6 ameaças a dispositivos móveis para manter no radar

A segurança de dispositivos móveis está no topo da lista de preocupações de todas as empresas nos dias de hoje – e por um bom motivo: quase todos os funcionários agora acessam rotineiramente dados corporativos a partir de smartphones, e isso significa manter informações confidenciais fora das mãos erradas é um quebra-cabeças cada vez mais complexo.

As apostas em segurança são mais altas do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018 do Ponemon Institute. Isso é 6,4% mais do que o custo estimado no ano passado.

Embora seja fácil se concentrar no assunto malware, a verdade é que infecções por malware móvel são incrivelmente incomuns no mundo real – com suas chances de ser infectado significativamente menores do que suas chances de ser atingido por um raio, de acordo com uma estimativa. Isso graças à natureza do malware móvel e às proteções inerentes aos sistemas operacionais móveis modernos.

Os riscos de segurança móvel mais realistas encontram-se em algumas áreas facilmente negligenciadas, e espera-se que todas elas se tornem ainda mais prementes no próximo ano. Saiba o que deve estar no radar:

1. Vazamento de informações

Pode soar como um diagnóstico do urologista robótico, mas o vazamento de dados é amplamente visto como uma das ameaças mais preocupantes para a segurança da empresa quando entramos em 2019. Lembre-se dessas chances quase inexistentes de estar infectado com malware? Bem, quando se trata de uma violação de dados, as empresas têm quase 28% de chance de sofrer pelo menos um incidente nos próximos dois anos, com base nas pesquisas mais recentes do Ponemon.

O que torna a questão especialmente irritante é que ela muitas vezes não é nefasta por natureza; em vez disso, é uma questão de os usuários inadvertidamente tomarem decisões imprudentes sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustre os usuários”, explicou Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner.

Ele sugere a adoção de soluções de defesa contra ameaças móveis (MTD – mobile threat defendse) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e o zIPS Protection da Zimperium. Esses utilitários analisam os aplicativos em busca de “comportamentos com vazamentos”, disse Zumerle, e podem automatizar o bloqueio de processos problemáticos.

Naturalmente, nem sempre isso cobre vazamentos que ocorrem como resultado de um erro evidente do usuário – algo tão simples quanto transferir arquivos da empresa para um serviço público de armazenamento em nuvem, colar informações confidenciais no lugar errado ou encaminhar um email para um serviço não intencional.

Esse é um desafio que a indústria da saúde está atualmente tentando superar: de acordo com a especialista em seguros Beazley, “divulgação acidental” foi a principal causa de violação de dados relatada por organizações de saúde no terceiro trimestre de 2018. Essa categoria combinada com vazamentos internos foi responsável por quase metade de todas as violações relatadas durante esse período de tempo.

Para esse tipo de vazamento, as ferramentas de prevenção contra perda de dados (DLP – data loss prevention) podem ser a forma mais eficaz de proteção. Esse software é projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

Apesar da facilidade com que alguém poderia pensar que os contras da engenharia social poderiam ser evitados, eles continuam surpreendentemente eficazes.
Surpreendentes 91% dos crimes cibernéticos começam por meio do e-mail, de acordo com um relatório de 2018 da empresa de segurança FireEye. A empresa se refere a esses incidentes como “ataques sem malware”, já que eles confiam em táticas como representação para enganar as pessoas para que cliquem em links perigosos ou forneçam informações confidenciais.

O ataque de Phishing, especificamente, cresceu 65% ao longo de 2017, diz a empresa, e os usuários móveis correm maior risco de cair devido à forma como muitos clientes de email móveis exibem apenas o nome de um remetente – tornando especialmente fácil a falsificação mensagens e enganar uma pessoa a pensar que um e-mail é de alguém que eles conhecem ou confiam.

Na verdade, os usuários são três vezes mais propensos a responder a um ataque de phishing em um dispositivo móvel do que em um desktop, de acordo com um estudo da IBM – em parte simplesmente porque um telefone é o lugar onde as pessoas provavelmente verão primeiro uma mensagem. Enquanto apenas 4% dos usuários clicam em links relacionados a phishing, de acordo com o Relatório de Investigações de Violações da Verizon de 2018. A Verizon relatou anteriormente que 15% dos usuários que foram infectados com sucesso serão filmados pelo menos mais uma vez no mesmo ano.

“Nós vemos um aumento geral na suscetibilidade a dispositivos móveis impulsionado pelo aumento da computação móvel e pelo crescimento contínuo dos ambientes de trabalho BYOD”, disse John “Lex” Robinson, estrategista de segurança da informação e anti-phishing da PhishMe – uma empresa que usa simulações do mundo real para treinar os funcionários sobre como reconhecer e responder a tentativas de phishing.

Robinson observa que a linha entre o trabalho e a computação pessoal também continua a se confundir. Mais e mais trabalhadores estão vendo várias caixas de entrada – conectadas a uma combinação de contas de trabalho e pessoais – juntas em um smartphone, observa ele, e quase todo mundo conduz algum tipo de negócio pessoal on-line durante o dia de trabalho.

Consequentemente, a noção de receber o que parece ser um e-mail pessoal ao lado de mensagens relacionadas ao trabalho não parece de todo incomum na superfície, mesmo que possa de fato ser um ardil.

3. Ataques às redes WiFi

Um dispositivo móvel é tão seguro quanto a rede pela qual transmite dados. Em uma época em que todos estamos constantemente nos conectando a redes WiFi públicas, isso significa que nossas informações geralmente não são tão seguras quanto podemos supor.

Quão significativa é essa preocupação? De acordo com uma pesquisa da empresa de segurança corporativa Wandera, os dispositivos móveis corporativos usam o WiFi quase três vezes mais que o uso de dados celulares. Quase um quarto dos dispositivos se conectou a redes Wi-Fi abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque man-in-the-middle – no qual alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

A McAfee, por sua vez, diz que o spoofing de rede aumentou “drasticamente” nos últimos tempos, e ainda assim, menos da metade das pessoas se preocupam em garantir sua conexão enquanto viajam e dependem de redes públicas.

