Cuidado com os (muitos) perigos da era digital

Um software malicioso ou malware (termo que é a junção das palavras malicious e software, adotado em 1990 por Yisrael Radai, pioneiro do combate aos vírus de computador), é uma espécie de programa cuja missão é se infiltrar em um dispositivo (seja ele um desktop, notebook, laptop ou smartphone) e gerar algum tipo de dor de cabeça ao usuário.

Por dor de cabeça me refiro, basicamente, a roubo de dados, bloqueio parcial ou total do equipamento infectado ou cancelamento de prerrogativa de acesso aos administradores de um sistema, para citar alguns exemplos. Mas há uma coleção gigantesca de opções, cada vez mais numerosas, até porque a imaginação dos hackers parece mesmo ser infinita.

Um novo tipo de malware “nasce” a cada 8 segundos no mundo (até porque assistimos à revolução do mobile e, com ela, à proliferação desenfreada de malwares dedicados exclusivamente aos smartphones). As ameaças digitais se transformaram em uma preocupação gigantesca tanto para usuários domésticos quanto para empresas. Para estas últimas, os prejuízos podem chegar a US$ 359 bilhões por ano, segundo a BSA The Software Alliance, defensora global do setor de software.

Por isso, toda atenção é pouca por parte do usuário final e dos administradores de redes. De acordo com uma pesquisa recente, de uma das maiores empresas antivírus do mundo, os cinco métodos mais comuns de propagação dos malwares são os seguintes:

1. Pela internet

Você pode deixar seu computador vulnerável ao visitar um site que contém um código malicioso, por exemplo. Casos comuns nos últimos anos são os ataques drive-by (quando um usuário visita um site comprometido desde um dispositivo Android e seu navegador inicia o download de um aplicativo automaticamente). Também é transmitido quando aplicativos maliciosos disfarçados de softwares ou arquivos normais são baixados por meio de uma rede descentralizada (por exemplo, através de um torrent).

2. Por e-mail

O malware pode estar no corpo da mensagem ou no arquivo anexado. Quando você abre esses e-mails ou faz o download do arquivo, a “infecção” acontece. Além disso, o e-mail é a maior fonte de outra praga digital, o phishing (mensagens que buscam enganar os usuários e levá-los a revelar informações pessoais, como senhas e informações bancárias).

3. Por causa das vulnerabilidades do software

Também chamadas de “furos” ou “exploits”, facilitam o acesso ao equipamento remotamente, o que permite ao cibercriminoso gerenciar seus dados, recursos da rede local e outras fontes de informação.

4. Por meio de drives USB, CDs, cartões SD

Malwares podem se hospedar nesses tipos de dispositivos físicos. Ao executar algum arquivo malicioso localizado em uma mídia removível, ele é capaz de distribuir vírus para todas as unidades de uma rede de computadores e até mesmo excluir os dados dessa rede.

5. Por culpa dos próprios usuários

Às vezes, nós mesmos podemos instalar aplicativos que parecem seguros, mas que, na verdade, infectam o sistema do seu computador ou smartphone. Esse método é chamado de “engenharia social”, já que os criadores de vírus fazem com que a vítima hospede o vírus por conta própria.

Entre os tipos mais comuns de malware, destaque para o adware, que insere anúncios indesejados durante a navegação para que seu “criador” obtenha lucro. Outro é o spyware, que consiste em um programa automático de computador que recolhe informações sobre o usuário e seus costumes na Internet e os transmite para uma entidade externa na Internet, sem o conhecimento e consentimento desse usuário.

O mais popular, entretanto, ainda é o vírus anexado a arquivos executáveis, que precisa da ativação do usuário. Ele é capaz de modificar ou excluir dados do dispositivo. Seu avatar mais conhecido é o Cavalo de Troia (Trojan), que se apresenta como um programa aparentemente legítimo e inofensivo – e que pode vir escondido em arquivos não executáveis, como imagens ou áudios. Sua missão é permitir que o invasor tenha acesso remoto ao computador infectado.

E, por fim, existem os worms. Diferentemente dos vírus, os worms não precisam de ajuda humana para se propagar: eles infectam uma vez e, depois, usam a rede disponível para atingir outras máquinas, via vulnerabilidades do sistema, como pontos fracos nos programas de e-mail, por exemplo. Embora muitos worms apenas “consumam” recursos da rede, reduzindo seu desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou excluir arquivos.

Agora, faça as contas: um malware criado a cada 8 segundos significa mais de 10 mil ameaças virtuais novas por dia. Todos os dias. É ou não é mais do que o suficiente para você se dedicar a manter o seu equipamento sempre saudável?

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

70% das vítimas de ransomware na América Latina perderam dinheiro, dados ou ambos

Quase 30% das pessoas na América Latina já foram vítimas de ransomware, conforme uma nova pesquisa, que entrevistou usuários e executivos de mais de 15 países da região.

Segundo o levantamento da companhia de segurança, 70% desse percentual perderam informações, dinheiro ou ambos como resultado de um ataque desse tipo.

Os países com o maior número de detecções de ransomware em 2018 na América Latina foram Colômbia, Peru e México – enquanto EUA e Rússia lideram o ranking global.

Além disso, o estudo também aponta que 93% das vítimas de ransomware afirmaram ter mudado de opinião quanto à importância do backup de informações.

E, apesar de os pesquisadores da área recomendarem não pagar pelo resgate dos dados sequestrados, 1 em cada 4 pessoas entrevistadas na pesquisas afirmaram que pagariam para tentar recuperar suas informações.

