Segurança nas empresas: como fortalecer pontos fracos?

De acordo com dados da Safetica 80% dos negócios passaram por incidentes de segurança no último ano, a pesquisa mostra ainda que o custo médio de um vazamento de dados fica em torno de US$ 4 milhões.

Um dos maiores desafios de segurança nas empresas é conhecer quais áreas precisam de mais ou melhor proteção. Não há um manual, nem mesmo um modelo que sirva para todas. Proteger seu negócio tem relação direta com prestar atenção a possíveis de vazamento de dados e potenciais brechas para ataques.

Para identificar estes elos, é fundamental ter o auxílio de uma empresa especializada em segurança cibernética, que irá perceber quais soluções podem proteger cada empresa, de acordo com seu setor e porte. No entanto, há alguns sinais que qualquer empresa pode perceber com uma rápida análise, antes mesmo de contratar soluções cibernéticas. Assim, já estará mais protegida enquanto busca e seleciona a medida adequada de segurança para os seus negócios.

Em um ambiente corporativo, o elo mais fraco é o ser humano. Usar a sua equipe como aliado na luta contra o cibercrime pode ser vital. De acordo com a PwC, um total de 40% das empresas não treinam seus colaboradores para prevenir incidentes de segurança. Esse é um erro que não pode ser cometido. As companhias precisam se dar conta de que a educação é uma ferramenta para ensinar aos profissionais sobre as atuais ameaças e como se propagam. Isso pode fazer a diferença entre o usuário que clica em uma campanha de phishing, por exemplo, e o que não o faz.

É necessário ter em mente ainda que boa parte dos dados de uma empresa são altamente sensíveis. Por exemplo, o histórico completo de cada colaborador ou os dados de cartões de crédito de clientes, contratos de serviços, faturamento da empresa, entre outros aspectos extremamente estratégicos.

Quando ocorre um vazamento de dados, muitas vezes isso pode sim ser por um erro humano, mas em outros momentos pode ocorrer devido a colaboradores mal-intencionados. Por isso é fundamental ter soluções de segurança instaladas, que auxiliem a identificação e contenção de potenciais problemas, além do monitoramento da atividade dos colaboradores, evitando que informações estratégicas saiam da empresa desnecessariamente.

Pesquisa da Cisco mostra que 47% das pessoas compartilham informações corporativas confidenciais fora da empresa, e nesse número não estão incluídas apenas as pessoas que fazem isso com más intenções, mas também as que fazem por desconhecer os perigos. Por isso, é importante restringir o acesso a dados sensíveis a quem realmente precisa dentro de uma companhia, com logins e senhas de acesso, de forma que as informações continuem protegidas. Aqui volto a mencionar também a questão do treinamento e conscientização dos trabalhadores como aspecto crucial para manutenção da segurança.

Em caso de política BYOD ou de trabalho remoto, os dispositivos móveis devem ser um ponto de atenção, tendo políticas específicas para cuidar dos dados que são transmitidos ou armazenados neles. Um caso ficou bastante conhecido nos EUA, em que o Department of Veterans Affairs (Departamento de Veteranos do Exército Americano) foi vítima de vazamento de informações por conta de um notebook ter sido perdido por um colaborador. Nestes casos, conscientização sobre cuidados com o equipamento e uma senha forte podem salvar a reputação de sua empresa.

É fácil ler tudo isso e pensar que proteger seu negócio é complicado e caro. Em alguns casos realmente pode ser, mas um aspecto une todos esses cuidados: a conscientização do colaborador, que pode salvar o seu negócio.

Quem acredita que vai economizar dinheiro ao não investir no uso de soluções de segurança da informação e ações de conscientização dos colaboradores, pode não estar percebendo que será questão de tempo até que essa economia se torne infundada e termine custando muito mais que do que acredita ter economizado. Erros humanos, ransomware, phishing ou malwares estão por toda a parte e a conscientização disso é o primeiro passo para proteger os elos mais fracos dentro de uma empresa.

Fortaleça a segurança na sua empresa. Conte com a Future! Somos parceiros dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Brasil é um dos principais países com usuários afetados por aplicativos maliciosos no Google Play Store

A Trend Micro, uma das gigantes globais em cibersegurança, descobriu recentemente um spyware, software espião de computador, que tem o objetivo de observar e roubar informações pessoais de usuários (detectado como ANDROIDOS_MOBSTSPY) – que se disfarçava como aplicativos legítimos do Android. As aplicações estavam disponíveis para download no Google Play Store em 2018, com algumas já tendo sido baixadas mais de 100 mil vezes por usuários de todo o mundo.

No ano passado, a BleepingComputer relatou que diversos softwares mal intencionados estavam sendo instalados nos celulares com sistema operacional Android e minerando criptomoedas, especificamente Monero, em segundo plano enquanto os usuários acreditavam estarem realizando as tarefas normais que o aplicativo prometia realizar. A mineração maliciosa era feita em diversos aplicativos, inclusive aqueles destinados a funcionalidades corriqueiras, como organizador de tarefas e jogos.

Neste caso revelado pela Trend Micro, não trata-se de mineração maliciosa, mas de phishing para roubo de informações, que também pode afetar serviços de carteiras instalados no celular e até mesmo contas em exchanges que não possuem um aparato de segurança robusto. Parte do que torna esse caso interessante, é o quão amplamente seus aplicativos foram distribuídos. Por meio do monitoramento de back-end e pesquisa profunda da Trend Micro, constatou-se a distribuição por diferentes países, com usuários afetados de 196 países distintos. O Brasil foi um dos países recordistas em infecção por este tipo de aplicativo, sendo o sexto país do mundo que mais teve usuários baixando e instalando o aplicativo.