“Hoje em dia, não é difícil criptografar o tráfego”, comentou Kevin Du, professor de ciência da computação da Syracuse University, especialista em segurança de smartphones. “Se você não tem uma VPN, você está deixando muitas portas em seus perímetros abertos.”

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Como acontece com a maioria das considerações relacionadas à segurança, uma compensação é quase sempre necessária. Uma VPN eficiente deve saber ativar somente quando for absolutamente necessário, diz ele, e não quando um usuário acessa algo como um site de notícias ou trabalha em um aplicativo que é conhecido por ser seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados – comumente conhecidos como internet das coisas (IoT) – representam um novo risco para a segurança corporativa, pois, ao contrário dos dispositivos de trabalho tradicionais, geralmente não oferecem garantias de atualizações de software oportunas e contínuas. Isso é verdade principalmente na frente do Android, onde a grande maioria dos fabricantes é ineficaz em manter seus produtos atualizados – tanto com atualizações do sistema operacional quanto com os menores patches de segurança mensais entre eles.

“Muitos deles nem sequer têm um mecanismo de patch embutido, e isso está se tornando cada vez mais uma ameaça hoje em dia”, disse Du.

Aumentada a probabilidade de ataque à parte, um uso extensivo de plataformas móveis eleva o custo total de uma violação de dados, de acordo com Ponemon, e uma abundância de produtos de IoT conectados ao trabalho apenas faz com que esse número suba ainda mais. A internet das coisas é “uma porta aberta”, segundo a empresa de segurança cibernética Raytheon, que patrocinou pesquisas mostrando que 82% dos profissionais de TI previram que dispositivos IoT não seguros causariam uma violação de dados – provavelmente “catastrófica” – dentro de sua organização.

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar sua própria rede de segurança em torno deles.

5. Ataques de Cryptojacking

Uma adição relativamente nova à lista de ameaças móveis relevantes, o crypjacking é um tipo de ataque em que alguém usa um dispositivo para minerar criptomoedas sem o conhecimento do proprietário. Se tudo isso soa como um monte de bobagens técnicas, apenas saiba disso: o processo de criptografia usa os dispositivos da sua empresa para o ganho de outra pessoa. Ele se apóia fortemente em sua tecnologia para fazê-lo – o que significa que os telefones afetados provavelmente terão pouca vida útil da bateria e poderão até sofrer danos devido a componentes superaquecidos.

Embora o crypjacking tenha se originado no desktop, houve um surto de mobilidade do final de 2017 até o início de 2018. A mineração de criptomoeda indesejada representou um terço de todos os ataques no primeiro semestre de 2018, de acordo com uma análise da Skybox Security. E os ataques de cryptojacking específicos para dispositivos móveis explodiram completamente entre outubro e novembro de 2017, quando o número de dispositivos móveis afetados registrou um aumento de 287%, de acordo com um relatório da Wandera.

Os analistas também observaram a possibilidade de usar cryptojacking via set-top boxes conectados à internet, que algumas empresas podem usar para streaming e transmissão de vídeo. De acordo com a empresa de segurança Rapid7, hackers descobriram uma maneira de tirar proveito de uma brecha aparente que torna o Android Debug Bridge – uma ferramenta de linha de comando destinada apenas ao uso do desenvolvedor – acessível e maduro para o abuso em tais produtos.

Por enquanto, não há grande resposta – além de selecionar dispositivos cuidadosamente e seguir uma política que exige que os usuários façam download de aplicativos apenas da vitrine oficial de uma plataforma, onde o potencial para código de crypjacking é significativamente reduzido – e realisticamente, não há indicação de que a maioria das empresas estão sob qualquer ameaça significativa ou imediata, particularmente dadas as medidas preventivas tomadas em toda a indústria. Ainda assim, dada a atividade flutuante e crescente interesse nesta área nos últimos meses, é algo que vale a pena estar ciente e de olho no próximo ano.

6. Violações de dispositivos físicos

Por último, mas não menos importante, algo que parece bobo, mas continua a ser uma ameaça perturbadoramente realista: um dispositivo perdido ou não assistido pode ser um grande risco de segurança, especialmente se não tiver um PIN ou senha forte e criptografia de dados completa.

Em um estudo da Ponemon de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disseram que não tinha senha, PIN ou segurança biométrica protegendo seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. AInda, 68% dos entrevistados indicaram que, às vezes, compartilhavam senhas em contas pessoais e de trabalho acessadas por meio de seus dispositivos móveis.

A mensagem para levar para casa é simples: deixar a responsabilidade nas mãos dos usuários não é suficiente. Não faça suposições, defina políticas. Você vai agradecer depois.

Quer se manter protegido! Conte com a Future! Clique aqui e conheça nossas Soluções.

Fonte: CIO.

Read More

Segurança da informação protege empresas e clientes na Black Friday

A oitava edição brasileira da Black Friday está chegando. Nos próximos dias, e principalmente no dia 23 de novembro, consumidores de todo o país irão às compras para garantir produtos e serviços com preços muito abaixo de seu valor de mercado.

Seja em lojas físicas ou por e-commerce, a Black Friday deste ano deve movimentar mais de dois bilhões de reais no Brasil. Mas, ao mesmo tempo que os lucros aumentam, cresce também o número de tentativas de ataques cibernéticos neste período, com uma previsão feita pelo DFNDR Lab de aumento de 600% para este ano, em relação ao mesmo período em 2017.

A principal prática criminosa detectada durante a Black Friday é chamada pelos especialistas de phishing, em que são criadas páginas e ofertas falsas com o objetivo de sequestrar dados dos consumidores, como informações de cartão de crédito. As páginas falsas são, normalmente, compartilhadas nas redes sociais, ganhando alto poder de viralização.

Alguns dos prejuízos para os consumidores estão no fato de que, ao concluir uma compra em uma página falsa, além de deixar seus dados com criminosos cibernéticos que podem utilizá-los de forma ilegal, você deixou de efetivamente comprar o produto ou serviço que desejava. Já a empresa da qual você teoricamente comprou, jamais receberá o valor, não saberá da sua compra e ainda terá sua imagem prejudicada no mercado.