Mantenha-se protegido! Conte com a Future!!! Nossos profissionais são certificados pelos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

7 conselhos para criptografar informações relevantes

Com a explosão de informações, proteger os dados é fundamental para qualquer negócio. Para ajudar empresas nesse sentido, confira conselhos importantes para criptografar dados. Confira!

1. Proteger as chaves de criptografia

A eficácia da criptografia depende das chaves usadas. Se elas estiverem comprometidas, as informações também estão, portanto, protegê-las é fundamental para manter os dados sigilosos.

2. Criptografar as informações armazenadas

Quando é necessário manter a confidencialidade dos dados armazenados, é possível criptografar os arquivos, pastas e até mesmo o disco rígido completo. Há também opções para criptografar informações em dispositivos removíveis ou em equipamentos móveis, como tablets e smartphones.

3. Criptografar a informação transmitida

Uma informação enviada e recebida é sempre vulnerável se não estiver criptografada. Nesses casos, é aconselhável usar protocolos seguros (por exemplo, HTTPS ou SSH) ao fazer conexões ou usar um serviço na internet, como e-mail ou redes sociais. Além disso, as ferramentas que criptografam o texto ou os arquivos antes de serem enviados são muito úteis. Caso os dados sejam interceptados, é necessário ter a chave para decodificar as informações e poder acessá-las.

4. Fazer backup de informações confidenciais

No caso de um incidente relacionado à informação, é uma boa prática de segurança fazer o backup de dados confidenciais. Isso permite que, em caso de perda de um dispositivo ou das chaves de criptografia que protegem os dados, seja possível recuperar os dados.

5. Use algoritmos de criptografia de domínio público

A vantagem de usar algoritmos de criptografia de domínio público, como o AES (Advanced Encryption Standard) ou o Blowfish, reside no fato de que eles são continuamente revisados pela comunidade científica e acadêmica. Eles também são disponibilizados para pesquisadores no campo, para identificar erros em sua implementação, de modo que eles são menos propensos a conter falhas do que um algoritmo proprietário.

6. Use a última versão do software de criptografia

Algo que é extremamente recomendado quando se fala de software, está relacionado ao uso das últimas versões dele, desde que as falhas que foram identificadas sejam corrigidas com as atualizações.

7. Use outras soluções de segurança

A criptografia ajuda a manter a confidencialidade das informações, mas não funciona contra malwares, vulnerabilidades não corrigidas ou ataques de engenharia social. Portanto, é necessário manter a segurança do computador utilizando outras medidas, como uma ferramenta contra códigos maliciosos, pois se ele estiver infectado, é provável que intrusos possam comprometer a criptografia.

Mantenha-se protegido! Conte com a Future! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Ataques a elementos de rede saltam em 2018

Estatísticas do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), apontam um aumento de ataques contra equipamentos como roteadores domésticos e elementos de rede e a continuidade de ataques por “força bruta” (tentativas de adivinhação de senhas). E alertam que a adoção de práticas de segurança simples, como manter os equipamentos atualizados com as versões mais recentes e com todas as correções aplicadas, utilizar senhas fortes e habilitar o recurso de verificação de senha em duas etapas, ajudariam a prevenir os incidentes mais comuns registrados em 2018.

Além dos incidentes de segurança reportados voluntariamente por usuários de Internet em 2018, o CERT.br divulga nesta quinta-feira (28/3) análises conjuntas de outras fontes: as notificações enviadas aos sistemas autônomos cujas redes possuem sistemas mal configurados, que podem ser abusados por atacantes para amplificar tráfego; as notificações de servidores DNS maliciosos, que tem o propósito de direcionar usuários para sítios falsos; e tendências obtidas a partir dos honeypots – sensores distribuídos no espaço de endereços IP da Internet no Brasil que ampliam a capacidade de detecção de incidentes e correlação de eventos.

As notificações reportadas ao CERT.br sobre varreduras de redes, aliadas aos dados obtidos por meio dos honeypots, apontam um aumento de ataques a elementos de rede. A varredura é uma técnica que tem o objetivo de identificar computadores ativos e coletar informações sobre eles. Em 2018, o CERT.br recebeu 397.590 notificações de varreduras, sendo 9% delas relativas ao par de portas TELNET (23/TCP) e Winbox (8291/TCP) que parecem visar roteadores da MikroTik.

“Esse é um ataque que surgiu em 2018. Os dados dos honeypots mostram, de forma complementar, que em março do ano passado saímos de praticamente zero varreduras contra a porta 8291 (do serviço Winbox do Mikrotik) para um pico que se mantém expressivo até hoje”, alerta Cristine Hoepers, gerente do CERT.br. “Os roteadores MikroTik são muito utilizados por provedores de acesso, o que reforça a importância e necessidade da adoção de boas práticas de segurança para os sistemas autônomos”, complementa. O CERT.br, inclusive, realizou uma apresentação sumarizando as boas práticas para os sistemas autônomos – assista ao vídeo e confira os slides.

Ataques de força bruta

Os ataques que têm o objetivo de adivinhar, por tentativa e erro, as senhas de administração e, assim, comprometer os dispositivos, também estão entre os destaques de 2018. As notificações sobre varreduras de rede apontam que os serviços que podem sofrer ataques de força bruta continuam muito visados: SSH (22/TCP) com 29% das notificações e TELNET (23/TCP) com 6% – este último, em conjunto com o par de varreduras 23/TCP e 2323/TCP, continua em evidência desde 2015 e parece ter como alvo dispositivos de Internet das Coisas (IoT na sigla em inglês) e equipamentos de rede alocados às residências de usuários finais, tais como modems ADSL e cabo, roteadores Wi-Fi, entre outros. Os dados obtidos por meio dos honeypotscorroboram que os serviços SSH (22/TCP) e TELNET (23/TCP) são muito procurados para ataques de força bruta. Também de acordo com os honeypots, essas são as duas portas que mais recebem varreduras.

