Revelada nova falha em CPUs que pode reduzir desempenho do PC

Google e Microsoft anunciaram a descoberta de mais uma falha grave em processadores de PCs. Batizada de “Speculative Store Bypass (variant 4)”, a vulnerabilidade é similar à Spectre e explora uma técnica do chip chamada de “execução especulativa”. As correções serão liberadas na forma de atualização do sistema operacional e do firmware, sendo que esta última pode impactar no desempenho do computador.

De acordo com a publicação do The Verge, a Microsoft já está trabalhando com a Intel e as fabricantes parceiras para a liberação das correções necessárias. No que diz respeito ao software, navegadores como o Chrome, Safari e Edge já estariam protegidos contra a nova falha graças à liberação do pacote de correção do Meltdown no início do ano. A dona do Windows disse ainda que já liberou as correções para o sistema e que continuará trabalhando em pacotes de correões, se necessário.

Já no que diz respeito ao firmware, a Intel ainda trabalha para entregar a atualização necessária. A empresa, inclusive, já teria liberado uma correção prévia para as fabricantes parceiras e espera que a pacote final seja liberado nas próximas semanas. O grande problema, porém, é que o update deve causar um impacto de 2 a 8% na performance dos processadores.

Por causa disso, a Intel revela que a atualização será distribuída e, por padrão, ficará desabilitada nos computadores do usuário. Ou seja, o usuário terá que escolher se deseja ficar protegido e ver a performance do seu PC ser reduzida ou se prefere ficar vulnerável e aproveitar o desempenho máximo da sua máquina. É possível que a falha não seja tão emergencial quanto outras, e a própria Microsoft afirmou que não há indícios de que ela tenha sido explorada, mas esta não deixa de ser uma situação atípica.

Os últimos meses tem sido bastante turbulentos para fabricantes de processadores, especialmente a Intel. Em janeiro, duas falhas graves que afetariam todos os processadores lançados pela empresa nos últimos 10 anos foram reveladas. Confira um tutorial para saber como se proteger do Spectre e Meltdown.

A divulgação, inclusive, fez a Intel alterar o seu processo de fabricação para lançar novos chips imunes aos problemas. Os componentes, da oitava geração de processadores da marca, devem chegar na segunda metade do ano. No entanto, ao que tudo indica, é possível que novas falhas sejam descobertas até lá.

Fonte: Olhar Digital.

Read More

Conheça a estratégia do Metamorfo, malware que mira usuários de internet banking

Os laboratórios da FireEye, empresa de segurança guiada por inteligência, identificaram recentemente várias campanhas massivas de phishing visando usuários brasileiros de internet banking, por meio de Cavalos de Troia. Ao longo dos estágios destas campanhas, a que os especialistas da empresa deram o nome de Metamorfo, inúmeras táticas e técnicas que buscam evitar a detecção e fornecer a carga maliciosa foram observadas.

Os especialistas da FireEye explicam como funcionam as duas principais campanhas, que buscam se aproveitar principalmente do desconhecimento das vítimas e as levam a executar arquivos maliciosos, pensando se tratar de softwares de segurança de bancos, faturas ou comprovantes de transferência eletrônica.

Metamorfo #1

A campanha tem início com um e-mail que contém um simples anexo HTML. Neste anexo, uma atualização utiliza uma URL encurtada como o destino final. Assim que uma vítima clica no anexo, é automaticamente redirecionada para um site legítimo de armazenamento na nuvem, como o Google Drive ou o Dropbox, o que traz maior credibilidade ao processo.

No site de armazenamento, um arquivo no formato ZIP abrange quatro documentos maliciosos, um deles com uma nova aplicação de HTML incorporada (HTA). O usuário precisa descompactar o arquivo e clicar duas vezes neste documento executável para que a cadeia de infecção continue. Ao clicar estas duas vezes no documento, o arquivo malicioso é extraído sem que a vítima saiba.

Uma das principais características da campanha é a persistência, adicionando uma chave de registro na mesma pasta “Administrador”, extraindo documentos, renomeando arquivos e até criando uma nova chave persistente. Caso a vítima apenas delete estes documentos, é importante ressaltar que o malware tem a capacidade de recriar toda a cadeia e fazer o download do mesmo arquivo ZIP.

Com o Cavalo de Troia inserido, softwares de segurança e firewall podem ser impedidos. Uma análise dos programas em execução da vítima é feita rapidamente. O ciberatacante pode até visualizar a tela da vítima e tirar screenshots, por exemplo. Logo depois, traça uma rápida comparação com uma lista de sites de instituições financeiras brasileiras ou de moedas digitais. Caso a vítima esteja utilizando um destes sites no momento, o Trojan derruba o servidor.

Metamorfo #2

A segunda campanha é muito parecida, apesar de mais avançada. Também é iniciada por emails, muitas vezes o phishing, que possuem links redirecionando a vítima para domínios legítimos ou comprometidos, por meio de uma URL encurtada como destino. Novamente, o mesmo processo – o usuário é encaminhado para um site de armazenamento, que hospeda um arquivo ZIP com documentos maliciosos.