Impacto das ameaças cibernéticas

Os impactos das ameaças cibernéticas podem atingir também empresas que não estão participando diretamente das promoções. Isso porque grande parte dos consumidores faz suas compras de Black Friday em sua estação de trabalho. Dessa forma, ao receberem ou acessarem uma página falsa, por exemplo, no ambiente corporativo, a própria empresa corre o risco de ser infectada pelo link malicioso. E, mesmo utilizando computadores ou smartphones pessoais para conectar-se às contas corporativas, os colaboradores ainda estão sujeitos a contaminar a empresa com algum arquivo malicioso, por ter fornecido usuário e senha corporativos para acesso remoto.

Por conta de todos esses riscos, as estratégias e tecnologias voltadas à segurança da informação entram como um player de extrema relevância na atuação contra essas ameaças e seus criadores, que se modificam e encontram novas técnicas a cada dia.

Empresas especializadas em segurança da informação indicam que, para evitar cair em golpes desse tipo, o cliente sempre deve desconfiar de ofertas enviadas por mensagens; de páginas acessadas por redes de wi-fi públicas; de ofertas com preços extremamente baixos e infactíveis; e fazer uma pesquisa sobre a credibilidade da empresa de quem está comprando. Uma visita ao site oficial da empresa ou a portais como o Reclame Aqui, e a confirmação de existência da oferta em questão funcionam muito bem para combater esse tipo de ataque cibernético.

Outro aspecto muito importante é que as empresas possuam softwares ou tecnologias de segurança da informação que sejam capazes de detectar e proteger seu sistema contra links maliciosos de phishing e demais ameaças. É indicado também que os consumidores instalem algumas dessas soluções como antivírus em seus smartphones para evitar que sejam conduzidos a páginas maliciosas. A solução Sonar Shield, desenvolvida pela empresa Microservice é capaz de detectar e analisar anomalias cibernéticas nos diversos sistemas informatizados.

Entre as funcionalidades do produto, é possível realizar a segurança de ambientes como redes, datas centers, cloud e endpoints, realizando a proteção contra malwares, a análise de vulnerabilidade, monitoramento, análise de comportamento e simulação de phishing para medir a maturidade dos usuários. “Os investimentos em tecnologia de segurança da informação servem para mitigar falhas e riscos, mas nunca é possível afirmar que as vulnerabilidades e brechas de segurança serão 100% eliminadas.

Falar sobre segurança da informação envolve também dados físicos, como documentos impressos, e pessoas, que quando não bem instruídas, podem ser a principal porta de entrada de um ataque, principalmente pelo recebimento de phishings. Por isso investir em múltiplas camadas de tecnologia e também trabalhar continuamente a conscientização do usuário, e é fundamental para a segurança de organizações de todos os tamanhos”, afirma André Junges, diretor de Marketing e Vendas da Microservice.

Fonte: IT Forum 365.

Read More

Pesquisador holandês descobre falha de segurança em HDs da Samsung e da Crucial

No início deste mês, um pesquisador da Universidade de Radboud, da Holanda, revelou uma falha em discos rígidos e SSDs das marcas Samsung e Crucial que pode ser usada por invasores para acessar arquivos criptografados armazenados nesses equipamentos.

Mais precisamente, a descoberta de Bernard van Gastel afeta o sistema de criptografia por hardware nos SSDs MX100, MX200 e MX300 da Crucial e os HDs 840 EVO, 850 EVO, T3 e T5 da Samsung.

De acordo com Gastel, a falha acontece principalmente no Windows, que utiliza o aplicativo BitLocker para gerenciar a criptografia dos arquivos. O problema do BitLocker é que às vezes ele pode confiar a proteção dos arquivos somente à criptografia de hardware, não aplicando a camada extra de proteção com a criptografia de software. Por conta disso, indivíduos mal-intencionados podem utilizar a falha com programas que rapidamente conseguem descobrir a chave para descriptografar os arquivos (já que não há nenhum mecanismo de proteção do segredo) para ter acesso total a eles.

O pesquisador explica que o problema não foi encontrado nos outros sistemas operacionais, citando como motivo o fato de todos eles (com exceção do Windows) utilizarem sistemas de criptografia baseados em software. Entretanto, a falha pode acontecer caso o usuário não os configure para utilizar a criptografia por hardware. O pesquisador avisa que, para evitar esse problema, usuários do Windows devem acessar o BitLocker e mudar a opção de criptografia do app para se basear em software. Em seguida, o ideal é fazer backup dos dados, formatar o dispositivo de armazenamento e armazená-los de volta ali para que as alterações do BitLocker façam efeito.

Devido às políticas de descoberta de falhas da universidade, os fabricantes desses dispositivos foram alertados à época da descoberta, em abril, e a falha só foi revelada ao público seis meses depois disso como forma de segurança para evitar influenciar um aumento de ataques a esses dispositivos. Também por segurança, a instituição não irá disponibilizar para o público a ferramenta utilizada nos testes para quebrar a criptografia dos dispositivos.

Fontes: Canal Tech via Universidade de Radboud.

Read More

LGPD: 10 dúvidas sobre a nova Lei

A Lei Geral de Proteção de Dados (LGPD) foi sancionada pela Presidência da República em agosto e suas novas regras afetarão todas as atividades que envolvam a utilização de dados pessoais em empresas brasileiras, que têm até 2020 para se adequarem. As regras buscam proteger os dados contra as vulnerabilidades e vazamento.

Veja abaixo algumas dúvidas frequentes sobre o assunto, respondidas por Vitor Corá, especialista em cibersegurança na Trend Micro, e Gabriela Crevilari, advogada do escritório Assis e Mendes.

Quem fiscalizará se as empresas estão em conformidade com a lei e efetivamente protegendo os dados?

O controle sobre a proteção de dados será exercido pela Autoridade Nacional de Proteção de Dados que será criada para este fim. A partir do momento em que for criada, é que saberemos mais sobre diretrizes quanto a fiscalização e formas de controle.

Como será comprovado que a empresa garante a proteção dos dados?

É necessário que as empresas, por meio de assessorias especialistas em proteção de dados, estude quais são os dados que coleta e armazena e com quem compartilha para, então, definir estratégias de segurança, nos quais poderão futuramente serem considerados os meios de comprovação da garantia sobre a proteção de dados sob seu controle.