Servidores DNS maliciosos

Além dos incidentes reportados por usuários de Internet e dos dados obtidos pelos honeypots, o CERT.br notifica sistemas autônomos que hospedam servidores DNS maliciosos que fornecem respostas incorretas para nomes de domínios populares como os de instituições financeiras, comércio eletrônico e redes sociais. São usados em ataques que também comprometem roteadores domésticos para que passem a consultá-los.

“Observamos que esse foi um problema comum no país em 2018. Os servidores DNS maliciosos têm o propósito de direcionar os usuários para sítios falsos, o usuário pode ser levado à outra página com identidade visual semelhante, e assim, inadvertidamente, fornecer senhas de acesso, entre outros dados importantes, ou mesmo acabar permitindo que se instalem códigos maliciosos (malwares) em seu equipamento”, explica Hoepers.

Amplificação de tráfego

Equipamentos infectados, mal configurados ou invadidos podem ser usados para ataques de negação de serviço (DoS – Denial of Service), uma técnica em que um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede ligada à Internet. Em 2018, o CERT.br recebeu 158.407 notificações sobre computadores que participaram de ataques de negação de serviço.

Os ataques DoS também podem acontecer pela exploração de características em serviços de Internet, como DNS, SNMP e NTP, SSDP, que permitem altas taxas de amplificação de pacotes. O atacante forja o endereço IP da vítima fazendo com que ela receba diversas respostas grandes, que consomem uma quantidade considerável de banda da rede. Diversos equipamentos, como roteadores domésticos, costumam vir com esses serviços habilitados e podem ser abusados. Mais de 70% dos casos de DoS reportados ao CERT.br em 2018 envolvem protocolos de rede que podem ser utilizados como amplificadores, tais como: DNS (53/UDP), SNMP (161/UDP), NTP (123/UDP) e SSDP (1900/UDP).

Com objetivo de reduzir o número de redes brasileiras passíveis de serem abusadas para realização de ataques DoS, o CERT.br notifica regularmente os sistemas autônomos brasileiros que possuem endereço IP com algum serviço mal configurado permitindo amplificação de tráfego. As ações de conscientização do Programa Por uma Internet mais Segura, do NIC.br, contribuíram para uma queda de 73% dos endereços IPs abusáveis via protocolo SNMP, no período de janeiro a dezembro de 2018.

“Os ataques por amplificação de tráfego precisam ser reduzidos no Brasil e cada um de nós tem um papel importante a desempenhar, desde os fabricantes de equipamentos, os provedores de acesso à Internet e toda a comunidade técnica, mas também os usuários da rede. Cada um precisa fazer a sua parte para que a Internet seja mais saudável como um todo”, pontua Hoepers.

Mantenha-se protegido! A Future é parceira e possui profissionais certificados junto aos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Cibercriminosos preferem cada vez mais ataques furtivos ‘baixos e lentos’

Uma abordagem “baixa e lenta” (“low and slow”, no original em inglês) para ataques cibernéticos financeiros superou o ransomware como principal vetor de ataque de criminosos que tentam cautelosamente extorquir dinheiro usando malware baseado em mineração criptográfica, de acordo com uma nova pesquisa da Darktrace, empresa britânica de segurança cibernética.

Embora o ransomware tenha feito manchetes quando causou estragos no Reino Unido, Europa e EUA, mais proeminentemente com o WannaCry, uma nova geração de malware está silenciosamente se instalando nos dispositivos dos usuários e nos datacenters para roubar eletricidade e largura de banda para minerar moedas criptografadas como Monero.

De acordo com a Darktrace, ao longo de 2018 e em 2019, houve um aumento da proeminência de malware com cargas de mineração criptográfica, bem como o retorno de trojans bancários.

Em uma conversa com a Computerworld do Reino Unido, o diretor de caça às ameaças da empresa, Max Heinemeyer, disse que a Darktrace avistou “formas muito criativas de cripping acontecendo”. Especulando sobre a razão pela qual essa mudança estava ocorrendo, ele disse que é possível que os agentes de ameaças tenham perdido o lucro porque as vítimas do ransomware podem não ter conhecimento suficiente da tecnologia para realmente entrar no Tor e fazer pagamentos de bitcoin.

“Uma abordagem melhor seria ir para a clandestinidade e usar a mineração de criptografia porque é baixa e lenta e garante um lucro”, disse ele.

Heinemeyer disse que a empresa tinha até visto um invasor, que era administrador de sistemas em um grande banco europeu, instalar um dispositivo de mineração sob as placas de piso do data center em que ele trabalhava para usar a capacidade de seu local de trabalho para extrair moeda.

Uma empresa no Reino Unido também foi atingida por uma variante de mineração de criptografia que se espalhou lateralmente pela organização poucos minutos depois do e-mail inicial de spear phishing, onde o trojan havia se espalhado para mais de 400 dispositivos dentro do ambiente.

“Vimos um malware de mineração de criptografia que não está funcionando com capacidade total para evitar o superaquecimento de computadores e fazer o ventilador girar 100%, para evitar essas implicações físicas de serem muito altas”, disse ele.

Ao contrário do bitcoin, o Monero é relativamente fácil de usar em hardware de commodity – por isso é mais fácil minerar a moeda em um laptop habitual e, portanto, mais lucrativo.

