Os 6 maiores ataques de ransomware dos últimos 5 anos

O malware que segura dados para resgate existe há anos. Em meados dos anos 2000, por exemplo, o Archiveus foi o primeiro ransomware a usar criptografia; embora tenha sido derrotado há muito tempo, você pode encontrar sua senha em sua página da Wikipedia. No início dos anos 2010, uma série de pacotes de ransomware “policiais” apareceu, assim chamados porque, supostamente, eram avisos da polícia sobre as atividades ilícitas das vítimas, exigindo o pagamento de “multas”; eles começaram a explorar a nova geração de serviços de pagamento anônimos para melhor coletar pagamentos sem serem pegos.

No final dos anos 2010, uma nova tendência de ransomware surgiu: o uso de criptomoedas como o método de pagamento de resgate escolhido pelos cibercriminosos. O apelo era óbvio, já que as criptomoedas são especificamente projetadas para fornecer um método de pagamento anônimo e não rastreável. A maioria das quadrilhas de ransomware exigiu pagamento em bitcoin, a criptomoeda mais conhecida, embora algumas tenham começado a transferir suas demandas para outras moedas, já que a popularidade do bitcoin tornou seu valor mais volátil.

Ao longo dos anos, o ransomware cresceu de uma curiosidade e um aborrecimento para uma grande crise, profundamente entrelaçada com agências de espionagem ultrassecretas e intrigas internacionais. E os maiores ataques de ransomware da última meia década, juntos, fazem um bom trabalho em contar a história do ransomware à medida que ele evolui.

1. TeslaCrypt

Originalmente, alegando ser uma dessas variantes do CryptoLocker, este ransomware logo ganhou um novo nome – TeslaCrypt – e um inteligente modo de agir: ele alvejava arquivos auxiliares associados a videogames – jogos salvos, mapas, conteúdo para download e coisas do tipo. Esses arquivos são ao mesmo tempo preciosos para os jogadores mais experientes e também mais propensos a serem armazenados localmente, em vez de em nuvem ou em um disco externo. Em 2016, o TeslaCrypt representou 48% dos ataques de ransomware.

Um aspecto particularmente pernicioso do TeslaCrypt foi que ele foi constantemente aperfeiçoado. No início de 2016, era basicamente impossível restaurar arquivos sem a ajuda dos criadores do malware. Mas então, de forma chocante, em maio de 2016, os criadores do TeslaCrypt anunciaram que haviam desistido de suas atividades sinistras, oferecendo a chave principal de descriptografia para o mundo.

2. SimpleLocker

À medida que mais e mais arquivos valiosos migram para dispositivos móveis, o mesmo acontece com os golpistas de ransomware. O Android foi a plataforma preferida para atacar e, no final de 2015 e início de 2016, as infecções por ransomware no Android aumentaram quase quatro vezes. Muitos eram chamados de ataques de “bloqueadores” que dificultavam o acesso a arquivos, impedindo que os usuários acessassem partes da interface do usuário, mas no final de 2015 um ransomware particularmente agressivo chamado SimpleLocker começou a se espalhar, cujo ataque foi o primeiro baseado em Android, para realmente criptografar arquivos e torná-los inacessíveis sem a ajuda dos golpistas.

O SimpleLocker também foi o primeiro ransomware conhecido que forneceu sua carga maliciosa através de um trojan downloader, o que dificultou o alcance das medidas de segurança. Como os golpistas perseguem o dinheiro, ao mesmo tempo em que o SimpleLocker nasceu na Europa Oriental, três quartos de suas vítimas estão nos Estados Unidos.

Agora, a boa notícia: apesar de o SimpleLocker ter registrado um grande aumento nas infecções por malware Android, os números em geral ainda são relativamente baixos – cerca de 150.000 até o final de 2016, o que é uma porcentagem muito pequena de usuários do Android. E a maioria das vítimas é infectada ao tentar baixar aplicativos e conteúdo suspeitos fora da loja oficial Play Store. O Google está trabalhando duro para garantir aos usuários para que seja muito difícil ser infectado por um ransomware. Mas ainda é uma ameaça à espreita.