Como fica o relacionamento com parceiros?

É necessário que atualizem os contratos, com cláusulas específicas sobre a proteção de dados com parceiros em que seja necessário o compartilhamento de dados.

Apenas o contrato firmado entre as partes garantirá que elas seguem a lei?

Não. O contrato firmado entre as partes será apenas um dos instrumentos para a comprovação de atendimento à lei. É importante que as empresas que realizarem o tratamento de dados se preocupem em investir em dispositivos de segurança para que minimize as possíveis penalidades impostas pela lei.

Caso ocorra, como comprovar que a empresa sabia do vazamento de dados?

Quando estiver sob investigação, a empresa deverá comprovar os métodos de segurança que utilizou. Assim, apenas após a apuração, é que haverá a decisão sobre a aplicação de penalidades ou não.

Assim como na Europa, haverá a necessidade de um funcionário terceiro para checar se a empresa está seguindo as novas regras?

Sim. Assim como no Regulamento Europeu, a LGPD brasileira demanda da figura do Encarregado pela Proteção de Dados. A Lei não determina sobre o tamanho das empresas que devem atender esta exigência, cabendo até o momento para todas as empresas que realizarem o tratamento de dados.

E caso um vazamento ocorra de uma empresa estatal?

O artigo 3º da LGPD diz que a Lei será aplicada a qualquer operação de tratamento realizada por pessoa física ou por pessoa jurídica de direito público ou privado. Desta forma, a LGDP delimitou um capítulo (art. 23 ao 30) exclusivo que definem as regras para o tratamento de dados pelo poder público.

Em caso de vazamento dos dados, a Legislação prevê a publicação do ocorrido via canais de mídia? A empresa terá um prazo para corrigir a falha?

Este ponto é uma espécie de penalidade prevista pela lei e que dependerá da decisão do órgão investigador, inclusive quanto ao prazo de correção.

O simples cadastro de funcionários de uma empresa também é um exemplo de informação que deverá ser cuidada sobre a LGPD?

Sim. Todo documento que contenha dados pessoais deverá ser protegido em conformidade com o que diz a LGPD.

Como deve seguir a relação entre a empresa e o cliente quando a finalidade de uso dos dados consentido mudar?

Nesta hipótese, a empresa deverá informar o cliente sobre a nova finalidade dos dados anteriormente coletados, devendo a empresa, ainda, recolher o consentimento do cliente para as novas finalidades.

Quer colocar sua empresa em conformidade com a LGPD? Conte com a Future! Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Entenda as maiores ameaças digitais da atualidade e saiba como se proteger

Com o mundo cada vez mais digital, o cibercrime ganha força a cada ano como uma das modalidades de crimes que mais podem trazer prejuízos tanto a indivíduos quanto para empresas. Diante dessa situação, é importante saber exatamente como funciona cada uma das ameaças e a forma correta de se proteger.

Uma das ameaças mais comuns, tanto para empresas quanto para o indivíduo comum é o phishing. Caso você não conheça o termo, ele vem da palavra “fishing” que é “pesca” em inglês, justamente porque envolve a prática de jogar uma isca e esperar que alguém caia nessa armadilha.

As técnicas têm se tornado cada vez mais refinadas. Antigamente o cibercriminoso disparava uma infinidade de e-mails na esperança de fisgar um usuário descuidado, mas os ataques estão cada vez mais direcionados e bem pensados para tornar cada vez mais difícil a distinção do que é uma mensagem falsa e do que é verdadeiro.

Durante apresentação na Quickbooks Connect, evento de tecnologia voltado para contadores que aconteceu em San Jose, no Vale do Silício, o especialista Byron Patrick demonstrou como esses ataques estão ficando cada vez mais avançados. O exemplo dado foi de uma empresa que começou a receber e-mails com notas fiscais em um formato idêntico ao de seus fornecedores, mas com detalhes de pagamento diferentes. Alguém estava tentando aplicar um golpe na empresa, obviamente.

Patrick explica que a técnica envolvia um duplo ataque: primeiro, o criminoso precisou obter descobrir o formato padrão das notas fiscais, o que pode ser obtido por meio de um ataque de phishing ao fornecedor. Depois foi necessário contatar a empresa com as notas falsas com instruções de pagamento para uma conta controlada por ele. A técnica é eficiente porque dependendo do tamanho da companhia, esse tipo de ordem de pagamento chega aos montes e são tão comuns que os funcionários sequer pensam duas vezes antes de proceder.

O phishing é um problema complexo para o usuário comum, porque não há recomendação melhor do que “tenha bom senso” e não clique em links ou pague coisas que não estava esperando. Para empresas, existem algumas medidas úteis: é possível conscientizar funcionários sobre as melhores práticas para evitar essas armadilhas e até mesmo realizar testes de tempos em tempos simulando situações de phishing para ver se eles conseguiram absorver as técnicas de proteção.

Ransomware

O ransomware já é uma indústria bilionária e, com justiça, já é considerado a principal ameaça para usuários e empresas pelo seu poder de devastação. Um ataque bem-sucedido que venha atingir uma rede despreparada tende a causar prejuízos gigantescos, podendo também resultar na perda de dados importantes.

Caso você não esteja familiar com o conceito de ransomware, trata-se de um tipo de vírus que realiza uma ação bastante específica. “Ransom” em inglês significa “resgate” no sentido de pagar uma quantia para resolver um sequestro. Assim, o intuito desse vírus é sequestrar arquivos do computador com criptografia, tornando os PCs inúteis, e a chave para decifrar os documentos só é fornecida por meio de pagamento.

Um exemplo triste citado por Byron Patrick é o de um hospital nos EUA. Um dia, um funcionário abriu um arquivo malicioso recebido por e-mail; pouco tempo depois, toda a rede estava infectada pelo malware Locky, que criptografou todos os arquivos. As atividades do hospital tiveram que ser paralisadas por 10 dias: cirurgias precisaram ser remarcadas, pacientes precisaram ser transferidos e, no fim das contas, além do prejuízo envolvido na operação interrompida, o hospital ainda teve que pagar US$ 17 mil em bitcoins para recuperar seus arquivos.