O malware é capaz de coletar inúmeras informações das vítimas, como a versão, arquitetura e o nome do sistema operacional; antivírus e firewall instalados; lista de possíveis softwares bancários instalados; endereço de IP; entre outras. Também é capaz de alterar o valor da chave de registro.

Assim como o Trojan da primeira campanha, procura por bancos, instituições financeiras e moedas digitais brasileiras. O malware ainda exibe formulários falsos em sites de bancos, para interceptar as credenciais do usuário. Isso traz maior veracidade ao ataque.

A Future é parceira FireEye! As empresas em conjunto possuem Soluções para ajudar a proteger seus dados. Conheça nossas Soluções de Segurança clicando aqui!

Fonte: Computer World.

Read More

O futuro da proteção de dados é desafiador

O segmento de TI sempre teve como base a transformação. Isto é, de todas as áreas virtuais e relacionadas, a Tecnologia da Informação está à frente nas mudanças que o mercado e a tecnologia como um todo passam. E agora, mais uma vez, ela muda de uma forma relativamente abrupta, com a proteção de dados como seu carro-chefe, por mais contraditório que isso possa parecer…

Nas últimas semanas, presenciamos uma mudança imutável na maneira como utilizamos a internet. Com a controverso caso do vazamento de dados do Facebook pela Cambridge Analytica, não apenas o governo, as empresas, mas o público, certamente estarão mais atentos às formas com que compartilham seus dados.

Com esse detalhe pertinente, é um ótimo momento para analisar nosso cenário atual, as possibilidades e os inevitáveis desafios que teremos pela frente. A Era da Informação começa a ter nuances de um novo estágio, e cabe aos mais sábios e atentos se anteciparem a ele.

O Caso “Cambridge Analytica” e a proteção de dados

Antes de entrarmos no tópico que reacendeu a discussão sobre a privacidade e a proteção de informações para um escopo maior, cabe lembrar que a questão sobre a proteção de dados já existe há alguns anos, tanto nos Estados Unidos e na União Europeia, como aqui no Brasil.

Enquanto por aqui a inclusão do Marco Civil, que mudou de maneira sensível o avanço e a maneira como usamos a internet, as discussões no exterior quanto a neutralidade da web, encontraram seu ápice quanto a votação da mesma no congresso americano, que votou a favor do fim desta neutralidade.

Este panorama é importante, pois o caso envolvendo a Cambridge Analytica trouxe de volta esta e outras questões envolvendo a privacidade dos usuários.

Em um breve resumo, a empresa captava e analisava dados advindos de diversas ferramentas terceirizadas, utilizando como base tanto a API do Facebook, o que por sua vez integrava o Instagram, rede social específica para imagens, bem como ferramentas específicas para rastreamento de dados.

Essas resoluções e automações repercutiram em nada menos do que 87 milhões de contas do Facebook violadas, destas cerca de 447 mil no Brasil. Isso, sem contar o envolvimento ainda que indireto da rede social em casos políticos de peso, como a eleição do atual presidente americano, Donald Trump, e do Brexit, o movimento de separação da Grã-Bretanha da União Europeia. Ambos teriam manipulado pesquisas de opinião pública, baseadas nos dados online.

Enquanto o próprio Mark Zuckerberg responde ao escândalo na corte americana, a rede social já havia mudado muitas de suas diretrizes quanto ao uso de sua API, bem como suas regras de proteção de dados. Entre elas, podemos destacar algumas como:

  • a classificação de ferramentas terceirizadas que não utilizam a APIs nativas do Facebook e Instagram como irregulares. Em outras palavras, seu uso será considerado “proibido”;
  • informações de usuário, como fotos de perfil, não mais aparecerão em fluxos de dados;
  • Impossibilidade de acompanhar informações de usuários sem as devidas autorizações dos mesmos;
  • não será possível receber ou enviar mensagens por ferramentas terceirizadas.

Como é possível perceber em algumas das alterações acima, uma das mudanças mais diretas em tudo que discutimos aqui é praticamente o encerramento dos processos automatizados nas redes sociais, utilizando outras ferramentas que não as de automação das próprias redes sociais.

Este aspecto impacta diretamente o setor não apenas de TI, como profissionais de marketing digital, programação, e todos aqueles que, de alguma forma, precisam lidar com um grande volume de dados, e captação de público para seus negócios.

Como se antecipar e adaptar às mudanças?

Não se engane: estas mudanças não são paliativas ou temporárias. Com os processos judiciais em andamento, bem como as repercussões que ainda estão por vir, na verdade são esperadas ainda mais alterações no Facebook e outras plataformas, a exemplo do próprio Google Analytics 360 (versão paga da solução de análise do Google), que já está alterando seus protocolos de retenção e coleta de dados afim de atender a GDPR (General Data Protection Regulation) para as normativas do EEA (European Economic Area).