3. WannaCry

Em meados de 2017, dois grandes e entrelaçados ataques de ransomware se espalharam rapidamente por todo o mundo, paralisando hospitais na Ucrânia e estações de rádio na Califórnia, e foi quando o ransomware tornou-se uma ameaça existencial.

O primeiro dos dois maiores ataques foi chamado de WannaCry, e “foi facilmente o pior ataque de ransomware da história”, diz Penn, da Avast. “No dia 12 de maio, o ransomware começou a se instalar na Europa. Apenas quatro dias depois, a empresa de segurança detectou mais de 250.000 casos em 116 países”. (Isso realmente coloca 150.000 infecções do Android em mais de um ano sob perspectiva).

Mas a real importância do WannaCry vai além dos números: Joe Partlow, CTO da ReliaQuest, aponta que foi “a primeira onda de ataques que utilizou maliciosamente ferramentas de hackers vazadas da NSA” – neste caso, EternalBlue, uma exploração que tira proveito de um defeito da implementação do protocolo SMB da Microsoft. Embora a Microsoft já tenha lançado um patch para o defeito, muitos usuários não o instalaram. O WannaCry “se aproveitou cegamente” dessa brecha, diz Penn, “se espalhando agressivamente pelos dispositivos na rede porque a interação do usuário não é necessária para novas infecções”. E Kyle Wilhoit, pesquisador sênior de ameaças à segurança cibernética da DomainTools, aponta que “muitas organizações tinham a porta SMB, 445, abertamente exposta à Internet, o que ajudou a propagar o vírus”.

4. NotPetya

Embora o WannaCry tivesse anunciado a nova era, o NotPetya a confirmou. Petya era um pacote de ransomware que na verdade datava de 2016, mas apenas algumas semanas após o surto de WannaCry, uma versão atualizada começou a se espalhar, usando também o pacote EternalBlue, como o WannaCry, levando os pesquisadores a apelidá-lo de “NotPetya”, porque tinha avançado até agora além de suas origens. Havia muita especulação de que NotPetya não era um ransomware, mas sim um ciberataque russo disfarçado sobre a Ucrânia.

De qualquer maneira, porém, Varun Badhwar, CEO e co-fundador da RedLock, vê uma lição. “Houve muita discussão sobre quem poderia estar por trás do ataque WannaCry”, diz ele. “Mas saber a informação não impedirá que mais ataques como esse ocorrerá. Malwares e kits de ferramentas estão facilmente disponíveis na Internet para todos, desde scripts infantis até unidades de crime organizado e invasores patrocinados pelo Estado.

O fato de o NotPetya se espalhar tão rapidamente mostrou que organizações em todo o mundo ainda não estavam levando a segurança cibernética tão a sério quanto deveriam. Ser proativo em monitorar o tráfego de rede local e garantir que eles estão monitorando o tráfego dentro de ambientes de infraestrutura em nuvem poderia ter evitado algumas das infecções NotPetya. Aqueles com ampla visibilidade de rede e ferramentas de monitoramento podem detectar automaticamente o tráfego de rede em portas não padrão, que foram usadas para iniciar ataques como o WannaCry”.

5. SamSam

Ataques usando o software conhecido como SamSam começaram a aparecer no final de 2015, mas aumentaram realmente nos anos seguintes, ganhando algumas “cabeças de alto nível”, incluindo o Departamento de Transporte do Colorado, a cidade de Atlanta, e numerosas instalações de saúde. O que torna o SamSam especial é que é mais organizacional do que técnico: não é um software que procura indiscriminadamente alguma vulnerabilidade específica, mas um ransomware-como-um-serviço, cujos controladores examinam cuidadosamente os alvos pré-selecionados quanto a pontos fracos, com as brechas sendo exploradas no IIS para FTP para RDP. Uma vez dentro do sistema, os invasores trabalham obedientemente para escalar privilégios para garantir que, quando eles começarem a criptografar arquivos, o ataque seja particularmente prejudicial.