A melhor forma de proteção contra o ransomware é manter sempre um backup isolado e protegido justamente para ter para onde correr quando tudo der errado. Manter o antivírus atualizado também ajuda a evitar esse tipo de situação, mas muitas vezes esses malwares acabam passando despercebidos pelos softwares de proteção, então a precaução é a melhor solução. Para empresas, a contratação de seguros contra cibercrimes também pode ser uma alternativa a ser considerada.

Invasão por quebra de senha

Quando se fala em segurança, infelizmente a gestão de senhas costuma ser um dos pontos de vulnerabilidade de muitas pessoas e empresas. O cibercrime está cada vez mais eficiente em quebrar senhas por meio de força bruta ou às vezes até mesmo adivinhá-las utilizando algumas técnicas de coleta de informações.

Vamos supor que sua senha seja o nome do seu cachorro. Você pode até achar que isso é seguro porque ninguém mal-intencionado sabe o nome do Tobias. Mas se você não esconde essa informação das suas redes sociais, sua senha está exposta para qualquer um que queira descobrir. E um hacker certamente vai tentar digitar “tobias” no campo de senhas quando tentar invadir sua conta de emails. Hoje, no entanto, esse trabalho é feito por bots, que são capazes de vasculhar toda a vida digital de alguém atrás de pistas sobre senhas.

O cuidado com uma senha forte é ainda mais importante em empresas, onde os danos podem ser gravíssimos. Patrick conta o caso de uma companhia que teve toneladas de dados copiados de sua rede sem permissão porque o administrador decidiu que era uma boa ideia usar a senha “id10t”. Os primeiros sinais de problema foram notados quando, numa sexta-feira, os usuários começaram a reclamar de que a rede estava lenta; o problema foi “solucionado” com um reboot simples, mas na segunda-feira a lentidão havia retornado. Quando a questão foi avaliada mais de perto, o motivo ficou evidente: a rede estava congestionada porque alguém estava baixando terabytes de informações sigilosas para fora da companhia justamente por causa da senha fraca do administrador.

Uma solução para lidar de forma mais inteligente com senhas é ter um gerenciador como LastPass e 1Password, que permitem cadastrar senhas gigantescas e ultradifíceis sem a necessidade de decorá-las. Também é recomendável usar autenticação em duas etapas sempre que possível; apps como o Google Authenticator ou Microsoft Authenticator ajudam bastante nesse quesito. Também é bom observar: a opção por receber códigos de autenticação via SMS é melhor do que nada, mas está longe de ser a alternativa mais segura porque é plenamente possível tomar o controle do seu número de telefone por meio de técnicas que já detalhamos neste link, então prefira outros métodos sempre que possível.

Vazamentos de dados?

Uma situação interessante é que nem sempre o vazamento de dados é fruto de um ataque hacker, mas que ainda assim pode ser considerado uma ação criminosa. Um dos exemplos dados por Patrick foi de um funcionário que, no seu último dia de trabalho em uma empresa, baixou dados de todos os clientes para impulsionar seu novo emprego. Isso é ilegal e é considerado um vazamento, o que fez com que sua antiga empresa precisasse oferecer garantias e reparos de danos aos seus clientes.

Nem sempre isso é feito de forma maliciosa: às vezes um funcionário baixa dados para um notebook pessoal para trabalhar em casa. O problema é que se o notebook cai nas mãos erradas, isso também se torna um vazamento.

Para evitar esse tipo de situação em empresas, as únicas formas de prevenção são a clareza nas políticas de uso de dados e a imposição de todos os tipos de barreiras possíveis contra esse tipo de transferência de arquivos indesejada. A nuvem também vem ajudar bastante neste sentido, já que os dados passam a ser acessíveis por dispositivos em quaisquer lugares do mundo sem a necessidade de a realização de novas cópias, dando mais controle sobre quem pode ver o quê.

Quer proteger sua empresa? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: Olhar Digital.

Read More

Blockchain dará velocidade ao Judiciário

O boom das criptomoedas que vivemos nos últimos anos trouxe à tona muitas discussões sobre regulação, câmbio e segurança das transações. Com esta revolução, muitos conceitos novos surgiram ao mercado. Talvez o mais importante deles seja o Blockchain, que nada mais é do que uma maneira de validar transações de maneira segura, ágil e eficiente. Esta tecnologia emergente não demorou a ganhar novas aplicações, afinal vivemos na “era dos dados” e a proteção dos mesmos é prioridade nos principais setores da sociedade.

O Fórum Mundial Econômico estima que 10% de todo o PIB mundial estará sob Blockchain até 2027. A partir dessa tecnologia, escritórios de contabilidade terão muito menos trabalho com a amostragem e validação de transações. As agências de marketing serão beneficiadas com a redução da chamada “fraude dos cliques” e, desta forma, passa a ser mais fácil uma campanha atingir seu público-alvo. Os profissionais de RH, por sua vez, podem dar adeus ao pesadelo dos históricos imprecisos de candidatos às vagas.

O Blockchain tornou-se também a “menina dos olhos” do sistema judiciário. Como sabemos, a justiça brasileira tem diversos gargalos que impedem que processos sejam finalizados de maneira mais rápida. No entanto, O nível de governança e de gestão da TI do Judiciário melhorou muito nos últimos dois anos. Hoje vemos julgamentos sendo feitos por meio de videoconferência, por exemplo, o que por si só acelera qualquer processo, pois se elimina a necessidade de locomoção de uma cidade a outra.

Segundo dados da pesquisa sobre uso da Tecnologia da Informação e Comunicação (TIC), feita pelo Conselho Nacional de Justiça (CNJ) em 92 tribunais e conselhos do País, havia 15 órgãos classificados como de “baixa maturidade tecnológica” no país em 2016. Esse índice foi reduzido a zero em 2018.

Aproveitando este momento de transformação no judiciário, veja como o Blockchain pode aperfeiçoar ainda mais os processos.

