconhecido. À primeira vista, parecia não ser grave, mas os pesquisadores decidiram investigar e descobriram uma versão sofisticada, que chamaram de ZooPark.

Alguns dos aplicativos maliciosos da família ZooPark estão sendo distribuídos a partir de sites políticos de notícias e populares em partes específicas do Oriente Médio. Eles são disfarçados como aplicativos legítimos com nomes como “TelegramGroups” e “Alnaharegypt news”, entre outros, reconhecidos e relevantes para países do Oriente Médio.

Após uma infecção bem-sucedida, o malware fornece ao invasor as seguintes habilidades:

Extração de dados:

  • Contatos;
  • Dados de contas;
  • Logs de chamadas e gravações de áudio das chamadas;
  • Fotos armazenadas no cartão SD do dispositivo;
  • Localização do GPS;
  • Mensagens SMS;
  • Detalhes de aplicativos instalados, dados do navegador;
  • Registros de pressionamento de teclas e dados da área de transferência.

Funcionalidade de backdoor:

  • Envio silencioso de SMS;
  • Realização silenciosa de chamadas;
  • Execução de comandos do shell.

Uma função maliciosa adicional é direcionada a aplicativos de mensagens instantâneas, como Telegram, WhatsApp IMO; o navegador da Web (Chrome) e alguns outros aplicativos. O sistema permite que o malware roube os bancos de dados internos dos aplicativos atacados.

Alvos do ZooPark e a ONU

Segundo a investigação, os atacantes estão se concentrando em usuários localizados em: Egito, Jordânia, Marrocos, Líbano e Irã. Com base nos tópicos de notícias que os invasores usaram para atrair vítimas para a instalação do malware, os membros da agência de assistência a refugiados da ONU estão entre os possíveis alvos do ZooPark.

“Cada vez mais pessoas usam seus dispositivos móveis como principal e, às vezes, o único dispositivo de comunicação. Isso certamente foi identificado pelos agentes patrocinados por nações-estado, que estão elaborando seus conjuntos de ferramentas para rastrear os usuários móveis de maneira eficiente”, explica Alexey Firsh, especialista da Kaspersky Lab.

Pesquisadores conseguiram identificar pelo menos quatro gerações do malware de espionagem relacionadas ao ZooPark, ativas desde 2015.

Conheça as Soluções da Future, e descubra como podemos ajudar a manter os dados de sua empresa seguros!

Fonte: IT Forum 365.

Read More

Por que é importante treinar seus funcionários para manter a segurança online

Uma das principais portas de entrada dos ataques cibernéticos e invasões é o usuário final, tanto o consumidor, que utiliza seus dispositivos pessoais, quanto o colaborador de uma empresa, que trabalha no notebook corporativo. E isso vale também para os pequenos negócios. Por isso, a estratégia de segurança deve englobar investimento em soluções efetivas aliada ao treinamento de pessoal, duas barreiras eficazes na redução de riscos.

Você provavelmente conhece alguém que já clicou em um link nocivo, enviado por e-mail, e infectou o computador. Quando o equipamento é da empresa, os danos podem ser ainda maiores. Existem diversas modalidades de ataque, e algumas visam o bloqueio do sistema, por exemplo, com o objetivo de pedir resgates financeiros para liberar o acesso. Para as pequenas empresas, a proteção de seus dados pode ser vital: 60% das PMEs alvo de ataques fecham em 6 meses, segundo estudo realizado pela U.S’ National Cyber Security Alliance.

“Os riscos são os mais diversos. Vai desde a simples exposição de dados confidenciais com a perda de um notebook de um integrante da força de vendas ou diretor, até exposição pública de dados confidenciais dos clientes na internet. A disciplina de ter uma estrutura de gestão de risco de acesso à informação é cada vez mais importante, mesmo para uma pequena empresa”, observa o vice-presidente de Vendas da Dell para Pequenas Empresas e Consumidor Final, Diego Puerta.

