Como blindar a sua empresa de ciberataques?

Relatório divulgado por empresa de segurança apresentou dados sobre crimes digitais no Brasil e no mundo. Assim como vinha ocorrendo nos anos anteriores, o país está próximo do topo do ranking. Tivemos mais 60 milhões de brasileiros atacados, o que corresponde a 60% da nossa população conectada.

Para o coordenador de MBA em Marketing Digital, as duas grandes motivações para que esses crimes aconteçam são o desejo de benefício financeiro ou o de manipular informações publicadas em meios digitais. Segundo ele, os tipos mais comuns desses ataques são: a violação de dados, spywares – que são programas instalados para que os criminosos acessem informações pessoais nas máquinas invadidas, além das famosas técnicas de engenharia social.

“Para se proteger, além de mudar comportamentos de risco, vale usar senhas fortes e mudá-las frequentemente, manter o antivírus atualizado, além de nunca abrir mensagens de desconhecidos ou instalar programas sem que se conheça o fabricante”, sugere.

WhatsApp

O professor da FGV alerta que a ferramenta tornou-se uma das preferidas pelos hackers para aplicar golpes cibernéticos no Brasil. Os cibercriminosos estão aprimorando suas estratégias por meio de engenharia social. Segundo ele, os hackers estão investindo contra indivíduos por meio de uma rápida e maciça disseminação de links maliciosos em vez de produzir malwares, que são mais complexos de ser criados e têm menor potencial de viralização.

“Tenha em mente que empresas não oferecem cupons de desconto dessa forma (não importa o valor) e nunca pediriam que você faça download de algo só para isso. Caso a oferta pareça bem real, faça uma busca rápida na internet, já que o fato seria obviamente bem noticiado e divulgado. Caso tenha clicado no link, ele lhe direcionará para uma página muito parecida com o site que você conhece. Compare com o original e não registre nada nele”, explica o especialista.

Inteligência artificial

Para ajudar no processo de combate ao crime no espaço virtual, as empresas têm usado práticas de inteligência artificial. O uso desse recurso para prevenção de fraudes não é exatamente um conceito novo, de acordo com o professor da FGV, mas tem ganhado bastante em sofisticação e precisão.

“Ao rastrear as características de uso do cartão de crédito e do acesso aos dispositivos eletrônicos, os especialistas geram dados de maneira que os computadores possam aprender e prever a maneira através da qual espera-se que um determinado usuário se comporte. Então, esses algoritmos passam a ajudar a detectar padrões fraudulentos em transações e evitar fraudes de cartões”, observa o professor.Por fim, ele relata que, se por um lado vemos uma grande discussão sobre todo o estrago que a inteligência artificial pode causar no mercado de trabalho, por outro, muito em breve, temos nela um forte aliado em nossa segurança.
 A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.
Read More

Hackers invadem site da Câmara de Vereadores e excluem arquivos e programas

A Câmara de Vereadores de Apucarana foi alvo de uma ataque de hackers. O assessor jurídico Petrônio Cardoso confirmou que houve a consumação da ação cibernética criminosa.

Segundo Petrônio, houve exclusão de arquivos e programas de controle de estoque, atos de pessoal, licitação, controle da frota, contabilidade, tesouraria e procedimentos legislativos, que não puderam ser recuperados.

O assessor jurídico acrescentou que servidores da Câmara estão empenhados no reabastecimento dos sistemas e gradativamente os dados poderão ser acessados através do Portal da Transparência do Legislativo Municipal.

Um boletim de ocorrência sobre a situação foi registrado por Petrônio Cardoso na 17ª Subdivisão Policial (SDP) para apuração de responsabilidade criminal pelo ataque cibernético.