Unicidade processual

As informações dentro do Blockchain são sempre iguais, independente do servidor que se consulte. Essa característica de unicidade da informação fornece uma grande vantagem para sistemas de gerência processual do judiciário. Atualmente, o mesmo processo se encontra armazenado digitalmente em diversas bases de dados em distintas instâncias do judiciário, muitas vezes sem sincronização das suas informações. O uso da tecnologia Blockchain possibilita garantir que as informações referentes a uma peça processual seja sempre a mesma, independente da base aonde se consulte, seja dentro do datacenter do tribunal ou em uma nuvem externa.

Controle de certidões digitais

O trâmite lento de certidões emitidas pelos tribunais dentro do próprio judiciário causa transtornos no andamento processual. A tecnologia Blockchain garante a confiabilidade no envio de um ativo digital como uma certidão entre diversas partes, com total segurança, desburocratizando o andamento do processo.

Registro civil

Registros civis, tais com nascimento, óbito, casamento, dentre outros, podem ser beneficiados pelo uso de uma ferramenta à prova de fraude baseada em Blockchain. Com a possível participação de instituições de fé pública, com Cartórios e Tribunais, a gravação desse tipo de informação das pessoas físicas, poderá ser realizada de forma irrefutável com a utilização de Blockchain e Certificação Digital. Uma solução como essa, inclusive, seria de grande valia para melhorar o atendimento à população e desburocratizar diversos processos.

Mandados de prisão e alvarás de soltura

O correto controle dos mandados de prisão e de alvarás de solturas sempre foi um desafio para o judiciário. Decisões realizadas em diversas instâncias de forma distribuída causam confusões e problemas de soltura ou prisões indevidas. A utilização do conceito de confiabilidade em redes distribuídas é perfeita para uma solução que mantenha o correto controle de processo, com informações precisas sobre os réus e suas decisões judiciais. Isso impediria, por exemplo, que um criminoso com vários mandados de prisão, consiga ser solto com um alvará de soltura de outro Estado ou de uma instância inferior.

Depósitos Judiciais

A tecnologia Blockchain pode ser utilizada para incrementar a segurança do sistema de conta única de depósitos judiciais. A utilização de Smart Contracts para controlar as transações financeiras, incrementa a segurança e evita fraudes, mesmo dentro do próprio judiciário. Ferramentas de verificação das transações podem ser disponibilizadas para o correto controle e para auditar os eventos.

Gestão de precatórios

O registro e liberação de precatórios evoluem dentro dos Tribunais, até chegarem ao Tesouro Nacional. Qualquer modificação indevida nas bases de dados desse processo pode criar grandes fraudes financeiras. A imutabilidade dos registros em Blockchain garante a segurança das transações envolvendo precatórios. Smart Contracts atuando desde a autuação passando pela atualização de cálculo, pelas transações de compra e venda (transferência de titularidade), chegando até mesmo a atualização do precatório em compensação de dívidas tributárias, se torna um modelo de controle à prova de fraude. O Poder Judiciário passaria a ter controle total sobre o processo, incluindo as transações que hoje ocorrem a sua revelia. Além da maior segurança e controle, a tecnologia Blockchain desburocratiza o processo na medida em que provê um ambiente controlado e seguro para que empresas busquem precatórios para compensação tributária.

Fonte: Revista Amanhã.

Read More

Uso do Machine Learning na segurança não é tão novo assim

Do ponto de vista prático, Machine Learning é uma abordagem nova para designar algo muito antigo: um conjunto de equações e algoritmos baseado quase que totalmente em álgebra linear ou que define a maioria das equações de probabilidade. Por exemplo, a base da regressão Linear (muito usada em Machine Learning) foi primeiramente vislumbrada por Francis Galton em 1888.

Após a parte indubitavelmente e academicamente chata, podemos ir para a diversão. Não importa o nome usado, os modelos estatísticos e seus algoritmos, hoje atualizados, são de grande uso na maioria das áreas de conhecimento (ousaria dizer até em todas). Especificamente na segurança da informação, seu maior uso é retirar, da grande quantidade de dados processada, informações úteis e acionáveis.

Os modelos não lineares de classificação para feeds de segurança são os que considero mais interessantes. Porém, antes da utilização de Machine Learning, todo dado recebido precisa ser tratado e enriquecido para que os modelos estatísticos tenham parâmetros variados nos quais poderemos basear nossas predições.

Em casos de uso de algoritmos de Machine Learning é recomendado, sempre que possível, a utilização de stacks de algoritmos. Os dois modelos de que faço uso são a random classification florest para primeiro estabelecer probabilidade de ser malicioso (baseado em fatores como domínio, país, origem e etc) e, depois, o clustering para agrupar essa informação em tipos de ameaça (phishing, botnet, ransomware, entre outros).

Antes de começar a produzir informações, vale ressaltar que no uso de modelos estatísticos é sempre recomendado avaliar quais features do seu data set são mais representativas. A utilização de Recursive Feature Elimination, Associantion Rules e algoritmos de redução de dimensionalidade, como Principal Component Analysis, são muito importantes para a saúde e precisão do seu modelo.

A escolha adequada das features é tão/ou mais importante quanto a escolha do algoritmo que você vai utilizar. Relearning e análise de desempenho também devem estar sempre no calendário de manutenção dos seus modelos. Afinal isso é learning.

Uma vez feitos esses dois modelos temos acesso a informação dos malware agrupados e (no meu caso) com uma precisão de 91% de serem maliciosos. Com isso você tem uma redução drástica da quantidade de informação e adquire informação acionável e com baixíssima probabilidade de ser falso-positivo. Perder 9% do tempo do seu analista me soa bem razoável, visto que você poderá estar atuando no incidente de forma precoce ou até mesmo antecipando o mesmo.
Isso funciona muito bem em produção se utilizar aplicações de terceiros, assim como criando seu próprio serviço como Tensorflow ou Flask. Após meses de estudo identifiquei que estabelecer esse tipo de serviço/aplicação em Python é vantajoso por três motivos:

  1. Temos uma comunidade ativa e contributiva que pode ser de grande auxílio.
  2. É uma linguagem hoje bem estabelecida, então se torna mais fácil ter mão de obra qualificada.
  3. Existem diversos métodos de deploy baseados em Python – desde totalmente gratuitos até modelos mais corporativos com suporte como os da Azure ou AWS.