Um dos aplicativos inicialmente investigado foi o jogo chamado Flappy Birr Dog. Outras aplicações incluíam o FlashLight, o HZPermis Pro Arabe, o Win7imulator, o Win7Launcher e o Flappy Bird. O Google já removeu todos esses aplicativos sua loja Google Play.

O “MobSTSPY” é capaz de roubar informações como localização do usuário, conversas por SMS, registros de chamadas e itens da área de transferência. Assim que o aplicativo malicioso for iniciado, o malware primeiro verificará a disponibilidade da rede do dispositivo. Em seguida, lê e analisa um arquivo de configuração XML de seu servidor C & C.

O malware irá então coletar certas informações do dispositivo, como o idioma utilizado, o país registrado, o nome do pacote, o fabricante do dispositivo, etc. Dependendo do comando recebido pelo malware, ele pode roubar conversas por SMS, listas de contatos, arquivos e registros de chamadas. O malware é capaz, inclusive, de roubar e fazer o upload de arquivos encontrados no dispositivo.

Felippe Batista, especialista de segurança da informação para cloud na Trend Micro, alerta para que os usuários sejam cautelosos ao fazerem downloads, por mais que o aplicativo esteja dentro das lojas oficiais do sistema operacional.

“A POPULARIDADE DOS APLICATIVOS SERVE COMO UM INCENTIVO PARA QUE OS CIBERCRIMINOSOS CONTINUEM DESENVOLVENDO SOFTWARES MALICIOSOS PARA ROUBAR INFORMAÇÕES OU REALIZAR OUTROS TIPOS DE ATAQUES. ALÉM DISSO, OS USUÁRIOS PODEM INSTALAR UMA SOLUÇÃO ABRANGENTE DE SEGURANÇA CIBERNÉTICA PARA DEFENDER SEUS DISPOSITIVOS MÓVEIS CONTRA MALWARE MÓVEL.”

Além de seus recursos de roubo de informações, o malware também pode coletar credenciais adicionais por meio de um ataque de phishing. É capaz de exibir falsos pop-ups de serviços como Facebook, Google, entre outros para phishing dos detalhes da conta do usuário (login, senha, entre outros). Se o usuário inserir suas credenciais, o pop-up falso informará apenas que o login não foi bem-sucedido, permitindo, na outra ponta, que os hackers acessem todos as contas dos usuários com as credenciais obtidas e possam roubar seus fundos em criptomoedas e dados pessoais.

Fonte: Blog Criptomoedas Fácil.

Read More

FireEye: Laboratório de pesquisa russo ajudou no desenvolvimento do malware industrial TRITON

A empresa de segurança FireEye afirma ter descoberto evidências que comprovam o envolvimento de um instituto de pesquisa de propriedade russa no desenvolvimento do malware TRITON. Causando a paralisação inesperada de alguns sistemas industriais no ano passado, incluindo uma instalação petroquímica na Arábia Saudita.

O TRITON, também conhecido como Trisis, é uma parte do malware ICS projetado para atingir os controladores do sistema de instrumentos de segurança Triconex (SIS) fabricados pela Schneider Electric e que são usados ??com frequência em instalações de petróleo e gás.

O Sistema Instrumentado de Segurança Triconex é um sistema de controle autônomo que monitora independentemente o desempenho de sistemas críticos e toma ações imediatas automaticamente se um estado perigoso for detectado.

Como malwares de tais capacidades não podem ser criados por um cracker/hackers de computador sem possuir conhecimento necessário dos Sistemas de Controle Industrial (ICS), os pesquisadores acreditam com “alta confiança” que o laboratório de Moscou Central Research Institute of Chemistry and Mechanics (CNIIHM, aka ??????) ajudou os atacantes, apelidados de “TEMP.Veles”, com conhecimento institucional a desenvolver o framework TRITON e testar seus componentes em um ambiente direcionado.

Em um post publicado hoje, a FireEye descobriu várias pistas de atribuição que conectam o desenvolvimento e as atividades de teste do malware Triton ao governo russo, CNIIHM e um ex-professor do CNIIHM.

Um endereço o IP [87.245.143.140] registrado no CNIIHM foi utilizado pelo TEMP.Veles para vários propósitos, incluindo o monitoramento da cobertura de código aberto do TRITON, reconhecimento de rede e atividades maliciosas em apoio à intrusão do TRITON, informou a FireEye ao apontar evidência.

Além disso, os padrões de comportamento observados na atividade do grupo TEMP.Veles também são consistentes com o fuso horário de Moscou, onde o instituto CNIIHM está localizado.

Embora os pesquisadores do CNIIHM possuam experiência em infraestrutura crítica e desenvolvimento de armas e equipamentos militares, a FireEye não reivindicou ou tem nenhuma evidência se o instituto também estava envolvido na implantação do malware Triton na natureza.

Existe alguma possibilidade de que um ou mais funcionários do CNIIHM possam ter conduzido a atividade ligando o TEMP.Veles ao CNIIHM sem a aprovação de seu empregador. No entanto, este cenário é altamente improvável, concluíram os pesquisadores da FireEye.

Nem o governo russo nem o instituto CNIIHM responderam ao relatório da FireEye, embora possamos prever a resposta da Rússia, já que o país negou repetidas vezes tais alegações de empresas privadas de segurança no passado.

O que preocupa é que os crackers/hackers por trás do Triton continuaram sendo uma ameaça ativa à infraestrutura crítica em todo o mundo, já que o malware tem a capacidade de causar danos graves e potencialmente fatais a uma organização ou encerrar suas operações.

A Future é parceira FireEye! Quer conhecer as soluções? Clique aqui e entre em contato conosco!

Fonte: Sempre Update.

Read More

Segurança da Informação: Principais ameaças de 2018

As empresas, devido à sua importância social e econômica, encontram-se no centro das atenções no que diz respeito à segurança. No entanto, ao contrário da segurança física, a proteção das informações tornou-se prioridade apenas recentemente. Enquanto isso, mudanças estão ocorrendo rapidamente neste setor e exigem uma reação igualmente rápida.