É natural que, em um primeiro momento, a precipitação e a preocupação com modelos antes funcionais e eficientes, tenham de ser adaptados “às pressas”. Contudo, manter-se a essa perspectiva é condenar sua posição no mercado. Sobretudo em um período que, restrições à parte, permite inovações com mais facilidade.

A primeira nuance a ser observada é quanto a maneira que os usuários lidam com estas mudanças. De maneira geral, para o grande público, existe uma maior preocupação em proteger seus dados pessoais, o que implica em estarem mais atentos aos meios nos quais empresas buscam saber sobre eles.

Assim, cabe aos profissionais buscarem meios mais diretos, que incentivam o engajamento do público de forma consciente, a entregar tais informações, ou apenas as mais relevantes, e à partir delas trazer novas soluções.

Outra alternativa, igualmente relacionada a questão da proteção de dados, é o desenvolvimento de ferramentas específicas para a segurança dos usuários. Até então, este aspecto era mais comum no segmento de e-commerce, e que agora pode ganhar ainda mais relevância para outros segmentos.

Navegadores cuja função é ser um “intermediário” entre o usuário e as ferramentas de busca, aplicativos que restrinjam buscadores quais os tipos de informações disponíveis, e softwares que bloqueiam diretamente a ação de sites específicos, são apenas algumas ideias e sugestões.

Perceber estas e outras nuances dos meios virtuais é de vital importância para desenvolver novas estratégias para o mercado. quanto menos tempo perdido em questionamentos infundados, melhor para o seu negócio. Contudo, um aspecto de grande importância não pode ser ignorado em qualquer iniciativa para acompanhar o novo momento.

O ponto primordial

Ao acompanhar de perto os escândalos envolvendo a Cambridge Analytica, e outros dos últimos anos, fica bem claro que a proteção de dados, do ponto de vista do usuário, pode ser amenizada e bem restrita. Digamos que é muito difícil esconder completamente os seus dados da web. Para não dizer impossível…

E mesmo tal consciência, embora amarga para os mais céticos, pode ser trabalhada e até mesmo inovada pelo novo mercado.

Se por um lado a restrição de dados podem tornar mais difícil o alcance entre empresas e público de um ponto de vista mais automatizado, por outro, significa uma nova corrida pela inovação e por novos meios de integração virtual. Aproveite esta nova oportunidade!

A Future possui Soluções que podem ajuda-lo a tornar seus dados mais seguros. Clique aqui para conhecer!

Fonte: CIO.

Read More

Roteadores são principais alvos em internet das coisas no Brasil

Com o avanço da internet das coisas (IoT), em português, casos envolvendo dispositivos conectados comprometidos têm se tornado cada vez mais comuns. Segundo a Trend Micro, o alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores. Somente em abril, três dos seus estudos apontam esse risco.

Roteadores MikroTik

O roteador talvez seja o dispositivo mais importante para toda a infraestrutura. Se um hacker compromete o roteador, todos os dispositivos conectados a ele podem ser afetados. É assim que foi percebida a atuação de um grupo de hackers no Brasil, com foco em IoT.

Em março, a empresa obteve uma amostra de um malware na forma de um script projetado para ser executado no RouterOS. Este sistema operacional é desenvolvido pela MikroTik, fabricante de roteadores. Após tomar posse do aparelho, a rede por trás do roteador fica infectada com este malware, que redireciona o usuário de sites legítimos para outros falsos. A Trend Micro suspeita que o foco seja domínios bancos.

Como os roteadores são infectados

É provável que o primeiro estágio deste malware esteja infectando outros dispositivos da MikroTik e difundindo a infecção entre os roteadores. Como qualquer outro dispositivo IoT, os dispositivos MikroTik não estão livres de falhas de segurança. A Trend Micro acredita que o grupo de hackers também utilizou os dispositivos infectados para infectar outros similares na mesma rede e também outros conectados na Internet. Assim, além de infectar as configurações DNS (direcionando usuários para sites falsos), esta campanha também pretende usar os dispositivos como proxies para outros ataques como parte da botnet.

A empresa de segurança acredita que essas infecções aparentam ter dois objetivos claros: mudar as configurações DNS dos roteadores infectados e usá-los como proxies, provavelmente para dar suporte às outras campanhas de malware, além de realizar ataques phishing usando resoluções DNS maliciosas. Isso afeta todos os dispositivos conectados aos roteadores, incluindo telefones, notebooks, dispositivos IoT, além de outros roteadores. Portanto, é preciso ficar alerta.

Como boas práticas, a Trend Micro recomenda que os roteadores (MikroTik ou de outras marcas) e todos os dispositivos conectados sejam mantidos atualizados com as versões mais recentes de firmware e que a exposição indesejada seja evitada por meio das seguintes práticas:

  • Ativar a proteção de senha em roteadores e dispositivos conectados;
  • Substituir as senhas padrões de fábrica por senhas sólidas;
  • Ativar o firewall para proteção adicional e usar o protocolo de segurança Acesso Protegido de Wi-Fi II (WPA2);
  • Verificar regularmente as configurações DNS para identificar qualquer atividade suspeita na rede.