O que fazer para mitigar riscos

O usuário é a ponta final da cadeia de segurança. E-mails maliciosos, links com ofertas duvidosas e outros tipos de iscas devem ser reconhecidos pelos colaboradores. Por isso, o treinamento é uma das etapas dos programas de segurança. No Brasil, 58% das empresas contam com a capacitação como parte de soluções preventivas. Veja algumas medidas para reduzir os riscos de exposição do seu negócio:

Colaboradores da PME

  • Mantenha atualizados os softwares de proteção, como antivírus;
  • Quando estiver utilizando o notebook corporativo, evite entrar em sites pouco conhecidos, e sempre cheque as URLs antes de acessar;
  • Não clique em banners desconhecidos por mais atrativos que possam parecer: promoções e anúncios falsos podem conter iscas para vírus.

PME

  • Treine os funcionários para que eles aprendam a identificar situações de risco;
  • Gerencie sua rede para que apenas colaboradores autorizados tenham acesso a informações do negócio e dos clientes;
  • Busque parceiros tecnológicos que ofereçam soluções de ponta a ponta. Com mecanismos de segurança dos equipamentos, da rede e dos sistemas, seu negócio estará melhor protegido. Conheça algumas soluções em segurança que você pode buscar no parceiro:

Segurança de rede

As soluções que protegem a rede da PME fornecem prevenção contra invasões, proteção contra malwares (códigos que podem executar atividades maliciosas no computador invadido), controle de quem pode acessar a rede, e visualização do tráfego em tempo real. Isso faz com que a empresa mantenha sua performance, ao mesmo tempo em que protege o acesso à sua estrutura, além de permitir conexões mais seguras com dados e sistemas corporativos – o que pode incluir, também, a segurança da rede wireless.

Segurança de dados

Você já imaginou o que poderia acontecer à sua empresa sem a proteção dos dados? Centenas ou até milhares de informações poderiam estar expostas. É preciso proteger o ecossistema inteiro de dados e os dispositivos, de ponta a ponta. Da criptografia e prevenção contra ameaças até a autenticação dos usuários, é preciso buscar soluções de proteção, como pacotes de segurança endpoint (com proteção avançada contra ameaças, criptografia de nível empresarial e autenticação para áreas de trabalho), e soluções de backup e restauração de dados.

Segurança de e-mail

E-mails são veículos de trocas de informações importantes no mundo corporativo. Para protegê-los de possíveis ataques externos, busque parceiros que ofereçam bloqueadores de vírus, phishing (iscas que “pescam” informações de usuários e podem ser utilizadas na elaboração de invasões) e spams. Ao utilizar técnicas de detecção de ameaças, é possível garantir a troca segura de e-mails contendo informações confidenciais.

Quer garantir a segurança das informações da sua empresa? A Future possui Soluções que atendem às demandas do seu negócio! Conheça nossas Soluções clicando aqui!

Fonte: G1.

Read More

Um em cada cinco sites de e-commerce no Brasil não está seguro, mostra estudo

Um mapeamento da internet brasileira feito por empresa aponta que 30% dos sites do país não estão seguros. Estes sites não possuem o certificado de segurança (SSL – Secure Socket Layer), que promove uma conexão segura utilizando a criptografia entre o servidor e os dados trafegados. Esta ferramenta é importante principalmente em casos de websites que transacionam dados pessoais e números de cartão de crédito, por exemplo. Com o SSL, as informações inseridas não podem ser roubadas por hackers.

Quando avaliados somente os sites de comércio eletrônico, aproximadamente um em cada cinco sites (19%) não está seguro, ou seja, não possui o certificado SSL. O percentual é ainda maior quando analisados sites corporativos (76%), blogs (28%) e outros (46%). O levantamento avaliou também que, até o final de abril, 45% dos sites que possuem o certificado e estão atualmente seguros estarão com estes certificados vencidos e precisarão renová-los.