“Vimos tantas variantes diferentes de como esses malwares estão se espalhando ou sendo carregados, que é claro dizer que há muitos jogadores no mercado de criptografia, e as barreiras à entrada para criar seu próprio malware de mineração de criptografia são simples hoje em dia”, disse ele.

A fraude com cartão de crédito é “incômoda” porque, para evitar o alerta imediato sobre a aplicação da lei, os criminosos precisam estabelecer redes de lavagem de dinheiro nos quais os intermediários poderiam comprar artigos de luxo com os dados roubados. O ransomware era “outra maneira legal de monetizar” e agora a mineração de moeda criptografada é “mais uma ferramenta em seu arsenal”, como colocou Heinemeyer.

Embora a mineração de criptografia possa não ser tão obviamente prejudicial para a vítima, ela é tão perigosa quanto outros ataques, porque uma vez que uma máquina é comprometida, outros back doors podem ser estabelecidos e, por exemplo, transformados em um trojan de cartão de crédito posteriormente.

“Portanto, ainda há um enorme risco, além da óbvia eletricidade e do poder de computação que está sendo roubado”, disse Heinemeyer.

Estudo de caso

O novo relatório está ligado ao lançamento dos novos ‘módulos de resposta de AI cibernética’ Antigena, da Darktrace, e também inclui alguns exemplos de ataques vistos pelas empresa.

Os módulos Antigena vão além da rede interna de uma organização e até a nuvem pública (especificamente Amazon Web Services e Azure), bem como o Office 365 e outros aplicativos de software como serviço.

A empresa descobriu que, em uma consultoria de investimentos japonesa, um sistema de CCTV conectado à Internet havia sido comprometido – o que significa que eles poderiam visualizar todo o escritório, incluindo o escritório do CEO e a sala de reuniões.

No entanto, a companhia alega que os seus algoritmos detectaram um comportamento incomum no servidor de CCTV não criptografado, com grandes volumes de dados sendo transferidos para um endereço desconhecido na web. Aqui, a Antigena bloqueou a movimentação de dados do dispositivo para servidores externos, enquanto permitia que a câmera operasse como deveria.

“A maioria das ferramentas de segurança antigas não pegariam isso porque diriam: ‘Eu não tenho uma regra para isso’ – uma câmera de CCTV foi desonesta”, disse Heinemeyer. “Nossa AI revida de forma autônoma em vez de esperar que o ser humano confirme, investigue e pesquise isso, porque os dados estão indo para lá agora, nossa AI para o tráfego e diz que em vez dessa única câmera de CCTV que vai trapacear, nós vamos impor o que todas as outras câmeras de CCTV fazem.

“Assim, as operações normais serão aplicadas e apenas o comportamento estranho será interrompido. Desta forma, a exfiltração de dados foi interrompida, mas a câmera de CCTV ainda poderá ser usada ainda pela equipe interna de CCTV.”

Mantenha-se protegido. Conte com a Future! Somos parceiros e certificados pelos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o fomrulário abaixo e fale conosco.

Fonte: Computerworld.

Read More

ICANN recomenda adoção imediata da DNSSEC

A Internet Corporation for Assigned Names and Numbers (ICANN) está recomendando a intensificação dos esforços do ecossistema para a instalação do protocolo DNSSEC (Domain Name System Security Extensions).

O protocolo DNSSEC existe desde 2009, mas a implementação não está generalizada. Menos de 20% dos registrars mundiais já o implementaram, de acordo com a Regional Internet address Registry for the Asia-Pacific region (APNIC). O registro.br é um deles.

Em linhas gerais, o DNSSEC permite ao usuário validar uma resposta de DNS, ao checar sua integridade, mesmo nos casos em que a resposta indique a não existência de um nome ou tipo. O novo protocolo foi criado com estas características para melhorar a segurança na resolução de nomes e, consequentemente, a confiança no sistema de nomes de domínio. O sistema utiliza criptografia de chaves públicas somente para a validação de assinaturas.

A adoção do DNSSEC permite verificar a autenticidade de registros, garantir a segurança no uso do DNS por outros protocolos de segurança, como o SPF (Sender Policy Framework) e o DKIM (DomainKeys Identified Mail) e ter uma plataforma para a distribuição de chaves também em outros protocolos. Mas está atrasada, porque até hoje era considerada opcional, explica Kris Beevers, co-fundador e CEO do fornecedor de DNS NS1.

No Brasil, por exemplo, os domínios B.BR, DEF.BR, JUS.BR, LEG.BR e MP.BR já usam o DNSSEC. Mas a utilização do protocolo é opcional para todos os demais domínios .br.

Além disso, o DNSSEC requer muito trabalho para implementar. Proprietários de domínios têm que garantir que os seus sites são assinados digitalmente. Uma parte dos domínios de nível superior (top domain levels) é assinada, mas a maioria dos domínios de segundo nível não são. ISPs e outros operadores de rede também devem configurar seus sistemas.

Ataques em todas as frentes No comunicado em que pede o aumento do uso de tecnologias DNSSEC, a ICANN lembra que relatórios públicos recentes indicam que há um padrão de ataques multifacetados à infraestrutura da Internet, utilizando diferentes metodologias.

“Alguns dos ataques visam o DNS, no qual são feitas alterações não autorizadas na estrutura de delegação de nomes de domínio, substituindo os endereços dos servidores pretendidos por endereços de máquinas controladas pelos invasores. Segundo a entidade, esse tipo específico de ataque, que tem como alvo o DNS , só funciona quando o DNSSEC não está em uso”, explica a entidade.