Para concluir, modelos estáticos existem há mais de 200 anos. É uma matemática um pouco complexa, mas muito bem fundamentada. Se utilizada corretamente pode ajudar MUITO, ainda mais no mundo de hoje com as quantidades gigantescas de informação com as quais lidamos. E lembre-se: nunca adapte a realidade ao modelo e, sim, o modelo à realidade.

Fonte: CIO.

Read More

Fifa sofre novo ataque hacker e teme vazamento de dados

Os sistemas de computadores da Fifa (Federação Internacional de Futebol) foram hackeados novamente e a entidade está preparada para vazamentos mais danosos de informações confidenciais.
Autoridades da Fifa admitiram o ciberataque sofrido e teme que uma série de matérias seja prontamente publicada com base em um conjunto de documentos internos que foram originalmente obtidos pelo site Football Leaks em 2015.

O órgão emitiu uma declaração condenando “quaisquer tentativas de comprometer a confidencialidade, integridade e disponibilidade de dados em qualquer organização usando práticas ilegais”. O presidente da Fifa, Gianni Infantino, disse à Associated Press que os meios de comunicação contataram a organização sobre vazamentos de informações que receberam.

“As perguntas que recebemos, respondemos”, disse ele. “Meu trabalho envolve discussões, conversas, trocas de documentos, rascunhos, idéias, em muitos, muitos, muitos, tópicos, senão você não vai a lugar algum.”

“Quero dizer, se eu tiver que ficar no meu quarto e não falar com ninguém e não puder fazer nada, como posso fazer meu trabalho adequadamente? Então se isso está sendo retratado como algo ruim, acho que não há muito que eu possa fazer mais do que o meu trabalho de maneira honesta, profissional e tentando defender os interesses do futebol”, adicionou Infantino.

Uma campanha de phishing é a principal causa suspeita do hack, que ocorreu em março, meses depois de a entidade ter sido vítima de outro grande ataque cibernético, que levou o grupo russo de hackers Fancy Bears a vazar detalhes de testes de drogas fracassados ​​por jogadores de futebol.

Medidas preventivas

Tim Sadler, cofundador e CEO da startup de segurança de e-mail Tessian, disse que o hack parece ser o resultado de um esquema clássico de phishing que enganou um funcionário despretensioso.

“Dentro de uma organização que emprega milhares de pessoas como a FIFA, existem milhares de vulnerabilidades humanas para os atacantes mirarem e explorarem e enormes quantidades de dados altamente valiosos para exfiltrar”, disse ele.

“Para minimizar o risco de ser vítima deste ataque de phishing – e qualquer outro tipo de tentativa de phishing – é importante que os funcionários da Fifa sejam céticos e vigilantes. Em outras palavras, eles devem ser alvo de fraudadores e responder tratando qualquer solicitação para informações ou pagamento em sua caixa de entrada como suspeitas, particularmente no rescaldo dessa violação.

“Também é importante que os funcionários sejam treinados sobre as características de um esquema de phishing, como eles operam e como eles podem impactar financeira e reputacionalmente sua organização. No entanto, como a Fifa foi hackeada duas vezes este ano, e golpes de phishing em ascensão e provando cada vez mais eficaz, a vigilância por si só não é suficiente.”
Sadler argumentou que o melhor meio de defesa é usar ferramentas de machine learning que analisam padrões de comportamento em e-mails e detectam anomalias que sugerem uma tentativa de comprometimento.

Tony Pepper, CEO da Egress Software, ecoou os apelos de Sadler para mitigar tais riscos por meio do uso de machine learning e expressou simpatia pela defesa de Infantino.

“Quando questionado sobre a violação, o presidente da Fifa explicou que a troca de documentos, rascunhos e ideias é fundamental para o seu trabalho, e acho que todos podemos relacionar”, disse Pepper.

“Na verdade, muito poucos dados permanecem em um banco de dados ou em um único servidor. Ao compartilhar documentos contendo informações confidenciais, a primeira coisa que deve ser feita é criptografar e-mails e anexos em trânsito e em repouso na caixa de correio e adicionar autenticação de fator e controles de política quando segurança adicional também é necessária.”

Mudanças simples

Simon McCalla, CTO da Nominet, órgão que registra domínios on-line no Reino Unido, acrescentou que mudanças simples em processos e sistemas apoiados por treinamento e educação podem ter impedido a violação.

“Para reduzir o risco de usuários clicarem nos domínios ‘próximos a’ usados ​​- como a substituição de john@fifa.com por john@fi-fa.com – a implantação de um sistema anti-phishing robusto ajudará absolutamente, mas você não pode dependem apenas de sistemas de defesa “, disse ele

“É importante conscientizar os usuários sobre os perigos do phishing e como identificar e-mails suspeitos também. Também é essencial incutir uma cultura de segurança, onde os funcionários são encorajados e habilitados a verificar qualquer coisa sobre a qual não tenham certeza”, completou McCalla.

Proteja-se contra ataques cibernéticos! Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Segurança é fator crítico para sucesso do 5G

A evolução em direção à 5G não é somente uma questão de ser melhor, maior ou mais rápido. Essa trajetória também deve criar muitos serviços e casos de uso que devem tocar em praticamente todos os aspectos de nossas vidas. No entanto, para realizar todo seu potencial, a segurança será um fator crítico para essas aplicações 5G.

A 5G Americas, a associação setorial e a voz da 5G e LTE para as Américas, anunciou relatório A Evolução da Segurança em 5G, apresentando um mundo 5G baseado nos conceitos básicos da arquitetura de segurança de redes – representando uma evolução das melhores práticas para pessoas, processos e ferramentas.

A 5G será uma plataforma para aplicativos da Internet Massiva das Coisas (IMdC), como sensores de trânsito e serviços de veículo-para-infraestrutura (V2I), que são algumas das aplicações fundamentais de cidades inteligentes. É importante fechar as redes contra ataques externos, evitando acesso a esses dados, o sequestro de dispositivos IdC ou a interrupção de serviços usando ataques de Negação Distribuída de Serviço (DDoS). Felizmente, a segurança foi uma das prioridades na arquitetura desenvolvida pela 3GPP, a organização global de padronização. A arquitetura aproveita da forte segurança a tecnologia LTE já oferece e que serviu como base para desenvolvimento da 5G.