Phishing on-line

Uma prática muito utilizada pelos golpistas no ambiente on-line é a de phishing, na qual os criminosos copiam as informações trocadas durante uma transação. Dados pessoais roubados, como nome, endereço, CPF etc., podem ser coletados para fraude de identidade, que acontece quando dados pessoais de um consumidor são usados por terceiros para firmar negócios sob falsidade ideológica ou obter crédito sem a intenção de honrar os pagamentos.

De acordo com o Indicadores, o Brasil encerrou 2017 com 1,964 milhão de tentativas, representando alta de 8,2% em relação a 2016 e o maior resultado desde 2015. O primeiro bimestre do ano já totalizou 305.480 tentativas, ou seja, a cada 17 segundos um criminoso tentou roubar dados para efetivar uma fraude.

Além disso, os golpistas também podem roubar dados de transações financeiras, como as informações do cartão de crédito, para realizar fraude. Segundo uma pesquisa feita nessa mesma empresa em novembro do ano passado, com cerca de 5 mil pessoas, 13% afirmaram já ter sofrido uma fraude e, deste total, a maioria (36%) afirmou que a fraude foi relacionada ao cartão de crédito.

Para verificar se o site possui o certificado SSL e, portanto, os dados trafegados estão sendo criptografados, sem risco de roubo, basta checar se há um cadeado na barra de status, ou se há um “s” após o http (https), indicando segurança. Em alguns casos, a barra de endereço do navegador fica verde. Atualmente alguns navegadores incluem para todos os sites a indicação de “Seguro” e “Não Seguro” também na barra de endereço. Normalmente também há um selo de segurança, atribuído pelo fornecedor do certificado, que pode ser encontrado no próprio site.

A Future possui soluções de segurança para proteger seu site, com uma equipe certificada e reconhecida no mercado. Saiba mais clicando aqui.

Fonte: Computer World

Read More

A importância de monitorar a segurança da informação em uma empresa

Com novas tecnologias chegando ao mercado dia após dia, praticamente todas as operações e processos realizados dentro de uma empresa hoje, são feitos por sistemas digitais. O objetivo da segurança da informação é monitorar e proteger esses dados armazenados, implementando mecanismos que anulem qualquer ameaça ou vulnerabilidade do sistema, falhas que podem crescer juntamente com o avanço digital. As ameaças podem ser externas, das mais diversas modalidades, ou internas, por erro técnico ou humano. Além desses mecanismos de defesa, a segurança da informação gerencia os principais ativos que suportam o negócio, minimiza riscos e aumenta o retorno dos investimentos. Não se trata apenas de proteger os dados, é necessário expandir a visão sobre a importância desse tipo ação, a fim de evitar problemas de gestão.

Controle de acesso

Controle de acesso é a habilidade de negar ou permitir a utilização de sistemas ou arquivos por um colaborador. A produtividade de uma equipe pode ser aumentada – e muito -, com este monitoramento, pois ele evita a perda de tempo pelo uso indevido da internet, assim como aumenta a segurança da empresa contra vírus e malwares. Como consequência, reduz o período de manutenção ou recuperação após falhas do sistema.

Proteção de dados

Ter um sistema de segurança da informação bem implementado também gera confiabilidade. Os dados dos clientes devem ser protegidos sob qualquer circunstância, e quanto melhor for realizado esse trabalho, maior será o destaque da empresa em relação à concorrência. O sistema adequado cria melhores estratégias de prevenção, simplificação de processos, eficiência nas operações e, somado ao aumento da produtividade, consequentemente, há redução de custos. No cenário atual, para que uma empresa cresça e fortaleça sua imagem no mercado, além de todas as outras funções, é de extrema relevância que haja um monitoramento de segurança eficiente.