“As empresas que são os alvos potenciais – em particular aquelas que capturam ou expõem dados de usuários e corporações através das suas aplicações – deveriam atender a estas recomendações da ICANN e deveriam pressionar os seus fornecedores de DNS e registrars a adotar as boas práticas do DNSSEC e outras boas práticas de segurança padronizadas, mais fáceis de implementar”, explica Beevers.

A ICANN é uma organização que pensa a longo prazo, diz ele. Por isso, na sua opinião, a urgência que a recomendação deixa transparecer – “alerta” e “risco significativo e contínuo” – é reveladora. “A entidade acredita que passou a ser crítico para o ecossistema, a indústria e consumidores da infraestrutura de domínio, empreender ações urgentes para assegurar que a adoção de DNSSEC de todos os domínios que ainda não o fizeram”, explica Beevers.

No último dia 15 de fevereiro, em resposta a denúncias de ataques contra partes fundamentais da infraestrutura do DNS , a ICANN ofereceu uma lista de verificação das precauções de segurança recomendadas para membros da indústria de nomes de domínio. Convém checar.

Quer se manter protegido? Conte com a Future! Temos profissionais altamente qualificados e certificados junto aos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e fale conosco.

Fonte: CIO.

Read More

7 tendências de segurança e gerenciamento de riscos para 2019

O Gartner dentificou sete tendências emergentes de segurança e gerenciamento de riscos que afetarão os líderes de segurança, privacidade e risco no longo prazo.

O Gartner define tendências “de topo” como mudanças estratégicas em curso no ecossistema de segurança que ainda não são amplamente reconhecidas, mas espera-se que tenham um amplo impacto na indústria e um potencial significativo para a disrupção.

“Fatores externos e ameaças específicas de segurança estão convergindo para influenciar o cenário geral de segurança e risco, de modo que os líderes da área devem se preparar adequadamente para melhorar a resiliência e apoiar os objetivos de negócios”, disse Peter Firstbrook, vice-presidente de pesquisa do Gartner.

As sete principais tendências de segurança e gerenciamento de risco para 2019 e para além são:

Tendência 1: apetite ao risco e as áreas de negócios

À medida que as estratégias de TI se alinham mais estreitamente com as metas de negócios, a capacidade dos líderes de gerenciamento de riscos e segurança (SRM) de apresentar com eficácia os assuntos de segurança aos principais tomadores de decisões de negócios ganha importância.

“Para evitar focalizar exclusivamente em questões relacionadas à tomada de decisões de TI, crie declarações de apetite de risco simples, práticas e pragmáticas que estejam ligadas à metas de negócios e relevantes para as decisões no nível da diretoria”, disse o Sr. Firstbrook. “Isso não deixa espaço para os líderes empresariais se confundirem sobre o motivo pelo qual os líderes de segurança estavam presentes em reuniões estratégicas”.

Tendência 2: centro de operações de segurança são implementados com foco na detecção e reposta à ameaça

A mudança nos investimentos em segurança, desde a prevenção de ameaças até a detecção de ameaças, exige um investimento nos Centros de Operações de Segurança (SOCs) à medida que a complexidade e a frequência dos alertas de segurança aumentam.

De acordo com o Gartner, em 2022, 50% de todos os SOCs se transformarão em SOCs modernos, com capacidade integrada de resposta a incidentes, inteligência de ameaças e caça à ameaças, partindo de menos de 10% em 2015. “A necessidade de líderes de SRM construírem ou terceirizarem um SOC, que integra a inteligência contra ameaças, consolida alertas de segurança e automatiza a resposta, não pode ser exagerada”, disse o Firstbrook.

Tendência 3: frameworks de governança de segurança de dados priorizarão investimentos em segurança de dados

A segurança de dados é uma questão complexa que não pode ser resolvida sem um forte entendimento dos dados em si, o contexto no qual os dados são criados e usados e como estão sujeitos à regulamentação. Em vez de adquirir produtos de proteção de dados e tentar adaptá-los para atender às necessidades de negócios, as organizações líderes estão começando a abordar a segurança de dados por meio de um framework de governança de segurança de dados (DSGF).

“O DSGF fornece um esquema centrado em dados que identifica e classifica ativos de dados e define políticas de segurança de dados. Isso, então, é usado para selecionar tecnologias para minimizar o risco”, disse o Sr. Firstbrook. “A chave na abordagem da segurança de dados é começar com o risco de negócio que ele aborda, em vez de adquirir a tecnologia primeiro, como muitas empresas fazem.”

Tendência 4: autenticação sem senha está alcançando a tração do mercado

A autenticação sem senha, como o Touch ID em smartphones, está começando a conquistar uma verdadeira tração no mercado. A tecnologia está sendo cada vez mais implementada em aplicativos corporativos para consumidores e funcionários, já que há ampla oferta e demanda por ela. “Em um esforço para combater hackers que visam senhas para acessar aplicativos baseados em nuvem, métodos sem senha que associam usuários a seus dispositivos oferecem maior segurança e usabilidade, o que é um raro bom para ambas as partes na segurança”, disse Firstbrook.

Tendência 5: fornecedores de produtos de segurança estão cada vez mais oferecendo serviços Premium de qualificação e treinamento

O número de funções de segurança cibernética não preenchidas deverá crescer de 1 milhão em 2018 para 1,5 milhão até o final de 2020, de acordo com a Gartner. Embora os avanços na inteligência artificial e na automação certamente reduzam a necessidade de os humanos analisarem alertas de segurança padrão, os alertas sensíveis e complexos exigem o olho humano.