Tamarana
A Câmara de Vereadores de Tamarana (na Região Metropolitana de Londrina) teve seu sistema sequestrado em ataque de hackers em maio do ano passado. Os ‘piratas virtuais’ exigiram resgate para desbloquear o sistema.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: TNOnline

Read More

Dos piores passwords ao malware em apps: as ameaças de segurança mais recentes

A utilização da internet há muito deixou de ser uma experiência exclusivamente “do computador” e passou a incluir o eleito companheiro de todos os momentos: os smartphones.  Esquemas de phishing, ransomware, ciberespionagem e ciberataques, bullying online e divulgação de dados pessoais foram alguns dos aspectos que alarmaram o mundo digital no ano de 2017. Sem esquecer as preocupações associadas às criptomoedas, com a Ernst & Young a atribuir aos hackers o roubo de 1,5 milhões por mês desde 2015.

O último mês do ano passado trouxe números de balanço inquietantes. Na tradicional lista das passwords mais recorrentes entre as encontradas durante os ataques informáticos dos 12 meses anteriores, continuam a constar escolhas pouco inteligentes como ‘password’ e sequências numéricas como ‘123456’.

Já este ano um outro estudo acrescentava à escolha de más passwords para impedir o acesso a informações pessoais o fato de grande parte dos utilizadores não saber guardá-las da melhor forma. Uns dias a seguir surgia o resultado de outra análise que revelava que Millennials ligam pouco a passwords, mas estão fazendo login com mais segurança, por estarem mais familiarizados com a autenticação biométrica, por exemplo.

E há outras ameaças que vão continuar ao longo deste ano. Em diferentes dimensões e cenários. À medida que o número de dispositivos móveis vai crescendo em todo o mundo, vai aumentando também o grau de atratividade dos menos bem intencionados pelo universo mobile, ou não fossem os telefones e tablets um elo de ligação entre a esfera pessoal e profissional, entre o privado e a empresa.

Um dos focos de infeção mais recorrentes passaram a ser as aplicações e até as lojas oficiais sofrem com o flagelo, quanto mais as não oficiais. Há poucos dias a Google anunciava ter retirado 700 mil aplicações da Play Store ao longo de 2017, por motivos de segurança. O número representou um aumento de 70% face aos valores registrados em 2016.

Entre estas estariam perto de 60 aplicações Android destinadas aos mais novos que continham uma campanha de malware que mostrava publicidade para adultos.

Em 2018, além dos smartphones, a crescente migração das empresas para a cloud, a disseminação da Internet das Coisas são igualmente áreas apetecíveis para “esquemas” e criminosos cibernéticos.

Para quem quiser acompanhar a situação, há vários estudos e indicadores que mostram a evolução do malware e dos ataques informáticos, nomeadamente, o mapa em tempo real.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: TekSapo

Read More

Sites de secretarias da Prefeitura Municipal de Teresina são vítimas de invasão hacker

Os sites de quatro secretarias vinculadas à Prefeitura Municipal de Teresina foram invadidos por hackers na noite deste sábado (03). O grupo conseguiu entrar no sistema que hospeda os portais de notícia das Semec, Semdec, Strans e Sema e substituíram a página inicial das Secretarias por uma imagem contendo um link de direcionamento para uma propaganda do próprio grupo.

De acordo com Eduardo Aguiar, presidente Empresa Teresinense de Processamento de Dados (Prodater), nenhum sistema importante ou contendo informações relevantes da PMT foi atingido pelo ataque. Os sites invadidos estavam hospedados em um sistema antigo e, por isso, mais suscetível à ação de hackers.

“A Prodater já estava fazendo a migração dos hosts dos portais de notícias da Prefeitura para tecnologias mais novas e seguras e depois desse ocorrido, vamos apenas acelerar esse processo para evitar que isso aconteça novamente”, explica Eduardo.