O fator humano tem sido considerado pelos especialistas a principal ameaça à segurança da informação. Os hackers ainda não encontraram uma maneira mais fácil de violar a proteção de uma empresa do que atacando um usuário e um PC específicos. Eles utilizam a engenharia social para obter informações confidenciais, enviando vírus, ransomware e cavalos de troia.

Para obter sucesso no combate aos riscos gerados pelo fator humano, é necessário controlar todos os canais de transmissão de informações, analisar o tráfego e orientar os funcionários sobre as regras de Segurança da Informação (SI). Monitoramentos regulares no âmbito da SI podem ser realizados dentro da própria instituição ou recorrendo a serviços de empresas especializadas na formação de agentes de segurança da informação, como CTI, Security Awareness Training, entre outros.

Aumento dos ataques às empresas industriais

Em 2017, os especialistas em SI notaram o aumento do interesse de criminosos cibernéticos e agentes internos pelas empresas industriais. Primeiro eles roubam os dados de usuários, planos, esquemas de processos tecnológicos, documentação técnica de engenharia e depois, monetizam os essas informações. O volume de tais crimes só tende a crescer, já que a informatização das instalações industriais tem ganhando cada vez mais força.

Para que os funcionários entendam a responsabilidade pelas atividades internas, é importante informá-los sobre incidentes e respectivas punições em casos de fraudes. Por exemplo, em 2017 foi divulgado o caso de um dos clientes da SearchInform. A empresa Akado Yekaterinburg, iniciou e ganhou uma causa na justiça contra um ex-funcionário e seu cúmplice, que tentaram “vazar” o banco de dados de seus clientes. Os dados obtidos com a ajuda do sistema DLP foram utilizados como prova no processo judicial.

Mineração de moedas criptografadas com recursos da empresa

A mídia tem discutido amplamente os principais escândalos relacionados à mineração de dados no local de trabalho. O caso mais famoso é o da sentença proferida em janeiro de 2017. O funcionário do sistema do Federal Reserve, o Banco Central americano, Nicholas Bertault, instalou no servidor da organização um software destinado à mineração de moedas criptografadas. Bertault alterou a política de segurança para obter acesso remoto ao servidor a partir de seu computador pessoal. Nicholas foi condenado a 12 meses de prisão em liberdade condicional e multa de cinco mil dólares.

Em 2018 a tendência prevalece. Os trabalhadores são atraídos pela facilidade deste tipo de ganho: gastam os recursos da empresa e ainda recebem uma renda adicional. O mais desagradável é que é mais difícil detectar a mineração realizada internamente do que no caso de uma invasão por um vírus minerador. O departamento de segurança deve possuir as ferramentas necessárias para a identificação de tais atividades.

Fraudadores internos usam ferramentas de TI para cometer crimes comuns

Empregados mal intencionados estão utilizando cada vez mais os métodos de fraude cibernética. Um caso real: Um profissional em TI de um dos clientes da SearchInform “espelhou” os e-mails de dois executivos, diretores comercial e geral, em seu próprio correio eletrônico. O acesso ao e-mail foi parar nas mãos dos concorrentes diretos da empresa e, se o sistema de DLP não detectasse as violações, os concorrentes saberiam sobre todos os processos da administração da empresa. As atividades do criminoso foram interrompidas.

Grupos de risco

Em qualquer equipe de trabalho, existem funcionários potencialmente perigosos: pessoas endividadas podem acabar roubando para pagar suas dívidas, alcoólatras e pessoas com outros vícios podem acabar perdendo a cabeça e desrespeitando seus colegas. Esse perfil de empregado será sempre um ponto fraco na empresa, além do que, também podem tornar-se facilmente vítimas de chantagem: quando pressionados, podem acabar cometendo crimes para manter seus segredos pessoais. Munidos com as devidas ferramentas os profissionais em Segurança da Informação podem identificar os “grupos de risco” nas empresas e monitorá-los.

Um cliente da SearchInform conseguiu evitar perdas financeiras em sua empresa graças ao desenvolvimento de uma política de segurança voltada para grupos de risco. O principal analista financeiro da empresa-cliente passou o seu horário de almoço jogando pôquer na internet. O departamento de segurança descobriu que o hobby já havia se tornado um vício há algum tempo, e que o volume anual gasto no jogo pelo funcionário era de mais de 40 mil dólares. A qualquer momento, esse dinheiro poderia ser retirado das contas da empresa. Por isso o funcionário precisou ser desligado.

A segurança da informação é um processo contínuo que requer uma abordagem integrada e uma análise abrangente. A ideia de integração das soluções de proteção em um único sistema é apoiada por reguladores e especialistas da SI, pois aumenta significativamente o nível da segurança da dos dados. Enquanto um sistema identifica o comportamento anormal, determinando o meio de obtenção do acesso à informação, o outro avalia o conteúdo da comunicação. Essa interação entre os sistemas possibilita a investigação completa do crime e a coleta do maior número de evidências.

Apesar da amplitude dos problemas descritos acima, da seriedade dos novos desafios e ameaças, existem razões para olharmos para o futuro com otimismo. Para combater as ameaças à segurança da informação, as empresas de hoje possuem profissionais com a qualificação necessária, e os fornecedores, por outro lado, oferecem soluções de alta tecnologia. Resta combinar esses dois fatores e realizar um trabalho bem planejado.

Quer manter sua empresa segura? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

Estudo: dispositivos IoT residenciais são o alvo mais recente de cryptojacking

A Fortinet anunciou as conclusões de seu mais recente relatório sobre o cenário de ameaças globais. A pesquisa mostra que os cibercriminosos estão mais inteligentes e mais rápidos no uso de explorações para seu benefício. Eles também estão atentos à superfície de ataque em expansão e usando abordagens interativas no desenvolvimento de software, facilitando a evolução dos métodos de ataque.