“Estamos começando a ver fornecedores oferecendo soluções que são uma fusão de produtos e serviços operacionais para acelerar a adoção de produtos. Os serviços variam desde a gestão integral até o suporte parcial, com o objetivo de melhorar os níveis de habilidade dos administradores e reduzir a carga de trabalho diária”, disse o Sr. Firstbrook.

Tendência 6: investimentos em competências de segurança em nuvem como plataforma de computação convencional

A mudança para a nuvem significa esticar as equipes de segurança, pois o talento pode estar indisponível e as organizações simplesmente não estão preparadas para isso. A Gartner estima que a maioria das falhas de segurança na nuvem será culpa dos clientes até 2023. “A nuvem pública é uma opção segura e viável para muitas organizações, mas mantê-la segura é uma responsabilidade compartilhada”, disse Firstbrook. “As organizações devem investir em habilidades de segurança e ferramentas de governança que construam a base de conhecimento necessária para acompanhar o ritmo acelerado da inovação e do desenvolvimento na nuvem”.

Tendência 7: presença crescente da CARTA da Gartner em mercados de segurança tradicionais

A avaliação de risco e confiança adaptativa contínua (CARTA) da Gartner é uma estratégia para lidar com a ambiguidade das avaliações de confiança de negócios digitais. “Embora seja uma jornada plurianual, a ideia por trás da CARTA é uma abordagem estratégica à segurança que equilibra a fricção de segurança com o risco de transação.

Um componente-chave para a CARTA é avaliar continuamente o risco e a confiança mesmo após o acesso ser estendido”, disse o Sr. Firstbrook. “E-mail e segurança de rede são dois exemplos de domínios de segurança que estão se movendo em direção a uma abordagem CARTA, à medida que as soluções se concentram cada vez mais na detecção de anomalias, mesmo depois que usuários e dispositivos são autenticados.”

Quer manter sua empresa protegida em 2019? Conte com a Future! Somos parceiros de alto nível dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo, com uma equipe altamente qualificada e certificada! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

Segurança ainda é uma preocupação em relação às redes 5G

A segurança de rede continuará sendo uma grande preocupação também para os padrões de rede sem fio 5G. Poucas medidas de segurança estão sendo adotadas nos novos padrões 5G, e há um potencial recém-descoberto de ataques Man-in-the-Middle em redes, segundo estudos recentes.

Um desses estudos – uma análise formal da autenticação 5G conduzida em conjunto por cientistas da ETH Zurich, da Universidade de Lorraine/INRIA e da Universidade de Dundee – descobriu que criminosos poderão interceptar comunicações 5G e roubar dados, porque foram encontradas “lacunas críticas de segurança”, segundo o comunicado de imprensa do grupo. Em parte, porque “os objetivos de segurança são subespecificados” e há “falta de precisão” nos padrões 3GPP.

Um segundo relatório, publicado este mês por pesquisadores da Brown University, da Rice University e da University at Buffalo, informa a descoberta de sérias vulnerabilidades no sucessor da 5G: as redes de comunicação de dados na faixa dos terahertz.

Terahertz (THz) são ondas eletrônicas que operam a uma freqüência extremamente alta, localizado entre microondas e infra-vermelho, que provavelmente será usada nas redes 6G com previsão de lançamento daqui a 10 anos . O espectro de terahertz está bem acima das freqüências que estão sendo usadas para o 5G. Além maior velocidade (até 400 gigabits por segundo), o 6G deve oferecer ainda mais confiabilidade e redução de latência que o 5G.

As frequências minúsculas de terahertz levaram muitos a acreditar que elas seriam muito pequenas para interceptar – que um receptor Man-in-the-Middle colocado para interceptação do tráfego bloquearia toda a transmissão e seria detectado imediatamente. O que as pesquisas mostram agora é que essa era uma suposição errada.

“Nós mostramos que a escuta não detectada no reino dos terahertz é mais fácil do que a maioria das pessoas imaginou”, diz Daniel Mittleman, professor da Brown University’s School of Engineering. Colocando objetos (como um pedaço de metal) na borda do feixe, ele diz que foi capaz de espalhar partes do feixe e, assim, interceptar alguns dos dados.

“O método deixa um pedacinho de sinal para um invasor trabalhar sem lançar uma sombra detectável no receptor”, dizem os pesquisadores.

5G ainda não é tão seguro quanto esperado

“Veículos autônomos, dispositivos de Internet das Coisas e sistemas de controle industrial” estão prestes a se beneficiar de redes 5G, diz Dr. Saša Radomirovic, professor sênior de computação na Escola de Ciências e Engenharia da Universidade de Dundee. A tecnologia 5G prometeu ser mais rápida e segura do que as redes anteriores, mas descobrimos que ela ainda não é tão segura assim.

Radomirovic diz que a ferramenta automatizada de verificação de protocolos de segurança do seu grupo acadêmico, chamada Tamarin, mostra que os objetivos críticos de segurança não estão sendo endereçados pelo protocolo 5G-AKA, do 3GPP.

“Descobrimos que algumas metas críticas de segurança não estão sendo cumpridas” , afirma o grupo, em um resumo de seu relatório inicialmente publicado em junho e atualizado em outubro deste ano.

Os invasores podem estabelecer canais seguros usando chaves de segurança 5G previamente emitidas, dizem os pesquisadores no relatório (PDF). Agora eles estão trabalhando com a 3GPP para corrigir os problemas encontrados.