A invasão foi detectada ainda na noite de sábado (03), e até o final da tarde de domingo (04), somente os sites da Strans e da Semec já haviam voltado ao ar. Os portais da Semdec e da Sema seguem como “endereços não encontrados”.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: PortalODia

Read More

Primeiros ciberataques baseados em IA devem acontecer em 2018

A tendência para 2018 é que novos e tradicionais ciberataques dominem o cenário de ameaças virtuais, inclusive com o uso da Inteligência Artificial, segundo estudo de previsões realizado por empresa de segurança.

Em relatório, empresa de segurança digital conta que ataques em massa nos serviços de Blockchain podem crescer em 2018, assim como os malwares sem arquivos, brechas em dados e ameaças a dispositivos móveis, citando como exemplo os trojans bancários.

Segundo as empresas de segurança, “a crescente disponibilidade de frameworks de aprendizado de máquina com códigos abertos, somada à queda significativa do preço de hardwares poderosos, deverá gerar novas oportunidades para o uso de aprendizado de máquina com o objetivo de driblar os algoritmos das empresas de segurança”. O executivo também conta que os cibercriminosos devem ir além dos ataques de malware, realizando sofisticadas campanhas de phishing.

A popularidade das criptomoedas é outro fator que deve aumentar o número de golpes e os cibercriminosos usarão ransomwares mais agressivos para atingir a mineração de criptomoedas e serviços de Blockhain.

Os dispositivos móveis, que foram os mais afetados em 2017, devem continuar sendo o foco dos cibercriminosos, principalmente com a criação de apps falsos.

A Future possui as melhores soluções e serviços para a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: CanalTech

Read More

Crime cibernético é preocupação do presente, não do futuro

A sociedade, de modo geral, espera o problema acontecer para começar a discutir o que fará a respeito. A observação é de um advogado especialista em direito digital e crimes cibernéticos, que alerta justamente na sua especialidade como a questão cultural pode ser um agravante ainda maior para lidar com incidentes.

Para ele, o principal problema para o combate ao cibercrime é a cultura de segurança – não só no Brasil, mas em todo o mundo. Ou a falta dela. E o mundo cada vez mais conectado aumenta essa preocupação.

A solução: criar ferramentas de prevenção e segurança que prevejam, acompanhem e antecipem eventuais problemas principalmente na relação usuário vs. equipamentos.

“Quando se fala em inovação e ataques hacker, logo pensamos no computador, notebook ou celular. Mas esses são apenas alguns sistemas de processamento. Não seria possível hackear um avião ou um carro? Tudo é possível – claro, umas de forma mais fácil que outras. Nada é 100% seguro”, alerta.

Por isso, o especialista acredita que, em um futuro não muito distante, teremos caminhões, trens e outros serviços essenciais conectados, reduzindo drasticamente o nível de segurança das nossas vidas.

É fato que as tecnologias emergentes representam ameaças, à medida que o número de dispositivos conectados cresce. Mas devemos nos atentar para questões que já fazem parte da nossa realidade e que muitas vezes não têm a atenção devida. Um exemplo são câmeras IP, equipamentos altamente disponíveis e utilizados e que ainda têm brechas de segurança. “Falam de inteligência artificial, internet das coisas, mas o problema muitas vezes é mais simples.”

Robôs

O assunto inteligência artificial e, consequentemente robôs, não pode faltar em uma discussão de futuro. A questão levatanda pelo advogado é: em que momento vamos definir o que é ser humano e robôs? Quem será responsabilizado por determinadas atitudes: a máquina ou a pessoa que a programou? “A legislação tem de cuidar disso”, opina.

“Hoje em dia já temos seres humanos híbridos. Já existem próteses mecânicas. É uma discussão do presente, não do futuro.”

Privacidade

Falar de internet das coisas é automaticamente abrir mão de muitas questões de privacidade, diz. “Pode ter certeza que alguém está armazenando todas as informações. Nossas imagens, localizações etc estão sendo úteis apara alguém.”

Segundo ele, as pessoas têm o direito de privacidade protegido pela Constituição, mas a dinâmica da internet não permite que tenhamos controle a respeito da privacidade. “Por mais precavido que sejamos, perderemos cada vez mais a privacidade”, alerta.