Entenda mais sobre segurança da informação

A segurança da informação possui três fundamentos básicos: a confidencialidade, referente ao sigilo e restrição do acesso à informação; a integridade, que assegura a manutenção de todos os dados armazenados em sua forma original, evitando qualquer tipo de violação; e a disponibilidade, que garante que a informação estará disponível sempre que o usuário necessitar. Independentemente do planejamento de segurança que for estabelecido na empresa, ele deve ser regido por esses princípios. Após implementado, precisa ser mantido e monitorado com o máximo de atenção.

A importância do monitoramento da segurança da informação

É fundamental que toda empresa execute o monitoramento da segurança da informação, por meio de aplicação de patch, controle de vulnerabilidade e disponibilidade. Há ainda a possibilidade de instalar um SOC (Security Operanting Center), ou seja, Centro de Operação de Segurança. Trata-se de uma plataforma que detecta incidentes relacionados à segurança digital em uma empresa, fazendo a coleta de dados, análise e propondo uma reação da TI.

A Future possui equipe capacitada para monitorar a Segurança de sua empresa. Saiba mais clicando aqui!

Fonte: Terra

Read More

Arbitration leaks: a segurança da informação no procedimento arbitral

Atualmente, a cyber segurança é extremamente relevante no contexto da arbitragem, a qual ainda é o método de resolução de disputa mais popular quando os conflitos são complexos, sensíveis e têm abrangência internacional. Em disputas comerciais, costumeiramente, há o manejo de informações confidenciais como, por exemplo, segredos industriais e demonstrativos financeiros.

A confidencialidade é princípio implícito da arbitragem e, sem o sigilo, o instituto pode implodir do ponto de vista estrutural. A inteligência da confidencialidade, além de proteger informações delicadas, vem da necessidade de preservação da imagem da empresa perante os mercados financeiro e consumidor. Dessa maneira, eventual violação ou vazamento desses dados no curso de um procedimento arbitral pode não só comprometê-lo, mas também causar danos irreparáveis ou de difícil reparação às partes ali envolvidas.

A questão torna-se ainda mais crítica quando vemos um uso cada vez maior da tecnologia da informação na prática jurídica como um todo e também no curso de procedimentos arbitrais a fim de dotá-la de maior eficiência e menor custo. A contrapartida dessa digitalização é o aumento exponencial da vulnerabilidade e a exposição dos dados a terceiros oportunistas. Nas palavras do criptógrafo Bruce Schneier, se você acha que a tecnologia pode resolver seus problemas de segurança, então você não entende os problemas e não entende a tecnologia. O ano passado foi abarrotado de ataques, extorsões e vazamentos digitais. Estima-se que, em 2017, mais de US$ 130 bilhões foram roubados de consumidores por meio de crimes cibernéticos; é, no mínimo, ingenuidade acreditar que o instituto da arbitragem não é um alvo óbvio para estes criminosos. Neste contexto de cyber insegurança, o Brasil está na preocupante posição de país mais vulnerável da América Latina e em quarto lugar no mundo.

A segurança cibernética, por definição, consiste em manter dados eletrônicos e sistemas de tecnologia da informação a salvo de acessos ilegais, uso, alteração, destruição e divulgação não autorizada. A prática, antes restrita à profissionais da tecnologia da informação, hoje, é intrínseca à própria ética profissional da advocacia.

Com isso em mente, o International Council for Commercial Arbitration (ICCA) criou um grupo, o qual conta com a New York Bar Association e o CPR Institute, para estudar soluções de cyber segurança na arbitragem por meio do qual pretende-se estabelecer um protocolo voluntário. Os membros do projeto irão elaborar diretrizes práticas para advogados, árbitros, instituições, e partes do conflito.

A questão é ainda mais relevante se lembrarmos que em arbitragens internacionais as partes envolvidas são alvos potenciais de cyber ataques, e.g. multinacionais, governos ou entidades estatais, figuras públicas e organizações não governamentais (ONG’s).

Para que se entenda esses ataques virtuais, vale observar as diferentes motivações dos hackers, as quais, para fins didáticos, podem ser divididos em três principais categoriais: (i) hacktivists, (ii) agentes estatais, e (iii) criminosos motivados por questões financeiras.