Grande parte da discussão em torno do 5G globalmente está focada agora na segurança. Com o 5G, a segurança não é um complemento, mas integrada desde o início como parte do processo de padronização. É por isso que o 5G é a geração de rede mais segura de todos os tempos.

No entanto, o padrão 5G não é a resposta completa para uma rede 5G segura. Como o 5G se torna uma infraestrutura crítica, o que realmente determinará a segurança de uma rede será a tecnologia de segurança e os procedimentos operacionais que são colocados sobre os recursos padronizados.

Quando se trata de perguntas sobre software embutido no núcleo das redes 5G, a maioria dos provedores de software de rede realiza testes de software durante a fase de desenvolvimento. Isso tem a vantagem de fornecer feedback instantâneo e possibilita corrigir problemas imediatamente como parte do desenvolvimento normal.

O teste de pós-desenvolvimento é, às vezes, apresentado como um meio de garantir a segurança das redes de telecomunicações ao vivo. Mas a comunidade ainda vê isso como uma ferramenta insuficiente, já que o teste de laboratório reflete apenas uma representação limitada de uma rede, em um determinado momento em uma configuração de teste específica.

Ele também corre o risco de desacelerar a inovação e atrasar o tempo de lançamento, incluindo novas atualizações de segurança, ao mesmo tempo em que gera custos extras em todo o sistema, à medida que o desenvolvimento moderno de software se baseia em implantações contínuas de novos lançamentos e funcionalidades.

Em particular, casos críticos de uso de 5G, como direção e fabricação autônomas, potencialmente exigirão um escopo ampliado de testes, retardando ainda mais o desenvolvimento de novos casos de negócios industriais.

Fonte: CIO.

Read More

Cultura da segurança da informação é essencial na utilização da internet

O Mês Internacional da Internet Segura, celebrado em fevereiro, busca conscientizar a população ao redor do globo sobre a utilização responsável, ética e cautelosa da rede mundial de computadores e tudo o que a engloba, como as redes sociais, e-commerces e serviços de e-mail, por exemplo. Para Ricardo Becker, especialista em Continuidade de Negócios e Recuperação de Desastres e CEO do Grupo Becker, é importante se criar uma cultura por uma internet mais segura.

“Conscientização por uma cultura da segurança da informação é sempre a melhor estratégia. É preciso ter preocupação e atenção com as ameaças que estão sempre presentes e evoluem antes das soluções. Dar maior importância ao acesso e ao armazenamento seguro das informações a todo o momento, principalmente antes da perda, é o que vai fazer diferença”, alerta Ricardo Becker, empresário da área de tecnologia, especialista em Continuidade de Negócios e Recuperação de Desastres e CEO do Grupo Becker.

Em relatório atualizado, a G Data estima que mais de 7,5 milhões de ameaças circulem hoje na web. A cada quatro segundos, de acordo com o mesmo levantamento, um malware (ou variante) é criado. Tais informações reforçam o impacto direto que o mau uso da internet pode causar tanto no contexto cotidiano individual e particular, quanto em ambientes profissionais. Daí a importância de não se negligenciar a segurança online.

Segundo Becker, para evitar qualquer tipo de ataque, é preciso estar em dia com sistemas antivírus, ter backups de informações importantes e evitar clicar em links com alto risco de fake news, e-mails de desconhecidos, com assuntos genéricos ou erros de grafia em português, e ter parcimônia na cessão de dados pessoais e profissionais, principalmente com relação a compras e cadastros.

Dados e números

A abrangência da internet nos coloca à mercê dos mais variados perfis de pessoas, incluindo os cibercriminosos, que atacam três instituições básicas da sociedade: o próprio indivíduo, entidades públicas e organizações privadas. Segundo o último relatório Digital in 2018, divulgado em parceria pela Hootsuite e We Are Social, já passamos dos 4,1 bilhões de pessoas conectadas à rede mundial de computadores (sendo, segundo o IBGE, 116 milhões de brasileiros), total de 53% da população global (7,6 bilhões).
Já as redes sociais abrangem cerca de 3,2 bilhões de pessoas (42% de todo o mundo). Outra forma passível de vulnerabilidade vem da utilização móvel da World Wide Web. O uso de smartphones bateu a marca de 5,1 bilhões de indivíduos (68% da população mundial).

“O acesso é um conjunto de métodos e boas práticas. Se o usuário não tem certeza da segurança do site, do e-mail, do link que está sendo mostrado, não deve clicar de forma alguma. Mas é importante salientar que a responsabilidade não está totalmente nas mãos do internauta. Existem várias camadas de segurança que a gente pode utilizar. E o que pode nos deixar mais tranquilos é a soma desses métodos, dessas estratégias: o uso consciente aliado a bons sistemas de firewall, bons antivírus, bons sistemas de backup, sistemas de controles de conteúdo. Sempre reduzindo os riscos”, conclui Becker.

Precisando enraizar a cultura da segurança na sua empresa? A Future possui uma Solução de Conscientização Sobre Segurança da Informação! Clique aqui para conhecê-la!!!

Fonte: IT Forum 365.

Read More

LGPD e GDPR: 7 princípios que a TI deve colocar em prática

No mundo digital, a informação se tornou a principal moeda de troca, sendo utilizada por usuários para acesso a determinados bens e serviços. Cada vez mais a economia nesse ambiente gira entorno de dados pessoais, fazendo-se necessária a delimitação do uso e acesso das informações coletadas e trocadas para poder preservar direitos fundamentais dos usuários.