Destaques do relatório:

  • Praticamente nenhuma organização está imune a explorações graves: A análise focada em detecções críticas e de alta gravidade mostra uma tendência alarmante, com 96% das empresas sofrendo pelo menos uma exploração grave. Quase nenhuma empresa está imune às tendências de ataque em evolução dos cibercriminosos. Além disso, quase um quarto das empresas sofreu ataques de malware de cryptojacking e apenas seis variantes de malware se espalharam em mais de 10% de todas as organizações. O FortiGuard Labs também encontrou 30 novas vulnerabilidades de dia zero durante o trimestre.
  • Ataques de cryptojacking agora em dispositivos de IoT residenciais: A mineração por criptomoeda continua, com os cibercriminosos mirando também dispositivos IoT, que incluem dispositivos de mídia residenciais. Estes equipamentos são um alvo muito atraente devido à sua potência computacional, que pode ser usada para fins maliciosos. Os criminosos carregam malware nesses dispositivos que realizam a mineração de forma contínua, porque esses dispositivos estão sempre conectados. Além disso, as interfaces com esses dispositivos estão sendo exploradas como navegadores modificados, o que aumenta as vulnerabilidades e a exploração de vetores. A segmentação será cada vez mais importante para dispositivos conectados a redes corporativas, pois essa tendência vai continuar.
  • As tendências de botnets mostram a criatividade dos cibercriminosos: Os dados sobre as tendências de botnets fornecem uma perspectiva valiosa sobre como os cibercriminosos maximizam o impacto após comprometerem a rede ou o dispositivo utilizando várias ações mal-intencionadas. O WICKED, uma nova variante do botnet Mirai, adicionou pelo menos três explorações ao seu arsenal para atingir dispositivos IoT não atualizados com as correções do fabricante. O VPNFilter, o avançado ataque patrocinado que tem como alvo os ambientes SCADA/ICS e que monitora os protocolos MODBUS SCADA, surgiu como uma grande ameaça. Este malware é particularmente perigoso porque não só realiza a exfiltração de dados, como também pode tornar os dispositivos totalmente inoperáveis, individualmente ou em grupo. A variante Anubis da família Bankbot introduziu várias inovações, podendo executar ransomware, keylogger, funções RAT, interceptação de SMS, tela de bloqueio e encaminhamento de chamadas. É fundamental avaliar as informações sobre os ataques com inteligência de ameaças, pois não há limite para a criatividade dos cibercriminosos.
  • Os desenvolvedores de malware usam desenvolvimento ágil de software:Os autores de malware há tempos usam polimorfismo para evitar a detecção do malware. Tendências recentes de ataques mostram que os desenvolvedores recorrem a práticas de desenvolvimento ágil para dificultar ainda mais a detecção do malware e reforçar as táticas mais recentes dos produtos antimalware. O GandCrab teve novas versões neste ano e seus desenvolvedores continuam atualizando este malware em ritmo muito rápido. Embora a automação de ataques de malware apresente novos desafios, o mesmo acontece com o desenvolvimento ágil, por causa das habilidades e dos processos para implementar novas versões de métodos de ataque. Para acompanhar o desenvolvimento ágil que os cibercriminosos utilizam, as organizações precisam de proteção avançada contra ameaças e capacidades de detecção que ajudem a identificar essas vulnerabilidades recicladas.
  • Exploração efetiva de vulnerabilidades: Os cibercriminosos escolhem quais vulnerabilidades eles vão explorar. Para isso, eles avaliam as explorações na perspectiva de prevalência e volume de detecções relacionadas; por isso, apenas 5,7% das vulnerabilidades conhecidas foram exploradas sem muitos critérios. Se a grande maioria das vulnerabilidades não for explorada, as organizações devem pensar em adotar uma abordagem estratégica mais proativa para a correção de vulnerabilidades.
  • Uso de aplicativos nos setores de educação e Governo:Ao comparar o uso de aplicativos entre os vários setores, o uso de aplicativos SaaS pelo governo é 108% superior à média, perdendo apenas para o setor de educação no número total de aplicativos usados diariamente, 22,5% e 69% superiores à média, respectivamente. A causa provável para o maior uso nesses dois setores é a maior necessidade de uma diversidade de aplicativos. Essas organizações precisarão de uma abordagem de segurança que divida os silos entre cada um desses aplicativos, incluindo seus ambientes em nuvens múltiplas, para reforçar os controles de visibilidade e segurança.

O combate a ataques em constante evolução exige segurança integrada baseada em informações de inteligência de ameaças.

Os dados sobre ameaças do relatório deste trimestre reforçam mais uma vez muitas das tendências previstas publicadas pela equipe de pesquisa global do FortiGuard Labs para 2018. É fundamental ter uma estrutura de security fabric integrada à superfície de ataque e entre cada elemento de segurança é vital. Essa abordagem permite que informações sobre ameaças sejam compartilhadas em alta velocidade e escala, reduzindo as janelas de detecção necessárias e fornecendo a correção automatizada das atuais explorações de múltiplos vetores.

“Os cibercriminosos são implacáveis. Cada vez mais, eles estão automatizando suas ferramentas e criando variações de explorações conhecidas. Ultimamente, seus alvos são mais direcionados, com menos tentativas gerais em busca de vítimas exploráveis. Portanto, as organizações devem urgentemente reforçar sua estratégia de segurança para enfrentar essas táticas. As organizações devem aproveitar as defesas automatizadas e integradas para resolver os problemas de velocidade e escala, utilizar a detecção de alto desempenho baseada em comportamento e utilizar as informações de inteligência de ameaças informadas por IA para concentrar seus esforços na correção de vulnerabilidades importantes.”, explica Phil Quade, diretor de Segurança da Informação da Fortinet.