A Future possui Soluções que podem auxiliar você e sua empresa na verificação, detecção e remoção de ameaças em sua rede. Para conhecer nossas Soluções de Segurança, clique aqui.

Fonte: IT Forum 365.

Read More

Maioria das empresas brasileiras já rastreou um incidente de malware vindo da nuvem

A McAfee – parceira da Future, realizou pesquisa com executivos de TI de onze países, incluindo o Brasil, sobre adoção e segurança da nuvem; e o resultado mostrou que a confiança do brasileiro no modelo continua crescendo. Quase todos os entrevistados (95%) disseram que sua empresa confia mais na computação em nuvem atualmente do que confiava há 12 meses.

A nuvem híbrida, combinação de nuvem pública e privada, é a arquitetura preferida dos brasileiros; 71% dos entrevistados usam este modelo, enquanto 20% usam apenas nuvem privada e 9% usam apenas nuvem pública no ambiente corporativo. A maior parte das empresas (81%) também conta com uma estratégia formal ‘Cloud First’, ou seja, devem priorizar soluções em nuvem sempre que forem comprar e implantar aplicativos.

A pesquisa abordou também a questão da segurança de dados e a maioria dos entrevistados (76%) afirmou que já rastreou um incidente de malware vindo de um aplicativo na nuvem. O conteúdo malicioso foi entregue principalmente por e-mail de um remetente conhecido (31%) ou e-mail de phishing (26%).

Dados confidenciais

Apenas um em cada quatro entrevistados afirmou ter total confiança em manter os dados confidenciais da empresa na nuvem pública. No entanto, a metade deles (51%) diz que armazena alguns dados confidenciais da empresa na nuvem pública e um terço (33%) armazena todos os dados confidenciais da empresa na nuvem pública. Entre esses dados estão: informações pessoais de clientes (58%); documentação interna como atas de reuniões confidenciais (52%); dados bancários da equipe e registros de funcionários (45%); propriedade intelectual (43%); informações de cartões de pagamento (37%) e senhas de rede (28%).

Os entrevistados destacaram também quais foram os problemas de segurança já enfrentados pelo uso de softwares como serviço (SaaS). Eles relataram a falta de visibilidade sobre quais dados estão dentro dos aplicativos em nuvem (36%); a falta de pessoal com habilidades para gerenciar a segurança de aplicativos em nuvem (27%); ameaças e ataques avançados contra o provedor de aplicativos em nuvem (26%); falta de controle sobre quem pode acessar dados confidenciais (25%) e o roubo de dados de um aplicativo na nuvem (19%).

Mesmo com esses problemas, os investimentos voltados para a segurança na nuvem no Brasil ainda são bastante baixos. Um terço dos entrevistados disse que a empresa dedica de 10 a 20% do orçamento geral de segurança de TI para a segurança na nuvem. E apenas 3% dedicam mais de 50% do orçamento para este fim.

No Brasil, a pesquisa foi realizada com 100 executivos em cargos de diretoria ou gerencia de TI e/ou segurança, em empresas com mais de 500 funcionários, de setores como finanças, saúde, varejo, governo, telecomunicações e outros.

Quer manter sua nuvem segura? Conheça nossas Soluções e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

A importância de monitorar a segurança da informação em uma empresa

Com novas tecnologias chegando ao mercado dia após dia, praticamente todas as operações e processos realizados dentro de uma empresa hoje, são feitos por sistemas digitais. O objetivo da segurança da informação é monitorar e proteger esses dados armazenados, implementando mecanismos que anulem qualquer ameaça ou vulnerabilidade do sistema, falhas que podem crescer juntamente com o avanço digital. As ameaças podem ser externas, das mais diversas modalidades, ou internas, por erro técnico ou humano. Além desses mecanismos de defesa, a segurança da informação gerencia os principais ativos que suportam o negócio, minimiza riscos e aumenta o retorno dos investimentos. Não se trata apenas de proteger os dados, é necessário expandir a visão sobre a importância desse tipo ação, a fim de evitar problemas de gestão.

Controle de acesso

Controle de acesso é a habilidade de negar ou permitir a utilização de sistemas ou arquivos por um colaborador. A produtividade de uma equipe pode ser aumentada – e muito -, com este monitoramento, pois ele evita a perda de tempo pelo uso indevido da internet, assim como aumenta a segurança da empresa contra vírus e malwares. Como consequência, reduz o período de manutenção ou recuperação após falhas do sistema.

Proteção de dados

Ter um sistema de segurança da informação bem implementado também gera confiabilidade. Os dados dos clientes devem ser protegidos sob qualquer circunstância, e quanto melhor for realizado esse trabalho, maior será o destaque da empresa em relação à concorrência. O sistema adequado cria melhores estratégias de prevenção, simplificação de processos, eficiência nas operações e, somado ao aumento da produtividade, consequentemente, há redução de custos. No cenário atual, para que uma empresa cresça e fortaleça sua imagem no mercado, além de todas as outras funções, é de extrema relevância que haja um monitoramento de segurança eficiente.