Criar o futuroA melhor maneira de prever o futuro é criá-lo. A frase do escritor Peter Drucker é usada para concluir seu raciocínio. “Precisamos tomar a frente e sermos proativos. Cabe a nós termos uma cultura diferente. Temos a capacidade de mudar muita gente, mas precisamos ter responsabilidade com as pessoas que estão perto.”O fato é que nossos filhos nao terão as mesmas experiencias que nós. “Pense em quantas coisas novas surgiram de 2000 para cá. Quais experiências vamos tirar disso? Acredito no avanço da inteligência artificial e dos robôs com capacidade de aprendizado. Isso é tecnicamente possível. O que faremos com tudo isso? Se tudo continuar como está, tenho certeza que vai ser uma das piores formas possíveis. Não podemo continuar parando para nos preocupar depois que as coisas acontecem”, finaliza.
 A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.
Read More

Hackers prometem ingresso em processo seletivo dos Correios

Após o golpe que prometia vagas de emprego em uma grande rede de supermercados atacadista, uma nova ameaça tem chegado principalmente àqueles que estão fora do mercado de trabalho. Especialista em cibercrime, detectou um novo ataque hacker que promete a participação em um suposto processo seletivo dos Correios.

De acordo com o laboratório, 650 mil pessoas acessaram o link infectado, espalhado pelo WhatsApp, somente nas últimas 48 horas. Nesse tempo, 85 mil usuários foram impedidos de entrar na página maliciosa pelo aplicativo de segurança.

Depois de clicar no link, a vítima é solicitada a preencher campos com informações pessoais, para se cadastrar nas falsas vagas, sem precisar de experiência, com supostos salários que variam entre R$ 1.876 e R$ 4.903. Entre os dados pedidos, estão nome, e-mail, cidade em que reside, se é maior de 18 anos, a vaga para a qual gostaria de se candidatar e a disponibilidade de horário.

“Apenas nesse primeiro mês de 2018, identificamos mais de 10 ameaças atreladas a processos seletivos. Temos percebido que os hackers estão aproveitando o início do ano, período em que muitas empresas de fato abrem oportunidades de emprego, para intensificar golpes que utilizam essa promessa. Por esse motivo, reforçamos que os usuários fiquem atentos e se certifiquem sobre a veracidade de qualquer informação antes de se inscreverem e compartilharem com seus contatos”, afirma analista.

Ao preencher as informações, o usuário é redirecionado a uma nova página, que pede para compartilhar com 10 amigos ou 10 grupos no WhatsApp, para confirmar a inscrição.

A fim de parecer legítimo, o golpe ainda afirma ter parceria com a página de notícias destinada a oportunidades de emprego do Portal G1. Ele também mostra comentários de falsos usuários que declaram ter aproveitado a chance, como “Funcionou aqui e eu já começo semana que vem” e “Agendei minha entrevista, estou nervosa”.

A Future possui as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: TudoCelular

Read More

Caixas eletrônicos cospem dinheiro em novo ataque hacker

Um novo ataque hacker está chegando aos Estados Unidos e, ao que parece, é mais interessante para os cibercriminosos: em vez de roubar dados bancários de cidadãos via skimmer (também conhecido como chupa-cabra no Brasil), é realizado um hack diretamente no caixa eletrônico, que expele notas de dinheiro conforme o comando.

Até o momento, não há relatos de que o golpe tenha desembarcado em qualquer país da América Latina. Porém, no Brasil, os chupa-cabras são comuns: é preciso ficar atento em qual terminal você passa seu cartão de crédito — máquinas com tamanho avantajado, falta de luzes indicadoras e cartão “entrando fundo” na máquina são alguns dos indicadores de chupa-cabra.