Sobre o relatório

O relatório sobre o cenário de ameaças globais da Fortinet (Fortinet Global Threat Landscape Report) é uma publicação trimestral que representa a inteligência coletiva do FortiGuard Labs extraída do vasto conjunto de sensores da Fortinet durante o segundo trimestre de 2018. Os dados da pesquisa abrangem perspectivas globais, regionais, setoriais e organizacionais. O relatório se concentra em três aspectos centrais e complementares desse cenário: explorações de aplicativos, softwares mal-intencionados e botnets. Além disso, examina importantes vulnerabilidades de dia zero e tendências de infraestrutura para adicionar contexto sobre a trajetória de ciberataques que afetam as organizações ao longo do tempo.

Quer se proteger contra ameaças? Conte com a Future! Clique aqui e entre em contato conosco!

Fonte: TI Inside.

Read More

Por que PMEs também devem se preocupar com ciberataques

Não se engane se você pensa que a onda do ramsonware acabou. A análise anual da Online Trust Alliance (OTA) revela que os ataques cibernéticos dirigidos às empresas quase duplicaram no último ano – de 82 mil registrados em 2016, para 159,7 mil em 2017.

Esse ataque tem se mostrado tão efetivo, que uma parte considerável das empresas atingidas por ele acaba por encerrar as operações. Um estudo realizado pela Malwarebytes junto a 1.054 empresas na América do Norte, França, Reino Unido, Alemanha, Austrália e Singapura mostrou que os mais prejudicados com esse tipo de ciberataque são os donos de pequenas e médias empresas, já que 22% delas, quando atingidas, precisam fechar as portas imediatamente.

Portanto, se você tem um comércio ou outro tipo de negócio de pequeno e médio porte não se iluda achando que não é o alvo desse tipo de ameaça. Os criminosos virtuais sempre encontram uma maneira de se beneficiarem dos ataques e a sua empresa pode sim ser a próxima vítima.

A melhor saída para não perder dinheiro e manter sua operação funcionando é se protegendo. Quando se fala na aquisição de soluções de segurança da informação, quem é PME, logo pensa que esse tipo de investimento não é para o seu bolso – o que não é verdade.

No ano passado, por exemplo, 93% de todos os registros de cyberataques poderiam ter sido evitados com a adoção de medidas simples, como a atualização periódica e regular de software e o bloqueio de mensagens falsas de e-mail com autenticação e treinamento de pessoal para reconhecimento de ataques de phishing.

Hoje em dia, você pode implementar uma política de monitoramento inteligente e gestão de backup de acordo com a necessidade da sua empresa e ainda pagar como serviço, ou seja, desembolsar o valor equivalente somente àquilo que usar.

O ideal é buscar por uma solução que possua processos, modelo de gestão e sistema inteligente, capazes de compreender a rotina das empresas e trabalhar para garantir a continuidade do negócio diante a um desastre.

O resultado desta iniciativa será mais segurança na gestão de informações, maior eficiência dos processos, garantia de disponibilidade dos dados, transparência e redução de custos.

Não ignore a necessidade de proteger as informações da sua empresa, mesmo que ela seja de pequeno porte. A preservação dos dados corporativos é essencial para o seu crescimento e para a continuidade do seu negócio.

Quer manter seus dados protegidos e aumentar a segurança de suas informações? Entre em contato com a Future. Não importa o tamanho de sua empresa. Nós podemos ajudar!

Fonte: ComputerWorld.

Read More

Segurança: usando IA para o mal

A inteligência artificial (IA) está impactando positivamente nosso mundo de maneiras antes inimagináveis em muitos setores diferentes. O uso da IA é particularmente interessante no setor de segurança cibernética por sua capacidade única de dimensionar e prevenir ataques inéditos, também conhecidos como ataques de dia zero.

Mas – lembre-se – da mesma forma que cartéis de drogas construíram seus próprios submarinos e torres de celular para fugir da lei, os cibercriminosos também construirão seus próprios sistemas de inteligência artificial para realizar contra-ataques maliciosos.

Uma pesquisa de agosto de 2017, encomendada pela Cylance, descobriu que 62% dos especialistas em cibersegurança acreditam que ataques armados com IA começarão a ocorrer em 2018. A IA tem sido muito discutida na indústria nos últimos anos, mas a maioria das pessoas não percebe que a IA não é uma coisa única, mas composta de muitos subcampos diferentes.

Este artigo abordará o que é IA e o que não é, como funciona, como é construída, como pode ser usada para o mal e até defraudada, e como os “mocinhos” podem manter a indústria um passo à frente nessa luta.

O que é IA?

Devemos primeiro desenvolver um entendimento básico de como a tecnologia IA funciona. A primeira coisa a entender é que a IA é composta de vários subcampos. Um desses subcampos é o aprendizado de máquina (ML), que é como o aprendizado humano, só que em uma escala muito maior e mais rápida.

Para alcançar esse tipo de aprendizagem profunda, grandes conjuntos de dados devem ser coletados para treinar a IA para desenvolver um algoritmo de alta qualidade, que é basicamente uma equação matemática que reconhecerá com precisão um resultado ou característica. Esse algoritmo pode ser aplicado a texto, fala, objetos, imagens, movimento e arquivos. Fazer isso com qualidade requer muito tempo, habilidade e recursos.

Então, o que não é? A IA é realmente um termo errôneo de marketing que soa incrível e futurista, e é por isso que a expressão é atualmente aplicada a tudo para aumentar as vendas, de carros a cafeteiras automáticas. O que não é atualmente, é uma tecnologia consciente e automotivada como muitos pensam, então não há cenário de Matrix ou O Exterminador do Futuro a temer (não no momento de qualquer maneira).