Hacktivists é um termo construído a partir das palavras hacker e ativistas em inglês. Os cyber ataques realizados por essa categoria estão ligados a causas sociais e políticas. Esses hackerspodem utilizar informações pessoais para envergonhar ou denegrir a imagem pública de seus alvos com o intuito de chamar a atenção para determinados atos e posturas.

Quanto aos agentes estatais, vale lembrar que as partes podem eventualmente compartilhar documentos de interesse para estados que conduzem espionagem. Parece estranho, mas todos se lembram quando Edward Snowden, ao desertar da National Security Agency (NSA), permitiu que determinadas informações viessem à tona e, entre elas, estava a famigerada espionagem americana na petroleira brasileira Petrobras.

Há, ainda, os criminosos que pretendem auferir ganhos econômicos com as invasões. Assim, dado que a arbitragem envolve frequentemente a transmissão de informações comerciais sensíveis, as partes devem ser particularmente conscientes da ameaça dessa categoria de hackers.

Sobre o tema, é importante lembrar que, no ano de 2015, a Permanent Court of Arbitration (PCA), instituição que administra um número significativo de arbitragens de investimento e interestatais, foi atacada. Durante a audiência de uma disputa sensível sobre a fronteira marítima entre a China e as Filipinas, hackers colocaram códigos maliciosos no sítio eletrônico da PCA infectando computadores de diplomatas, advogados e outros que o visitavam no momento, resultando em sua retirada temporária do ar temporariamente do ar.

Em arbitragens internacionais, as partes são tipicamente representadas por equipes grandes e, muitas vezes, transnacionais. Executivos jurídicos, advogados terceirizados, árbitros e suas respectivas equipes costumam viajar extensivamente e trabalhar em vários lugares, incluindo hotéis, lounges de aeroportos ou escritórios particulares. Esses fatores aumentam o risco de ocorrerem violações aos dados compartilhados por meios eletrônicos.

Atualmente, a preocupação não deve ser se um novo cyber ataque vai acontecer, mas quando. E as Câmaras de Arbitragem necessitam modificar os seus protocolos internos com o intuito de proteger informações sensíveis para as partes envolvidas nas disputas, as quais estão sob sua custódia.

Para se protegerem da ameaça de cyber ataques, é necessário que elas estabeleçam um protocolo rigoroso para o armazenamento e transferência de informações sensíveis, limitem a divulgação de informações sensíveis, e, em caso de violação ou ataque, tenham um procedimento para notificar a(s) parte(s) envolvida(s) de forma a corrigir ou mitigar a violação ou ataque.

Uma outra questão a ser observada diz respeito aos participantes de arbitragens internacionais, os quais muitas vezes tem que se deslocar com frequência e, assim, arquivam dados em mídias portáteis (drives e HDs externos) e computadores. Eventualmente, esses aparelhos podem ser extraviados, furtados ou roubados. Assim, é aconselhável que os arquivos sejam criptografados e os aparelhos protegidos por senhas. Assim, mesmo diante de um infortúnio, as informações ali contidas poderão permanecer seguras e confidenciais.

Ademais, diante do nível estratégico da informação que se pretende armazenar ou transferir, as partes podem escolher banir completamente o armazenamento local desses documentos, optando por armazenamento em nuvem (cloud storage), serviço oferecido de empresas para empresas (B2B), mediante cláusulas próprias de confidencialidade das informações em que estão explícitas as políticas de manutenção, destruição e atualização de informações lá inseridas.

Outra atitude que pode encorajar o furto ou roubo de dados é o uso pelas partes envolvidas no conflito de redes públicas de WiFi. Poucas pessoas sabem, mas o uso de redes WiFi públicas é extremamente arriscado. Por isso, as partes devem considerar a proibição do uso e acesso de redes públicas de WiFi, ao menos que sejam tomadas medidas de segurança, como, por exemplo o uso de uso de uma VPN, o que nada mais é do que uma rede privada construída sobre a infraestrutura de uma rede pública.