De acordo com centro de segurança, a nova técnica de hackear caixas eletrônicos se chama “Jackpotting” e ela funciona da seguinte maneira: um criminoso realiza um acesso físico à máquina (computador dentro do caixa) e substitui o disco rígido. Dessa maneira, por meio de um endoscópio industrial, ele encontra e pressiona um botão dentro da caixa que faz um reset no sistema. Com acesso ao sistema, um software malicioso é instalado e, a partir deste ponto, comandos para o caixa expelir dinheiro são realizados.

Os ataques desse tipo são mais comuns em países da Europa e Ásia, porém, começaram a chegar aos Estados Unidos. Os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: TecMundo

 

Read More

Após sofrer ataque, bolsa de criptomoedas devolverá US$ 425 milhões a clientes

Após sofrer um ataque hacker na última sexta-feira (26/01), a bolsa de criptomoedas Coincheck Inc., que tem sede em Tóquio, informou no domingo (28/01) que devolverá cerca de 46 bilhões de ienes (US$ 425 milhões) aos seus clientes. As informações são da Reuters.

As moedas roubadas foram as chamadas NEM, tidas como a 10ª em maior valor de mercado no mundo. Em comunicado, a Coincheck informou que devolverá os valores de cerca de 260 mil donos de moedas em ienes japoneses. Porém ainda não detalhou como e quando isso será feito.

O valor a ser devolvido representa quase 90% dos 58 bilhões de ienes em moedas NEM que a companhia perdeu. Após identificar o ataque, a Coincheck informou que suspendeu na mesma sexta-feira os saques de todas criptomoedas, exceto bitcoin.

O roubo à Coincheck foi tido como um dos maiores em dinheiro virtual na história. Em 2014, a também japonesa Mt. Gox pediu falência após perder cerca de meio bilhão de dólares em bitcoins. Na Coreia do Sul, a bolsa de moedas virtuais Youbit também fechou e entrou com pedido de falência após ser hackeada duas vezes no ano passado.

Vale lembrar que o Japão começou a exigir que operadoras de bolsas de criptomoedas se registrem junto ao governo. Porém a regulação teve início apenas em abril de 2017. Assim, operadoras que já existiam, caso da Coincheck, tinham autorização para continuar a oferecer seus serviços enquanto aguardavam aprovação. Segundo a Reuters, a Coincheck havia submetido o pedido em setembro e ainda esperava pela aprovação.

Com a Future sua emprese está sempre segura. Conheça nossas soluções e serviços clicando aqui. 

Fonte: IDGNow

Read More

Aumentam a frequência e a complexidade dos ataques DDoS

O relatório abrange uma ampla gama de questões ligadas à segurança, desde os ataques de negação de serviço (DDoS -Distributed Denial of Service) e principais tendências do setor – como SDN/NFV e adoção do IPv6 – até problemas ligados ao treinamento para respostas a incidentes, orçamento e pessoal. O foco recai sobre os desafios enfrentados no dia a dia das operações de rede, como ameaças cibernéticas e estratégias de defesa e mitigação.

Cenário de ameaças

A exploração de dispositivos IoT e a inovação em serviços de ataque DDoS estão levando a maior complexidade e frequência desses ataques.

• Tamanho: em 57% das empresas e 45% dos operadores de data centers, a largura de banda da internet ficou saturada devido a ataques DDoS.

• Frequência: houve 7,5 milhões de ataques DDoS em 2017, de acordo com os dados da infraestrutura ATLAS (Active Threat Level Analysis System) da NETSCOUT Arbor, que abrange aproximadamente um terço do tráfego global de internet. Os provedores de serviços que responderam à pesquisa tiveram mais ataques volumétricos, enquanto as empresas relataram um aumento de 30% em ataques furtivos na camada de aplicativos.