Entenda mais sobre segurança da informação

A segurança da informação possui três fundamentos básicos: a confidencialidade, referente ao sigilo e restrição do acesso à informação; a integridade, que assegura a manutenção de todos os dados armazenados em sua forma original, evitando qualquer tipo de violação; e a disponibilidade, que garante que a informação estará disponível sempre que o usuário necessitar. Independentemente do planejamento de segurança que for estabelecido na empresa, ele deve ser regido por esses princípios. Após implementado, precisa ser mantido e monitorado com o máximo de atenção.

A importância do monitoramento da segurança da informação

É fundamental que toda empresa execute o monitoramento da segurança da informação, por meio de aplicação de patch, controle de vulnerabilidade e disponibilidade. Há ainda a possibilidade de instalar um SOC (Security Operanting Center), ou seja, Centro de Operação de Segurança. Trata-se de uma plataforma que detecta incidentes relacionados à segurança digital em uma empresa, fazendo a coleta de dados, análise e propondo uma reação da TI.

A Future possui equipe capacitada para monitorar a Segurança de sua empresa. Saiba mais clicando aqui!

Fonte: Terra

Read More

Arbitration leaks: a segurança da informação no procedimento arbitral

Atualmente, a cyber segurança é extremamente relevante no contexto da arbitragem, a qual ainda é o método de resolução de disputa mais popular quando os conflitos são complexos, sensíveis e têm abrangência internacional. Em disputas comerciais, costumeiramente, há o manejo de informações confidenciais como, por exemplo, segredos industriais e demonstrativos financeiros.

A confidencialidade é princípio implícito da arbitragem e, sem o sigilo, o instituto pode implodir do ponto de vista estrutural. A inteligência da confidencialidade, além de proteger informações delicadas, vem da necessidade de preservação da imagem da empresa perante os mercados financeiro e consumidor. Dessa maneira, eventual violação ou vazamento desses dados no curso de um procedimento arbitral pode não só comprometê-lo, mas também causar danos irreparáveis ou de difícil reparação às partes ali envolvidas.

A questão torna-se ainda mais crítica quando vemos um uso cada vez maior da tecnologia da informação na prática jurídica como um todo e também no curso de procedimentos arbitrais a fim de dotá-la de maior eficiência e menor custo. A contrapartida dessa digitalização é o aumento exponencial da vulnerabilidade e a exposição dos dados a terceiros oportunistas. Nas palavras do criptógrafo Bruce Schneier, se você acha que a tecnologia pode resolver seus problemas de segurança, então você não entende os problemas e não entende a tecnologia. O ano passado foi abarrotado de ataques, extorsões e vazamentos digitais. Estima-se que, em 2017, mais de US$ 130 bilhões foram roubados de consumidores por meio de crimes cibernéticos; é, no mínimo, ingenuidade acreditar que o instituto da arbitragem não é um alvo óbvio para estes criminosos. Neste contexto de cyber insegurança, o Brasil está na preocupante posição de país mais vulnerável da América Latina e em quarto lugar no mundo.

A segurança cibernética, por definição, consiste em manter dados eletrônicos e sistemas de tecnologia da informação a salvo de acessos ilegais, uso, alteração, destruição e divulgação não autorizada. A prática, antes restrita à profissionais da tecnologia da informação, hoje, é intrínseca à própria ética profissional da advocacia.

Com isso em mente, o International Council for Commercial Arbitration (ICCA) criou um grupo, o qual conta com a New York Bar Association e o CPR Institute, para estudar soluções de cyber segurança na arbitragem por meio do qual pretende-se estabelecer um protocolo voluntário. Os membros do projeto irão elaborar diretrizes práticas para advogados, árbitros, instituições, e partes do conflito.

A questão é ainda mais relevante se lembrarmos que em arbitragens internacionais as partes envolvidas são alvos potenciais de cyber ataques, e.g. multinacionais, governos ou entidades estatais, figuras públicas e organizações não governamentais (ONG’s).

Para que se entenda esses ataques virtuais, vale observar as diferentes motivações dos hackers, as quais, para fins didáticos, podem ser divididos em três principais categoriais: (i) hacktivists, (ii) agentes estatais, e (iii) criminosos motivados por questões financeiras.

Hacktivists é um termo construído a partir das palavras hacker e ativistas em inglês. Os cyber ataques realizados por essa categoria estão ligados a causas sociais e políticas. Esses hackerspodem utilizar informações pessoais para envergonhar ou denegrir a imagem pública de seus alvos com o intuito de chamar a atenção para determinados atos e posturas.

Quanto aos agentes estatais, vale lembrar que as partes podem eventualmente compartilhar documentos de interesse para estados que conduzem espionagem. Parece estranho, mas todos se lembram quando Edward Snowden, ao desertar da National Security Agency (NSA), permitiu que determinadas informações viessem à tona e, entre elas, estava a famigerada espionagem americana na petroleira brasileira Petrobras.