Outra medida possível para mitigar vazamentos é limitar a divulgação de informações sensíveis. Uma das formas de proteção é revelar as informações apenas para as pessoas estritamente necessárias. Limitar o número de pessoas que podem acessar os dados reduz o potencial de violação. Quando se fala em adotar protocolos de segurança é imperioso que se considere a vulnerabilidade dos sistemas à luz da falha humana, tendo em vista que esse representa o maior risco em termos de segurança no ambiente cibernético.

A responsabilidade pela segurança das informações não cabe apenas a equipe de tecnologia da informação, mas cada indivíduo dentro da organização ou instituição envolvida deve ser treinado e conscientizado a fim de se proteger, por exemplo, de ataques realizados por meio de mecanismos de engenharia social.

Não só escritórios de advocacia, mas instituições arbitrais devem adquirir softwares de firewalls e antivírus, bem como estabelecerem planos de ação em caso de possível ataque cibernético, diminuindo os efeitos colaterais da invasão, e.g. backup dos dados e notificação das partes cujos dados foram atacados.

Além disso, é importante que os documentos de casos já solucionados não sejam armazenados pelas Câmaras por prazo indeterminado. Como ocorre nos processos judiciais, alguns documentos, pela sua irrelevância para os casos futuros ou para a coisa julgada, devem ser destruídos após o término da arbitragem. Para se ter uma ideia da gravidade disso, vale trazer um exemplo: no ano de 2013, a empresa Affiniti Health Plan Inc. viu-se obrigada a pagar multa no valor de aproximadamente US$ 1,2 milhão em razão da violação de política de confidencialidade após retornar máquinas copiadoras ao seu locador sem antes apagar os dados inseridos nos discos rígidos das máquinas.

Compreender a ameaça e tomar as medidas necessárias para evitar a exposição de documentos relevantes é crucial. A existência de protocolos de segurança cibernética, inclusive, será, muito em breve, um critério decisivo de escolha do centro de arbitragem pelas partes. Afinal, parafraseando Stephane Nappo, demoram vinte anos para construir uma reputação e poucos minutos de incidentes cibernéticos para arruiná-la. De olho no futuro, o Centro Brasileiro de Mediação e Arbitragem (CBMA), com sede na cidade do Rio de Janeiro, criará, nas próximas semanas, um grupo de trabalho interdisciplinar para estudar possíveis soluções em cyber segurança e proteção de dados a fim de aprimorar suas atividades em marca de compasso com essa forte tendência.

Fonte: Jota

Read More

Pentest: uma abordagem ofensiva em segurança da informação

Nos últimos anos, os ataques cibernéticos cresceram absurdamente e têm causado prejuízos milionários às empresas de todos os portes. Os hackers conseguem acessar toda a infraestrutura, de endpoints a servidores e nuvem, onde roubam tudo, desde senhas até informações financeiras e dados estratégicos.

Para combater esse mal é importante que as empresas disponham de processos alinhados, tecnologias avançadas e pessoas competentes na área de Segurança da Informação e, principalmente, que conheçam suas fraquezas e vulnerabilidades.

Hoje, já é possível testar a eficiência da segurança dos dados da sua empresa por meio do Pentest, um Teste de Penetração que examina fraquezas e vulnerabilidades da infraestrutura de TI.

Essas vulnerabilidades podem ser encontradas em softwares nos mais diversos pontos de entrada, tais como: backdoors em sistemas operacionais; falhas não intencionais na arquitetura do código de software; falhas na configuração e na gestão de softwares.

O Pentest utiliza um mix de operações automatizadas e manuais e geralmente tem como alvo os servidores, endpoints de rede, redes wireless, dispositivos de segurança de rede, dispositivos móveis e wireless e outras áreas de exposição, tais como aplicações e códigos

Contudo, devemos ressaltar que o Pentest não se mantém apenas nesse nível, o primeiro objetivo é ir o mais longe possível dentro da infraestrutura de TI para acessar dados, informações estratégicas e senhas.