• Complexidade: 59% dos provedores de serviços e 48% das empresas sofreram ataques multivetoriais, o que representa um aumento de 20% em relação ao ano anterior. Esses ataques combinam inundações de alto volume com ataques na camada de aplicativos e ataques de exaustão de TCP em uma única investida sustentada, aumentando a complexidade da mitigação e a chance de sucesso do atacante.

Consequência

Ataques DDoS bem-sucedidos têm maior impacto financeiro e operacional.
• 57% citaram danos à reputação e à marca como o principal impacto nos negócios, com despesas operacionais em segundo lugar.
• 56% tiveram um impacto financeiro entre US$ 10.000 e US$ 100.000, quase o dobro dos números de 2016.
• 48% dos operadores de data centers disseram que a perda de clientes foi uma preocupação importante após um ataque bem-sucedido.

Defesa

Os profissionais de rede e de segurança, que protegem o mundo conectado, vêm sendo desafiados por um ambiente de ameaças complexo e ativo, bem como por problemas relativos à escassez de pessoal qualificado.
• 88% dos provedores de serviços utilizam soluções inteligentes de mitigação de DDoS, e 36% usam tecnologias que automatizam essa mitigação. O maior investimento em automação de ferramentas especializadas é consequência do grande número de ataques sofridos pelas redes de provedores de serviços.
• A frequência dos ataques também está levando a maior demanda por serviços gerenciados de segurança. Em 2017, 38% das empresas contrataram serviços de terceiros, contra 28% no ano anterior. Apenas 50% realizaram treinamentos para defesa, e o número de entrevistados que fazem treinamentos ao menos a cada trimestre caiu 20%.
• 54% das empresas e 48% dos provedores de serviços enfrentam dificuldades na contratação e retenção de funcionários capacitados.

A Future tem as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: ItForum365

Read More

6 fatores que estão tirando o foco das equipes de segurança da informação

Seres humanos nem sempre reagem de forma a proteger os seus interesses, mesmo quando confrontadas por dados corretos e contrários às suas crenças. Por exemplo, a maioria das pessoas tem mais medo de voar de avião do que de ir de carro até o aeroporto, sendo que uma viagem de automóvel é, comprovadamente, muito mais perigosa. E muito mais gente tem medo de ser atacado por um tubarão na praia do que pelo seu cachorro em casa, por exemplo, mesmo que as chances domésticas sejam bem maiores.

Por quê? Apenas porque não somos muitos bons em reagir a riscos, mesmo quando sabemos da relativa probabilidade de nos tornamos vítimas. O mesmo se aplica à segurança em TI.

Os responsáveis por proteger os computadores normalmente gastam tempo, dinheiro e outros recursos em defesas que não barram as maiores ameaças ao seu ambiente. Por exemplo, quando se deparam com o fato de que um único programa sem patches precisa ser atualizado, para barrar as ameaças mais recentes, a maioria das empresas faz tudo, menos atualizar esse programa com um patch. Ou, quando descobrem que muitas ameaças são bem-sucedidas por conta de engenharia social, que poderia ser combatida com um melhor treinamento de funcionários, preferirem gastar milhares ou até milhões de dólares em qualquer coisa, menos em um treinamento melhor.

Poderia dar dezenas de outros exemplos, mas o fato de que a maioria das empresas pode ser facilmente hackeada é prova suficiente do que digo. As companhias simplesmente não estão fazendo as coisas simples que deveriam fazer, mesmo quando são confrontadas com dados que comprovam suas vulnerabilidades.

A razão para tantos departamentos de TI não permitirem que os dados determinem as suas defesas está relacionada, principalmente, a uma falta de foco. Muitas prioridades competem pela atenção dos profissionais responsáveis, tanto que as coisas que poderiam estar sendo feitas para melhorar significativamente suas defesas não estão sendo feitas, mesmo quando são as opções mais baratas, rápidas e simples.

E que provoca essa essa falta de foco, normalmente, impedindo esses profissionais de colocarem as defesas certas nos locais e nas quantidades certas, contra as ameaças certas?