A coleta e utilização de informações pessoais sempre foi uma prática comum de empresas ao redor do mundo, seja para entender melhor clientes e suas necessidades seja para enviar intermináveis e-mails de propaganda. Essa prática tão cotidiana fere o direito universal à privacidade, pois utiliza dados pessoais sem o consentimento do proprietário.

O vazamento de conteúdos pessoais de clientes e consumidores de produtos e serviços online tornou-se notícia do dia a dia ao redor do mundo. No Brasil, o caso mais famoso foi o vazamento das fotos da Atriz Carolina Dieckmann em 2012, o que acarretou na criação de lei com o seu nome, responsável por punir crimes cibernéticos.

O GDPR – General Data Protection Regulation

Na última década, as autoridades mundiais buscaram alternativas e soluções para o controle da privacidade de dados pessoais, criando leis e regulamentos que respeitem informações pessoais de usuários da internet. A União Europeia foi pioneira no assunto, criando a primeira diretiva de proteção de dados em 1995.

Em 2018, essa diretiva foi atualizada com a entrada de um regulamento oficial para a proteção de dados pessoais, conhecido como GDPR. Esse conjunto de leis determina como devem ser tratados os dados pessoais de cidadãos europeus e tem como uma de suas bases o consentimento que a pessoa pode dar (ou não) para sua utilização. Em caso de infração, multas de até 20 milhões de euros podem ser aplicadas. Para nós, isso significa que uma empresa ou órgão Brasileiro que forneça serviços ou então utilize dados de um cidadão da União Europeia deverá respeitar as diretrizes impostas pelo GDPR, caso contrário, poderá sofrer aplicação destas multas.

O objetivo do GDPR é garantir não só a privacidade de qualquer cidadão em solo europeu, mas também assegurar que empresas do continente realizem negócios apenas com empresas que respeitem esses direitos.

A LGPD (Lei Geral de Proteção de Dados Pessoais)

No Brasil, os debates sobre privacidade de dados pessoais tiveram os seus primeiros passos em 2014, com a assinatura do Marco Civil da Internet, avanço importante para uma legislação baseada em transparência e privacidade. E agora, avançamos para a Lei Geral Proteção de Dados, (ou LGPD, como também é chamada), sancionada em 14 de agosto de 2018, que entrará em efetivo vigor em fevereiro de 2020.

Com esse conjunto de leis, empresas e órgãos governamentais que coletam, processam ou armazenam dados pessoais deverão estar adaptados conforme as novas regras, ficando sujeitos a multas que podem chegar a R$ 50 milhões.

Privacidade e Desenvolvimento de Software

A privacidade e proteção de dados são assuntos de extrema relevância no momento nas áreas de TI e em compliance. Como colocar isso em prática quando falamos de desenvolvimento de sistemas e tecnologia? Utilizando o Privacy by Design.

Privacy by Design é uma metodologia na qual a proteção de dados pessoais é pensada desde a concepção de sistemas. Seu conceito foi resumido e simplificado em 7 princípios básicos:

  1. Ser proativo e não reativo (prevenir e não remediar) – Prever e antecipar eventos que possam comprometer a privacidade antes que eles ocorram.
  2. Privacidade como configuração padrão – Por padrão, as configurações referentes à privacidade devem estar definidas considerando a máxima proteção possível da privacidade do usuário.
  3. Privacidade incorporada ao projeto – A proteção dos dados pessoais deve ser pensada como parte indissociável do projeto de arquitetura do sistema ou da prática de negócio, ou seja, desde a concepção.
  4. Funcionalidade total – “Soma-positiva” ao invés de soma-zero – Esse princípio visa garantir a proteção de dados pessoais em consonância com os legítimos interesses e objetivos daqueles que utilizam as informações, sem a necessidade de se fazer trocas desnecessárias como, por exemplo, abrir mão da segurança para conseguir mais dados.
  5. Segurança de ponta a ponta – A segurança das informações pessoais deve ser garantida desde a coleta do dado até sua destruição ou compartilhamento com um terceiro.
  6. Visibilidade e transparência – Abrange diversos aspectos, como informar ao titular do dado quando e para qual finalidade as suas informações estão sendo coletadas até a abertura da plataforma para que entidades independentes possam realizar auditorias e certificar-se de que as informações pessoais estão de fato protegidas.
  7. Respeito pela privacidade do usuário (solução centrada no usuário) – Toda a arquitetura e operacionalidade do sistema ou da prática de negócio devem ser centradas na privacidade do usuário, oferecendo medidas robustas de proteção de dados, notificando-o de forma clara e oportuna e tornando as configurações referentes à privacidade amigáveis.

Como se pode observar, os sete princípios garantem uma abordagem pragmática, que cobre todas as pontas necessárias para estabelecer a proteção dos dados pessoais e o compliance com a grande maioria das normas de privacidade.

Os princípios do Privacy by Design devem gradualmente incorporar-se aos processos de desenvolvimento de aplicações e gerenciamento de dados de todas as empresas, não apenas as de tecnologia. A principal mudança a ser percebida é a incorporação de tarefas relacionadas ao tratamento, exposição e uso de dados pelos sistemas. O termo DevSecOps (Development, Security & Operation), que integra o item segurança na esteira de desenvolvimento de software certamente ganhará em importância ao cobrir os aspectos funcionais da LGPD.

A natureza do Privacy by Design permite que seja adaptado conforme as necessidades práticas de cada empresa, mas exige que o profissional de compliance se debruce sobre cada um dos princípios para entender como eles deverão ser refletidos nas políticas, procedimentos e processos internos.

Quer se adequar a GDPR e LGPD? A Future pode ajudar! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Receba conteúdos exclusivos