Atualmente, existem três tipos de Pentest: Black Box, Gray Boxe White Box. Para que as empresas escolham o teste ideal é importante que saibam quais são as minúcias e diferenciais de cada um.

Os benefícios com a aplicação do Pentest são vários, dentre eles a validação da postura de segurança da empresa e de seus colaboradores, neste caso o Pentest irá testar suas defesas em todos os aspectos: tecnologia, processos e pessoas, e quando bem feito, utilizará técnicas avançadas de ataque, da mesma forma que os hackers o fariam. Colocando à prova a segurança dos dados e demonstrando eventuais brechas que ainda possam existir.

O segundo benefício é o da segurança na prática, pois um teste de penetração deve ser feito sem que as equipes internas de TI da companhia tenham conhecimento. Isso permitirá que a empresa teste com veracidade se os controles implantados oferecem proteção necessária, e se, uma vez vazados os dados, os procedimentos corretos de resposta a incidentes irão funcionar de maneira adequada.

Outro resultado positivo do Pentest é o feedback sobre as rotas com mais risco na organização. O profissional Pentester tentará entrar no sistema por qualquer meio possível, reproduzindo as ações de um invasor do mundo real. Isso pode revelar muitas das principais vulnerabilidades que a equipe de segurança e desenvolvimento nunca consideraram. Os relatórios gerados pelos testes de penetração fornecerão um feedback alinhado sobre a priorização de qualquer investimento futuro em Segurança da Informação.

Os resultados obtidos através do Pentest auxiliam os desenvolvedores a cometerem menos erros, já que poderão compreender como um atacante externo entrou no sistema que eles desenvolveram, com isso estarão mais motivados a melhorar seus conhecimentos em Segurança da Informação, evitando erros semelhantes no futuro.

Por fim, o Pentest pode ajudar na questão orçamentária, quesito de extrema importância para qualquer companhia.

Por meio dos resultados obtidos com os testes de penetração, os gestores podem analisar o cenário de ameaças e avaliar onde precisam investir mais verba, com isso novas invasões serão evitadas e, consequentemente, novos prejuízos financeiros também!

A Future possui várias soluções de testes de invasão. Saiba mais sobre as soluções Future de teste de invasão clicando aqui.

Fonte: Computer World

Read More

Tráfego de rede não identificado ameaça empresas

Gerentes de TI não conseguem identificar 45% do tráfego de rede das organizações, sendo que cerca de um em quatro não consegue identificar 70% do tráfego. Os números são de estudo da Sophos, que abrange mais de 2,7 mil tomadores de decisão de empresas de médio porte em dez países – EUA, Canadá, México, França, Alemanha, Reino Unido, Austrália, Japão, Índia e África do Sul.

A pesquisa conclui que a falta de visibilidade cria desafios significativos de segurança para os negócios atuais e impactos no gerenciamento eficiente da rede.

Considerando o impacto que os ataques cibernéticos podem ter em um negócio, 84% dos entrevistados concordam que a falta de visibilidade no tráfego das aplicações é um problema sério de segurança. Sem a capacidade de identificar o que está sendo executado na rede, os gerentes de TI ficam na mira de ransomwares, malwares desconhecidos, violações de dados e outras ameaças avançadas, bem como atividades potencialmente mal-intencionados e usuários desonestos.

De acordo com o estudo, as organizações gastam em média cerca de sete dias úteis corrigindo por volta de 16 máquinas infectadas por mês. As empresas menores (entre 100 e 1.000 usuários) levam uma média de cinco dias úteis na remediação de cerca de 13 máquinas, enquanto as maiores organizações (entre 1.001 e 5.000 usuários) dedicam uma média de 10 dias úteis na remediação de 20 máquinas por mês.

Fonte: Computer World

Read More

Receba conteúdos exclusivos