Confira na lista abaixo.

1- O número de ameaças de segurança é esmagador

São registradas entre 5 mil e 7 mil novas ameaças por ano, ou cerca de 15 por dia. Isso significa que são 15 novos problemas hoje, além dos 15 novos problemas de ontem, todos os dias do ano. Já é assim há muitos anos, desde que as empresas começaram a registrar esses dados.

Os profissionais responsáveis por defender as máquinas de uma empresa podem ser comparados com os atendentes de serviços de emergência 190, que recebem mais ligações por dia do que qualquer equipe de ambulância pode atender adequadamente. Eles precisam fazer uma triagem para priorizar algumas coisas.

2 – O hype sobre uma ameaça pode distrair a atenção

O fato de alguns fabricantes de softwares de segurança se esforçarem para transformar toda ameaça em algo maior do que é não ajuda em nada. As vulnerabilidades e ameaças anunciadas diariamente costumam vir com um maior foco no hype e no objetivo de espalhar o medo como a verdadeira ameaça. Nos brindam com nomes aterrorizantes e até mesmo imagens de reforço, prontas para sem exploradas pela mídia..

Ainda assim, é injusto colocar toda a culpa nas fabricantes de softwares de defesa. É trabalho deles vender os softwares e serviços, e é mais fácil fazê-lo durante um furação. É tarefa do consumidor decidir o que merece ou não a sua atenção, e é cada vez mais difícil fazer isso quando você tem 15 novas ameaças chegando por dia.

OK. Mesmo quando a ameaça e o risco são grandes, o exagero no hype sobre cada ameaça faz com que seja difícil prestar atenção naquilo que realmente requer atenção. Por exemplo, as recentes falhas Meltdown e Spectre são uma das maiores ameaças já vistas. Elas impactam os principais microprocessadores do mercado, permitindo que os invasores explorem os computadores das vítimas de forma invisível, e costumam exigir diversos patches de software e firmware para proteção. Quando resolvidas, podem afetar negativamente o desempenho do PC. Em alguns casos, a única boa solução é comprar um novo computador. Portanto, são falhas muito importantes.

No entanto, fora dos círculos de cibersegurança, e alguns veículos grandes por um ou dois dias, a reação coletiva foi apenas de “lamento”. Normalmente quando algo grande acontece em termos de segurança em TI, meus amigos e familiares me perguntam o que devem fazer. Com a Meltdown e a Spectre, no entanto, ninguém veio perguntar. Para alertar o meu círculo social, enviei informações úteis sobre o assunto. Costumo receber algumas perguntas de volta nesses casos, mas nada aconteceu desta vez. Nem um único post nas minhas redes sociais. É como se um tubarão enorme e faminto tivesse sido visto na praia e, apesar de avisados, ninguém fizesse qualquer movimento para sair da água.

Como a Meltdown e a Spectre costumam exigir patches de firmware, algo que quase nenhum usuário costuma fazer, aposto que teremos muitas máquinas vulneráveis nos próximos anos. Por quê? Um tipo de fadiga causada pelo excesso de hype.

Toda e qualquer ameaça é alvo de tanto hype que quando uma ameaça real e global aparece, uma em que todos deveriam prestar atenção, as pessoas apenas dão de ombros e presumem que a fabricante do aparelho ou a empresa responsável pelo sistema irão liberar um patch quando necessário.

Sinceramente, estou assustado com as oportunidades de criação de armas virtuais fornecidas por essas novas ameaças. Provavelmente elas vão causar mais bugs em microprocessadores, que serão descobertos e explorados, que qualquer outra grande ameaça já conhecida.

3 – Péssimo trabalho de Inteligência de Ameaça

Parte do motivo é que boa parte dos setores de inteligência das próprias empresas faz um péssimo trabalho em apontar as ameaças com as quais elas devem se preocupar. A chamada Inteligência de Ameaça (Threat Intelligence) deveria estar de olho nas milhares de ameaças existentes para identificar as ameaças com mais chances de serem usadas contra a empresa. Em vez disso, essa área normalmente atua como um megafone que apenas reproduz o hype global.