Chris Pearson, Presidente da 5G Americas, observou: “O setor de mobilidade sem fio sempre esteve focado em segurança, um dos principais diferenciais entre essa tecnologia e outras, é que são mais vulneráveis a ataque. O uso do espectro licenciado oferece uma camada forte de proteção contra a interceptação de tráfego de dados, voz e vídeo. Hoje, o processo de desenvolvimento está focado na tecnologia 5G e o setor móvel continua aprimorando a segurança com proteções novas e mais avançadas”.

O relatório inclui uma análise abrangente das proteções que a tecnologia 5G oferece e as vulnerabilidades e vetores de ataque que essas proteções devem mitigar. O relatório também avalia as diferenças entre as tecnologias 5G, 4G e 3G em termos da arquitetura das redes core e de rádio, e como essas diferenças afetam os mecanismos de segurança disponíveis para as operadoras móveis, seus parceiros de negócios e clientes.

Múltiplos usos

Por exemplo, a 5G é a primeira arquitetura móvel projetada para suportar múltiplos casos de uso específicos, cada um com seus próprios requisitos de segurança digital. A segmentação de redes é uma medida comprovada do mundo de TI corporativo usada para mitigar riscos para a segurança. A 5G introduz o conceito de fatiamento de redes (network slicing), que oferece às operadoras móveis possibilidades de segmentação que antes não eram possíveis.

As funções e arquiteturas chaves das gerações anteriores (3G, 4G) ainda serão compatíveis com o ecossistema 5G. A 5G viabiliza a proliferação de tecnologias de acesso de todos os tipos, com velocidade de transmissão de dados que variam de Gbps até kbps, com e sem licenciamento, baseadas em grandes faixas de espectro, inclusive tecnologias desenvolvidas por outras organizações de padronização além da 3GPP.

O relatório A Evolução da Segurança em 5G analisa questões de segurança, considerações e repostas na área de ciber segurança, casos de uso 5G, funções de segurança para 5G-DDoS, os vários tipos de ameaça que terão que ser combatidos no mundo conectado da 5G, controles mitigados para redes 5G e a detecção e mitigação de ameaças IdC.

“Além de criar novas oportunidades e capacidades, com a adoção de computação em nuvem, computação distribuída e a convergência de redes de TI móveis e tradicionais, a tecnologia 5G também cria novas ameaças e vetores de ataque digitais”, disse Mike Geller, Principal Engenheiro de Sistemas da Cisco e um dos líderes do relatório. “É possível administrar a segurança 5G usando técnicas como automação orquestração, a construção de redes distribuídas, políticas, análises e muito mais. A segurança é, sempre foi e continuará sendo um aspecto crítico das redes que construímos e operamos”.

O relatório A Evolução da Segurança em 5G foi escrito pelos membros da 5G Americas e pode ser baixado gratuitamente do site da 5G Americas. O grupo que desenvolveu o relatório foi liderado por Sankar Ray, da AT&T, e Mike Geller, da Cisco, com o apoio do Conselho da 5G Americas, que participou no desenvolvimento deste relatório.

Fonte: IT Forum 365.

Read More

A segurança de uma corporação (também) depende dos seus colaboradores

Estamos em outubro, mês da Segurança da Informação, e período mais do que oportuno para relembrar os colaboradores sobre a responsabilidade de cada um em preservar o ambiente corporativo. Novas ameaças surgem diariamente, assim como novos métodos de ataques. Por isso, é preciso entender que segurança não depende apenas do departamento de Tecnologia e que todos possuem um papel essencial na proteção das informações.

Tal envolvimento se justifica pelo fato de que os colaboradores se tornam, cada vez mais, alvos de ações criminosas. De acordo com estudo da Symantec, o percentual de crescimento de ataques com phishing a colaboradores cresce em torno de 55%.

Já uma pesquisa recente indica que os três principais medos nas corporações envolvem o comportamento dos colaboradores, por conta do compartilhamento indevido de dados via dispositivos móveis (47%); perda do dispositivo móvel, expondo a empresa ao risco (46%) e uso inadequado de recursos de TI (44%).

Como ação preventiva, ter uma Política de Conscientização sobre Segurança da Informação torna-se imprescindível. Além de estabelecer regras e orientações, a organização pode, por exemplo, convidar especialistas em cibersegurança para explicar didaticamente aos colaboradores sobre os riscos e a obrigatoriedade de cuidados específicos, relatando casos reais e os prejuízos acarretados.

Um desses cuidados pode referir-se ao uso cada vez maior de dispositivos móveis na rotina de trabalho. É essencial que as empresas criem políticas para educar suas equipes sobre o risco de manipular informações confidenciais e alertar para algumas práticas, como:

  • Manter as informações sensíveis sempre em formato criptografado
  • Fazer backups periódicos dos dados gravados
  • Manter controle físico sobre os aparelhos, principalmente em locais de risco
  • Usar conexão segura
  • Configurar o equipamento para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser muito útil em casos de perda ou furto)
  • Configurar, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso

Outros cuidados podem contemplar o uso das Redes Sociais. Em tempos de exposição extrema para autopromoções, é recomendável que algumas políticas sejam definidas, como: nada de publicações sobre projetos especiais, negociações, desenvolvimento de novos produtos e dados sobre clientes. Algum cibercriminoso pode utilizar tais informações para aplicar golpes, sem falar na concorrência de olho.

São diversos os assuntos a serem contemplados nas Políticas de Conscientização e que regularmente serão revisitados e atualizados à medida que novas formas de trabalhar e se comunicar são adotadas. O que não muda é a necessidade contínua de relembrar as equipes que elas existem e que não podem ser burladas.

A Future possui uma Solução de “Conscientização Sobre Segurança da Informação” que ajuda a reforçar o nível existente entre os colaboradores da sua empresa. Clique aqui e conheça a Solução!

Fonte: InforChannel.

Read More

Receba conteúdos exclusivos