Há, ainda, os criminosos que pretendem auferir ganhos econômicos com as invasões. Assim, dado que a arbitragem envolve frequentemente a transmissão de informações comerciais sensíveis, as partes devem ser particularmente conscientes da ameaça dessa categoria de hackers.

Sobre o tema, é importante lembrar que, no ano de 2015, a Permanent Court of Arbitration (PCA), instituição que administra um número significativo de arbitragens de investimento e interestatais, foi atacada. Durante a audiência de uma disputa sensível sobre a fronteira marítima entre a China e as Filipinas, hackers colocaram códigos maliciosos no sítio eletrônico da PCA infectando computadores de diplomatas, advogados e outros que o visitavam no momento, resultando em sua retirada temporária do ar temporariamente do ar.

Em arbitragens internacionais, as partes são tipicamente representadas por equipes grandes e, muitas vezes, transnacionais. Executivos jurídicos, advogados terceirizados, árbitros e suas respectivas equipes costumam viajar extensivamente e trabalhar em vários lugares, incluindo hotéis, lounges de aeroportos ou escritórios particulares. Esses fatores aumentam o risco de ocorrerem violações aos dados compartilhados por meios eletrônicos.

Atualmente, a preocupação não deve ser se um novo cyber ataque vai acontecer, mas quando. E as Câmaras de Arbitragem necessitam modificar os seus protocolos internos com o intuito de proteger informações sensíveis para as partes envolvidas nas disputas, as quais estão sob sua custódia.

Para se protegerem da ameaça de cyber ataques, é necessário que elas estabeleçam um protocolo rigoroso para o armazenamento e transferência de informações sensíveis, limitem a divulgação de informações sensíveis, e, em caso de violação ou ataque, tenham um procedimento para notificar a(s) parte(s) envolvida(s) de forma a corrigir ou mitigar a violação ou ataque.

Uma outra questão a ser observada diz respeito aos participantes de arbitragens internacionais, os quais muitas vezes tem que se deslocar com frequência e, assim, arquivam dados em mídias portáteis (drives e HDs externos) e computadores. Eventualmente, esses aparelhos podem ser extraviados, furtados ou roubados. Assim, é aconselhável que os arquivos sejam criptografados e os aparelhos protegidos por senhas. Assim, mesmo diante de um infortúnio, as informações ali contidas poderão permanecer seguras e confidenciais.

Ademais, diante do nível estratégico da informação que se pretende armazenar ou transferir, as partes podem escolher banir completamente o armazenamento local desses documentos, optando por armazenamento em nuvem (cloud storage), serviço oferecido de empresas para empresas (B2B), mediante cláusulas próprias de confidencialidade das informações em que estão explícitas as políticas de manutenção, destruição e atualização de informações lá inseridas.

Outra atitude que pode encorajar o furto ou roubo de dados é o uso pelas partes envolvidas no conflito de redes públicas de WiFi. Poucas pessoas sabem, mas o uso de redes WiFi públicas é extremamente arriscado. Por isso, as partes devem considerar a proibição do uso e acesso de redes públicas de WiFi, ao menos que sejam tomadas medidas de segurança, como, por exemplo o uso de uso de uma VPN, o que nada mais é do que uma rede privada construída sobre a infraestrutura de uma rede pública.

Outra medida possível para mitigar vazamentos é limitar a divulgação de informações sensíveis. Uma das formas de proteção é revelar as informações apenas para as pessoas estritamente necessárias. Limitar o número de pessoas que podem acessar os dados reduz o potencial de violação. Quando se fala em adotar protocolos de segurança é imperioso que se considere a vulnerabilidade dos sistemas à luz da falha humana, tendo em vista que esse representa o maior risco em termos de segurança no ambiente cibernético.

A responsabilidade pela segurança das informações não cabe apenas a equipe de tecnologia da informação, mas cada indivíduo dentro da organização ou instituição envolvida deve ser treinado e conscientizado a fim de se proteger, por exemplo, de ataques realizados por meio de mecanismos de engenharia social.

Não só escritórios de advocacia, mas instituições arbitrais devem adquirir softwares de firewalls e antivírus, bem como estabelecerem planos de ação em caso de possível ataque cibernético, diminuindo os efeitos colaterais da invasão, e.g. backup dos dados e notificação das partes cujos dados foram atacados.

Além disso, é importante que os documentos de casos já solucionados não sejam armazenados pelas Câmaras por prazo indeterminado. Como ocorre nos processos judiciais, alguns documentos, pela sua irrelevância para os casos futuros ou para a coisa julgada, devem ser destruídos após o término da arbitragem. Para se ter uma ideia da gravidade disso, vale trazer um exemplo: no ano de 2013, a empresa Affiniti Health Plan Inc. viu-se obrigada a pagar multa no valor de aproximadamente US$ 1,2 milhão em razão da violação de política de confidencialidade após retornar máquinas copiadoras ao seu locador sem antes apagar os dados inseridos nos discos rígidos das máquinas.