Quer um exemplo? Pergunte aos profissionais da área qual a ameaça que mais causa danos à empresa. É malware, engenharia social, ataques contra senhas, desconfiguração, ataques intencionais, falta de criptografia? Nunca conheci nenhuma equipe de TI que pudesse dizer isso com segurança, com dados para apoiar a conclusão.

Como uma companhia pode lutar contra as ameaças certas de forma eficiente se não consegue nem determinar quais são as maiores ameaças?

4 – Preocupações de compliance nem sempre alinhadas com as melhores práticas de segurança

Se você quer algo feito rapidamente em termos de cibersegurança, alegue que isso é necessário para compliance. Nada será mais rápido. O gerenciamento sênior precisa prestar atenção em preocupações de compliance. Em muitos casos, eles podem ser responsabilizados pessoalmente por ignorar ativamente uma deficiência de compliance. Ou seja, é algo que implora pela atenção deles.

Infelizmente, compliance e segurança nem sempre concordam. Por exemplo, as melhores recomendações atuais para senhas (anunciadas há mais de um ano) basicamente vão contra toda exigência legal e regulatória sobre senhas. Acontece que muito do que achávamos que era verdadeiro sobre segurança de senhas, como exigir complexidade, não era o melhor conselho, ou as ameaças mudavam com o tempo. E os criadores e mantenedores da maior parte das recomendações legais e regulatórias não parecem estar prestando atenção ao fato de continuar seguindo conselhos antigos sobre senhas possa aumentar as chances da empresa ser invadida.

Algo que me irrita nesse assunto é quantos sites não me permitem criar uma senha maior do que 16 caracteres (que seria muito forte, independente da sua complexidade), mas me obriga a usar caracteres “especiais” que, na teoria, dificultaria as vidas dos hackers, sendo que os dados e pesquisas mostram que esse não é o caso, na prática.

5 – Falta de recursos, por excesso de projetos

Todas as empresas com as quais conversei possuem dezenas de projetos em andamento, todos voltados para proteger os aparelhos e computadores da organização. Em todos os casos, apenas um ou dois dos projetos bastariam para fornecer a maioria dos benefícios de segurança que a empresa precisa para reduzir significativamente os riscos.

Dividir dezenas de projetos por um conjunto limitado de recursos garante que a maioria dos projetos será adiada e implementada de forma ineficiente, caso esses projetos venham a ser finalizados.

O mundo da segurança em TI está cheio de software caros parados na prateleira e projetos prometidos sem ninguém para realmente supervisionar as suas operações contínuas.

6 – Projetos de estimação

Pior ainda: a maioria das empresas possui um ou dois “projetos de estimação” que são empurrados por um executivo sênior como o “a última bolacha do pacote”. Eles leram em um livro, ouviram no rádio ou escutaram uma história de um parceiro de golfe sobre o que precisavam fazer para consertar a empresa. Então, sem consultar os próprios dados da companhia para ver onde estão as maiores ameaças, retiram os melhores profissionais de outros projetos para que o deles fique pronto antes – isso se eles conseguirem finalizar um projeto antes de ficarem animados com o próximo projeto de estimação.

Poderia dar mais exemplos sobre a razão para os departamentos de TI não estarem focando nas coisas certas, que também começam com uma avalanche de ameaças diárias e pioram em razão de muitos outros fatores ao longo da cadeia. O primeiro passo para resolver um problema é admitir que você tem um problema. Se você se identificou, ou à sua empresa, em alguns dos exemplos acima, é hora de ajudar todos na sua equipe a entenderem o problema e ajudá-los a ter mais foco naquilo que realmente importa.

 

Fonte: Computer World

Read More

Receba conteúdos exclusivos