Se alguém criar isso no futuro, teremos de revisitar essa declaração. Mas, por enquanto, cada produto de IA lançado é simplesmente uma ferramenta realmente útil e poderosa, que é feita para ter um propósito muito restrito. Como toda ferramenta, a IA tem o potencial de ser usada tanto para o mal quanto para o bem.

Aqui estão os possíveis passos que os criminosos podem dar para construir sua própria IA:

Vamos construir algo para o mal

O passo 1 na criação de “IA para o mal” é desenvolver a infraestrutura. É mais difícil para os criminosos obterem o hardware necessário para criar sua própria solução de IA. Isso ocorre devido à importância e à escassez de componentes específicos, como as GPUs, que são recursos-chave para o desenvolvimento de um algoritmo.

Para contornar esse problema, é provável que eles adotem a abordagem tradicional e roubem poder de computação de hosts e datacenters existentes, o que conseguem ao infectar essas máquinas com malware. A partir daqui, eles podem roubar informações de cartão de crédito, máquinas de controle ou criar um botnet.

O passo 2 na criação de IA é começar a desenvolver algoritmos. Como falamos anteriormente, isso demanda muito tempo, dinheiro e talento. Mas o esforço será feito se a recompensa valer a pena. Quando há US$ 1,5 trilhão em jogo, por exemplo, o prêmio vale o empenho para o aspirante a cibercriminoso.

O passo 3 é o lucro com a dimensão. Agora que os bandidos têm um algoritmo, eles podem trabalhar para realizar seus objetivos, permitindo que sua criação de IA seja executada constantemente. Seus fins podem ser qualquer coisa, seus fins podem ser qualquer coisa, desde ter acesso a uma organização para roubar segredos comerciais até fazer uma chantagem de milhões de dólares, passando por qualquer outra coisa desejada e lucrativa.

Aqui estão alguns exemplos de cenários a serem considerados.

Exemplos de IA do mal

Os CAPTCHAs de imagem fazem com que seres humanos ensinem a uma máquina o que é uma imagem. Quando você clica nas imagens CAPTCHA e escolhe as caixas onde as letras são mostradas ou quais contêm veículos, você está realmente ajudando a rede neural a aprender como reconhecer uma carta ou veículo. Os maus atores da Dark Web podem aproveitar essa mesma ideia para que seus fóruns desenvolvam seus próprios algoritmos de inteligência artificial, que reconhecerão com precisão como são as letras e os veículos, a fim de criar seus próprios serviços de inteligência artificial CAPTCHA.

Na verdade, pesquisadores criaram seu próprio robô de desmantelar imagens CAPTCHA, com até 90% de precisão. Isso será expansivo e lucrativo, pois a máquina será capaz de enganar efetivamente o CAPTCHA para categorizá-lo como humano e, assim, poderá ignorar facilmente esse tipo de autenticação de dois fatores (2FA). Há CAPTCHAs mais difíceis, como peças de quebra-cabeça deslizantes e letras dinâmicas, mas estas ainda não são tão populares ou difundidas.

Outro ataque conduzido por IA pode estar na busca de vulnerabilidades. As vulnerabilidades são rotuladas por números de CVE (common vulnerabilities and exposures, ou vulnerabilidades e exposições comuns, em português) e descrevem as explorações existentes em um software ou hardware. Como mencionamos, a leitura dessas vulnerabilidades cai no campo da IA. Um agente mal-intencionado poderia treinar a IA para se tornar eficiente na leitura dos detalhes da vulnerabilidade e, a partir daí, automatizar a exploração em grande escala dessas vulnerabilidades nas organizações.

As soluções de IA também podem ser fraudadas, se você entender o que essa IA em particular está procurando. Por exemplo, existem soluções de IA que são muito boas para determinar se o tráfego para seu site é ou não um tráfego humano legítimo. Ele baseia isso em vários fatores, como tipo de navegador da Internet, geografia e distribuição de tempo. Uma ferramenta de inteligência artificial criada para fins malignos poderia coletar todas essas informações ao longo do tempo e usá-las com um lote de credenciais comprometidas da empresa.

Por que há esperança?

A boa notícia é que, pela primeira vez, os mocinhos estão anos à frente dos bandidos por já terem suas próprias soluções de IA prontas para enfrentar essas ameaças.

Mas se você está se perguntando como proteger a si e sua empresa contra esse tipo de ameaça, a primeira coisa que precisa fazer é começar a se informar sobre o que a IA e o ML realmente são e comprometer-se a olhar mais fundo um produto do que apenas lendo o folheto de marketing. Se você fizer sua devida diligência, aprenderá rapidamente que há muitos produtos de segurança por aí alegando que “têm IA” – mas a pergunta que você precisa fazer às equipes técnicas é “Que tipo de IA e como o produto a usa?” Ainda que canoas e navios de guerra possam tecnicamente ser comercializados como barcos, eles não são a mesma coisa.

O mesmo conselho também se aplica a qualquer peça de hardware ou software comercializada com as palavras “inteligência artificial” e “aprendizado de máquina”, que você encontra nas descrições de muitos produtos antivírus tradicionais. Certifique-se de sempre fazer sua própria pesquisa, ler as letras miúdas, fazer perguntas aos clientes anteriores e, finalmente, testar por si próprio, usando amostras de malware de sua própria escolha.

Os mocinhos precisam continuar criando e melhorando suas ferramentas de IA. Se nos apoiarmos em nossos louros, os bandidos não apenas nos alcançarão como também sairão na frente.

Fonte: E-Commerce News.

Read More

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

6 métodos organizacionais para proteger as informações da sua empresa

Segundo o Gartner, os gastos mundiais com segurança da informação superaram os US$ 86 bilhões. E em um ano, as empresas gastarão pelo menos US$ 93 bilhões para proteger seus dados. Os fabricantes têm oferecido aos seus clientes as tecnologias mais modernas com elementos de inteligência artificial e treinamento computadorizado, e os provedores de serviços estão cada vez mais personalizados. Enquanto isso, os métodos básicos de segurança da informação permanecem os mesmos. Vamos descobrir quais são esses métodos e quando sua implantação exige apenas simples ferramentas integradas ao sistema operacional.