Compreender a ameaça e tomar as medidas necessárias para evitar a exposição de documentos relevantes é crucial. A existência de protocolos de segurança cibernética, inclusive, será, muito em breve, um critério decisivo de escolha do centro de arbitragem pelas partes. Afinal, parafraseando Stephane Nappo, demoram vinte anos para construir uma reputação e poucos minutos de incidentes cibernéticos para arruiná-la. De olho no futuro, o Centro Brasileiro de Mediação e Arbitragem (CBMA), com sede na cidade do Rio de Janeiro, criará, nas próximas semanas, um grupo de trabalho interdisciplinar para estudar possíveis soluções em cyber segurança e proteção de dados a fim de aprimorar suas atividades em marca de compasso com essa forte tendência.

Fonte: Jota

Read More

Tráfego de rede não identificado ameaça empresas

Gerentes de TI não conseguem identificar 45% do tráfego de rede das organizações, sendo que cerca de um em quatro não consegue identificar 70% do tráfego. Os números são de estudo da Sophos, que abrange mais de 2,7 mil tomadores de decisão de empresas de médio porte em dez países – EUA, Canadá, México, França, Alemanha, Reino Unido, Austrália, Japão, Índia e África do Sul.

A pesquisa conclui que a falta de visibilidade cria desafios significativos de segurança para os negócios atuais e impactos no gerenciamento eficiente da rede.

Considerando o impacto que os ataques cibernéticos podem ter em um negócio, 84% dos entrevistados concordam que a falta de visibilidade no tráfego das aplicações é um problema sério de segurança. Sem a capacidade de identificar o que está sendo executado na rede, os gerentes de TI ficam na mira de ransomwares, malwares desconhecidos, violações de dados e outras ameaças avançadas, bem como atividades potencialmente mal-intencionados e usuários desonestos.

De acordo com o estudo, as organizações gastam em média cerca de sete dias úteis corrigindo por volta de 16 máquinas infectadas por mês. As empresas menores (entre 100 e 1.000 usuários) levam uma média de cinco dias úteis na remediação de cerca de 13 máquinas, enquanto as maiores organizações (entre 1.001 e 5.000 usuários) dedicam uma média de 10 dias úteis na remediação de 20 máquinas por mês.

Fonte: Computer World

Read More

Entenda o que é segurança da informação e reduza riscos empresariais

A segurança da informação e a segurança de dados são medidas importantíssimas para qualquer empresa. Porém, nem todo gestor compreende exatamente o que a segurança da informação engloba e por que ela é tão importante. Eis a resposta: toda empresa lida diariamente com informações confidenciais. Normalmente, esses dados são importantíssimos e vitais para o bom funcionamento dos processos internos e externos. Essas informações transitam por toda a empresa e precisam ser manuseadas com cuidado.

O comprometimento desses dados, afinal, pode ser catastrófico. Temos diversos exemplos na mídia de empresas que sofreram com ataques digitais. De hackers que sequestram dados essenciais para suas operações até ataques que vazam dados pessoais e financeiros de usuários. Não há poucas razões para ficar preocupado com a segurança da informação.

O que é segurança da informação?

A segurança da informação diz respeito à proteção de dados sensíveis, confidenciais ou simplesmente importantes para uma empresa. Seu objetivo é preservar o valor desses dados e manter sua integridade.

A informação digitalizada, hoje, está presente em todas as empresas. Contendo dados essenciais para os processos, essas informações precisam ser protegidas de maneira eficiente e conveniente.

A segurança da informação baseia-se em três características básicas para garantir essa proteção:

· Confidencialidade: a informação não pode ser divulgada para nenhum usuário, entidade ou processo que não esteja autorizado a acessá-la;

· Integridade: a informação não poderá ser alterada ou excluída sem autorização;

· Disponibilidade: as entidades, usuários ou processos autorizados possuem acesso às informações sempre que necessário.

 

Quais são as ameaças para os dados de uma empresa?

A segurança da informação pode proteger os dados de uma empresa contra diferentes tipos de ameaças . Um plano eficiente de segurança contempla variados cenários e protege os dados reduzindo o maior número de vulnerabilidades possível. Entre elas:

· Software: os programas usados podem apresentar erros e falhas que comprometem os dados. Por exemplo, bugs nas permissões de usuários;

· Hardware: problemas de instalação, drivers que não funcionam corretamente ou até mesmo dispositivos obsoletos comprometem a disponibilidade dos dados. Por exemplo, uma falha no disco rígido pode causar a perda de informações importantes;

· Comunicação: os meios de transmissão dos arquivos e dados podem apresentar falhas de segurança que possibilitam o acesso não autorizado aos dados. Por exemplo, uma rede não protegida está exposta a hackers, permitindo captura de senhas de acessos a sistemas críticos.;

· Armazenamento: a forma usada para guardar os dados também pode apresentar riscos. Por exemplo, um backup de dados gravado em um CD não apresenta confiabilidade, já que esse tipo de mídia é facilmente destruída e não tem funcionalidades de permissões de acesso;

· Fator humano: as próprias pessoas podem apresentar riscos para os dados, tendo ou não más intenções. A falta de preparo de um usuário pode causar sérios problemas.

Como a segurança da informação reduz os riscos empresariais?

Estabelecer uma política de segurança da informação é essencial em todas as empresas modernas. Essa política vai definir diretrizes a serem seguidas por todos os membros da organização, ou seja, boas práticas para evitar o comprometimento ou uso indevido dos dados.

Uma equipe de profissionais de segurança da informação capacitados pode proteger uma empresa de diversas maneiras. Em geral, a segurança da informação será aplicada a partir de dois pontos de vista:

· Segurança física: a informação pode ser digital, mas está armazenada em algum equipamento físico. Portanto, a segurança da informação também considera a prevenção de riscos, como incêndios, relâmpagos, alagamento, acesso indevido aos equipamentos, forma inadequada de tratamento e manuseio, entre outros fatores;

· Segurança lógica ou cibersegurança: a segurança lógica é aplicada aos sistemas digitais e arquivos. Engloba a proteção contra vírus, acessos remotos à rede, backup desatualizados, violação de senhas, furtos de identidade, entre outros. É bastante conhecida como proteção contra ataques, mas é importante lembrar que também diz respeito a prevenção contra erros não-intencionais, como remoção acidental de arquivos importantes.

Como considera todo o panorama da empresa e do sistema de dados disponíveis, a segurança da informação é capaz de prevenir problemas e reduzir consideravelmente os riscos empresariais. Uma boa política de segurança contempla todos os cenários possíveis, mas sem comprometer a disponibilidade. É preciso proteger os dados, mas eles ainda precisam ser facilmente acessados por usuários e processos autorizados, para não comprometer a eficiência da empresa.

Fonte: Terra

Read More

Ataque hacker afeta empresas de serviços públicos nos EUA

Um ciberataque que afetou as operações de pelo menos quatro empresas de gasodutos no fim da semana passada também provocou mudanças dentro do setor de empresas de serviços públicos.

A Duke Energy, a segunda maior concessionária dos EUA por valor de mercado, afirmou que soube do ataque em 30 de março. A Duke se preocupou porque compartilha dados de clientes com dezenas de fornecedores externos de eletricidade e gás em Ohio através de um sistema eletrônico operado pela Energy Services Group (ESG).

Temendo o comprometimento dessas informações, a Duke, com sede em Charlotte, Carolina do Norte, abandonou o sistema da ESG, disse Catherine Butler, porta-voz da Duke, por e-mail. Como resultado, alguns clientes em Ohio podem receber com atraso a conta de luz mensal ou talvez recebam contas parciais, disse ela.

Por sua vez, a ESG informou na quarta-feira que seus sistemas voltaram a funcionar. “Estamos concluindo testes e a validação do sistema para que todos os clientes voltem a uma operação segura” e a companhia está trabalhando com uma das principais empresas de investigação de crimes cibernéticos, disse Carla Roddy, diretora de marketing da ESG, por e-mail.

Pelo menos cinco operadoras de gasodutos dos EUA anunciaram que seus sistemas eletrônicos de comunicações foram desligados nos últimos dias, e quatro confirmaram que as interrupções no serviço foram causadas por um ciberataque. A Energy Transfer Partners, a Boardwalk Pipeline Partners, a Eastern Shore Natural Gas, que é uma unidade da Chesapeake Utilities, e a Portland Natural Gas Transmission System, que é operada pela TransCanada, foram algumas das empresas afetadas pela paralisação dos dados, e a Oneok informou que desligou seu sistema por precaução.

Os sistemas eletrônicos da ESG ajudam os operadores de gasodutos a acelerar o monitoramento e a programação dos fluxos de gás. A empresa também fornece preços da eletricidade e modelos de demanda de que os fornecedores de eletricidade dependem para elaborar a conta de residências e empresas, e para determinar o volume da oferta que deve ser reservada para clientes em mercados atacadistas, disse Michael Harris, CEO da Unified Energy Services, uma consultoria com sede em Houston.

Alvo tentador

Os sistemas de gás natural e as redes elétricas estão se tornando cada vez mais eletrônicos graças à atualização da infraestrutura antiga. Hackers tendem a atacar a infraestrutura de energia por causa da magnitude do impacto do setor na vida das pessoas, disse Scott Coleman, diretor de marketing e gestão de produtos da Owl Cyber Defense, que trabalha com produtores de petróleo e gás.

Se um hacker paralisar uma subestação elétrica, 20.000 pessoas podem ser afetadas, disse ele.

“Continuamos descobrindo mais informações sobre os incidentes cibernéticos que afetam os sistemas das operadoras de gasodutos, como os da Energy Transfer Partners, mas já deveria estar bem claro que todas as empresas enfrentam riscos com a segurança cibernética”, disse o representante James Langevin, um dos presidentes da convenção bipartidária de segurança cibernética do Congresso dos EUA.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte EXAME 

Read More

Receba conteúdos exclusivos