1 – Proteção contra riscos “humanos”

Do ponto de vista da segurança da informação, a causa mais provável de vazamento interno é o usuário que acessa regularmente os recursos e dados da rede corporativa. De acordo com uma pesquisa da IBM e do Ponemon Institute, em 74% dos incidentes, a falha do usuário desempenhou um papel decisivo. Portanto, deixaremos fora da análise recusas e avarias de equipamentos, epidemias de vírus, proteção contra ataques de hackers, inspeção de tráfego, análise de registros e outros métodos de combate contra ameaças tecnológicas. Vamos nos concentrar no usuário como o ponto fraco da segurança da informação.

2 – Aumento da capacitação de usuários

Por que os usuários cometem erros? Na maioria das vezes – por falta de conhecimento e imprudência. A estabilidade do sistema de proteção da informação é diretamente proporcional à capacitação e responsabilidade dos usuários. Treine seus funcionários, faça com que eles – literalmente – decorem o regulamento de trabalho com informações confidenciais, exclua a possibilidade de obtenção “não oficial” de privilégios, burlando as regras de segurança. Explique a gravidade das perdas em caso de negligência ou não conhecimento, consolide a responsabilidade pessoal e financeira de cada funcionário.

3 – Monitoramento dos direitos de acesso

Antes de tudo é necessário realizar uma auditoria para determinar os níveis de acesso e o contexto de trabalho dos usuários com documentos e arquivos.

Em pequenas empresas, a compreensão sobre a hierarquia dos usuários e níveis de acesso sempre está ao alcance do administrador de sistemas experiente. Para o qual, ferramentas padrão já serão suficientes para monitorar privilégios e gerenciar os direitos de acesso a todos os recursos e programas.

Para monitorar os direitos em empresas de médio porte, é preferível a utilização de ferramentas centralizadas, que analisam a rede corporativa e determinam automaticamente o excesso de autoridade ou ações potencialmente perigosas do usuário com relação às informações. Essa função pode ser desempenhada, por exemplo, pelos sistemas SIEM.

Em grandes empresas, recomenda-se uma automação da auditoria mais profunda sobre os direitos, com o auxílio de ferramentas especializadas da classe IDM. A implantação e o acompanhamento das soluções IDM é quase sempre, um processo exclusivo que leva em conta as especificidades de um setor em particular e de cada cliente.

O princípio mais importante do monitoramento, seja em um modo “manual” ou automatizado, é a auditoria diária de todos os objetos de acesso. A intenção é limitar a possibilidade de os usuários criarem novos objetos por conta própria e monitorar cuidadosamente a alteração dos privilégios de acesso a objetos já criados. Caso contrário, a qualquer momento aparecerá no computador da secretária uma pasta com acesso público, contendo um relatório financeiro anual.

4 – Limitação dos direitos de acesso

O próximo passo é o “corte” de direitos: quanto menos possibilidades de realizar violações intencionais ou acidentais o usuário tiver, maior o nível de proteção da informação. Dois procedimentos importantes precedem a limitação de direitos.

Primeiro, é necessário fazer uma lista das pessoas com direitos legítimos de posse de informações críticas na empresa. Em segundo lugar – regulamentar claramente as obrigações dos funcionários, definir os recursos e os documentos necessários para um processo de trabalho ininterrupto. Por exemplo, se um contador ficar sem acesso ao gerenciamento de tarefas do departamento de desenvolvimento e não tomar conhecimento sobre quais tarefas estão na lista do departamento de suporte técnico, o trabalho do departamento de contabilidade não será paralisado. Da mesma forma, se tirarmos de um engenheiro o acesso ao site corporativo para edição de notícias, o processo de desenvolvimento dos produtos também não será afetado.

A escolha das ferramentas para a limitação dos direitos de acesso é uma “questão de gosto”. Para isso, também podem ser usadas ferramentas Active Directory, os serviços Web e opções integradas de aplicativos – qualquer produto de TI dos dias de hoje oferece a possibilidade de organizar os níveis de acesso de uma forma ou de outra.

Sendo importante apenas que a limitação dos direitos do usuário no ecossistema corporativo tenha adquirido as qualidades de uma operação cíclica. À medida que a empresa se desenvolve, ocorrem mudanças nos processos empresariais ou nas escalas de pessoal, inevitavelmente surgirão usuários com direitos insuficientes ou o contrário. Portanto, a auditoria e a distribuição de funções devem ser realizadas regularmente.

5 – Criptografia

Em qualquer rede corporativa, sempre existem informações críticas, que não poderão ser protegidas apenas limitando o acesso a elas. Um exemplo simples e óbvio – os dados pessoais de funcionários. Uma proteção adicional para dados vulneráveis é fornecida por meio de criptografia.

A criptografia é um método simples e acessível de proteção de informações, garantindo o movimento seguro dos dados dentro da empresa e através da Internet, quando os funcionários enviam informações pela rede, por exemplo, na troca de documentos através do servidor de arquivos ou quando enviam e-mails. Além disso, a criptografia protege contra ameaças físicas, incluindo roubo ou perda de laptops, de dispositivos conectados e mídias de armazenamento externo. Em qualquer uma dessas situações, os dados criptografados serão inúteis aos invasores.

A linha de ferramentas criptográficas varia desde ferramentas integradas do sistema operacional e dispositivos de rede de hardware para criptografia de tráfego até gateways de criptografia dos canais de comunicação e recursos de criptografia especializados, por exemplo, a criptografia de banco de dados.

Praticamente todos os algoritmos de criptografia usados em produtos de TI são confiáveis e capazes de proteger os dados. Com certeza há diferenças, mas na prática, isso não importa. Os dados, criptografados até pelos meios mais simples de criptografia, na grande maioria dos casos, permanecerão inacessíveis a qualquer intruso.

Outra característica do uso do método de criptografia está relacionada à influência sobre a velocidade dos processos de trabalho. O uso excessivo da criptografia atrasa o trabalho, por exemplo, durante a transmissão de informações para uma unidade flash USB, o uso de algoritmos excessivamente criptografados pode exigir do usuário de 2 a 3 vezes mais tempo do que os algoritmos clássicos.

A medida adequada de criptografia significa optar por um algoritmo rápido e imperceptível, sem riscos objetivos de exposição. Do ponto de vista dos negócios, é absurdo diminuir o ritmo de trabalho da empresa com algoritmos criptográficos complexos, apenas para garantir que invasores não gastem dezenas, mas centenas de anos para decifrá-los. Por isso, as informações nos pontos de extremidade são mais frequentemente criptografadas por um software especializado não muito sofisticado ou por ferramentas integradas do Windows.

Mesmo com todas as vantagens, a criptografia não protege contra o fator humano. Os usuários têm acesso a recursos e “chaves” de arquivos criptografados. Para proteger as informações corporativas das atividades de agentes internos, é preciso ir além – para a análise de conteúdo.

6 – Análise de conteúdo

A análise de conteúdo responde a perguntas como, com quais informações o usuário está trabalhando e se essa informação é (um documento ou arquivo específico) crítica para a empresa.
Para isso, é necessário levantar o “inventário” de arquivos e documentos, que estão armazenados em pastas compartilhadas e nos discos rígidos dos computadores de usuários, em bancos de dados, NAS corporativos (armazenamento em rede), SharePoint, servidores Web e outros objetos do sistema TI. É necessária uma ferramenta que detecte informações de acesso restrito em qualquer “canto negligenciado” da infraestrutura corporativa.

Resultado

A proteção de informações confidenciais é um processo cíclico, que depende em grande parte de métodos organizacionais e não técnicos. O treinamento de usuários quanto às regras de segurança da informação, o monitoramento e a limitação dos direitos de acesso, a criptografia de dados, e a implantação de sistemas de segurança todos estes métodos fornecem proteção confiável apenas diante de uma abordagem lógica e integrada. A combinação correta dos métodos básicos pode aumentar significativamente a segurança dos dados corporativos e impedir a possibilidade de vazamentos acidentais de dados ou a divulgação deliberada de informações confidenciais.

A Future possui Soluções que podem deixar seus dados e de sua empresa mais seguros. Clique aqui e conheça nossas Soluções de Segurança!

Fonte: CIO.

Read More

Rússia 2018: atenção aos ataques cibernéticos

Faltando menos de um mês para o início de um dos maiores acontecimentos esportivos do mundo, a expectativa para ver e torcer pelos nossos craques em campo só aumenta. Com os avanços da tecnologia, não há dúvidas de que teremos a Copa do Mundo mais conectada de todos os tempos. Os fãs de futebol vão poder acompanhar os resultados dos jogos em tempo real por meio de dispositivos móveis e computadores. Mas não é só com outro 7×1 que devemos nos preocupar, com a proximidade do evento, é preciso tomar muito cuidado com os cibercriminosos.

Nesta época, os hackers se aproveitam do período para aplicarem golpes utilizando a internet. Durante a Copa do Mundo de 2014, o Arcon Labs registrou um aumento de 57% nos ataques relacionados à segurança da informação, enquanto 681% dos cibercrimes estavam relacionados a ataques automatizados, hack tools e botnets. Em 2º lugar ficaram os ataques webs, com 216%. Os malwares atingiram 26% e os ataques DDoS somaram 11%. Assustador, não? Infelizmente os ataques podem ocorrer de diversas maneiras e os criminosos são bem criativos.

Dentre os golpes cibernéticos no período da Copa, um dos mais famosos envolveu o jogador da Seleção do Uruguai, Luis Suárez. Foi criado um site propondo uma petição pelo retorno dele à competição esportiva. Mas na verdade era uma armadilha para fazer com que as vítimas enviassem seus dados pessoais, que seriam usados em ciberataques.

Assim como os jogadores da Seleção Brasileira, os cibercriminosos não marcam bobeira e se destacam no campo quando o assunto é golpe. Com intuito de prevenir a propagação dessas ameaças, foram listadas algumas dicas para que os hackers não marquem gols:

  • Atenção aos endereços dos sites antes de inserir seus dados pessoais; verifique sempre se o endereço é legítimo
  • Não confie em prefixos “https”, pois os cibercriminosos estão obtendo certificados SSL
  • Não faça downloads e não abra arquivos de fontes desconhecidas, não se arrisque
  • Desconfie sempre de promoções e prêmios, não clique em links que oferecem ofertas atrativas com preços muito baixos, ingressos e passagens de graça, principalmente se chegarem via WhatsApp ou e-mail
  • Mantenha suas aplicações de antivírus e anti-phishing atualizadas, é necessário manter os sistemas operacionais e software de segurança sempre atualizados
  • Evite usar um Wi-Fi público, principalmente quando precisar incluir informações pessoais

Além dos cibercriminosos, alguns grupos conhecidos como Ciberativistas ou Hacktivistas se aproveitam da atenção voltada para o evento esportivo para promover sua ideologia política, como o Anonymous que realizou uma série de ataques ao governo durante as Olimpíadas de 2016. Portanto, em 2018 não deve ser diferente, principalmente se tratando da Copa do Mundo. A saída é ficar atento enquanto torcemos pela nossa Seleção.

Quer manter seus dados e de sua empresa seguros? Clique aqui e entre em contato com a Future!

Fonte: E-Commerce News.

Read More

Receba conteúdos exclusivos