Embora a crença inicial entre os pesquisadores de segurança era de que o SamSam tinha origem na Europa Oriental, a esmagadora maioria dos ataques visava instituições dentro dos Estados Unidos. No final de 2018, o Departamento de Justiça dos Estados Unidos indiciou dois iranianos que afirmaram estarem por trás dos ataques; a acusação disse que esses ataques resultaram em mais de US$ 30 milhões em perdas. Não está claro quanto desse valor representa o resgate real pago; a certa altura, as autoridades municipais de Atlanta forneceram à mídia local imagens de resgates, que incluíam informações sobre como se comunicar com os invasores, o que os levou a fechar o portal de comunicações, possivelmente evitando que Atlanta pagasse o resgate, mesmo que quisessem.

6-Ryuk Ryuk

Outra variante de ransomware que fez grande sucesso em 2018 e 2019, com suas vítimas sendo escolhidas especificamente, como organizações com pouca tolerância para o tempo de inatividade; eles incluem jornais diários e um utilitário de água da Carolina do Norte lutando com o rescaldo do furacão Florence. O Los Angeles Times escreveu um relato bastante detalhado do que aconteceu quando seus próprios sistemas foram infectados. Uma característica particularmente desonesta do Ryuk é que ele pode desativar a opção Restauração do Sistema do Windows em computadores infectados, tornando ainda mais difícil recuperar dados criptografados sem pagar um resgate. As demandas de resgate eram particularmente altas, correspondendo às vítimas de alto valor que os invasores tinham como alvo; uma onda de ataques de fim de ano mostrou que os invasores não tinham medo de arruinar o Natal para atingir seus objetivos.

Analistas acreditam que o código fonte do Ryuk é em grande parte derivado da Hermes, que é um produto do Grupo Lazarus, da Coréia do Norte. No entanto, isso não significa que os próprios ataques de Ryuk tenham sido executados no país; a McAfee acredita que o Ryuk foi construído com base em código comprado de um fornecedor de língua russa, em parte porque o ransomware não é executado em computadores cuja linguagem está definida como russa, bielorrussa ou ucraniana. Como esta fonte russa adquiriu o código da Coréia do Norte não está claro.

Menção honrosa: CryptoLocker

Caindo fora do nosso período de cinco anos, está o CryptoLocker, que entrou em cena em 2013 e realmente abriu a era do ransomware em grande escala. O CryptoLocker se espalhou por meio de anexos a mensagens de spam, usando a criptografia de chave pública RSA para selar arquivos de usuários, exigindo dinheiro em troca das chaves para descriptografia. Jonathan Penn, diretor de estratégia da Avast, observa que no seu auge, no final de 2013 e início de 2014, mais de 500.000 máquinas foram infectadas pelo CryptoLocker.

O CryptoLocker era um pouco primitivo e acabou sendo derrotado pela Operação Tovar, uma campanha dos white-hat, que derrubou o botnet que controlava o CryptoLocker, no processo de descobrir as chaves privadas usadas pelo CryptoLocker para criptografar arquivos. Mas, como Penn disse, o CryptoLocker tinha “aberto as comportas” para muitas outras variedades de ransomware de criptografia de arquivos, algumas delas derivadas do código do Crypto Locker, e algumas delas receberam o nome CryptoLocker ou uma variante próxima, porém que foram escritas do zero. As variantes em geral cobraram cerca de US$ 3 milhões em taxas de resgate; Um deles foi o CryptoWall, que em 2015 foi responsável por mais da metade de todas as infecções por ransomware.

Tempos de mudança

Apesar dessas ameaças muito reais, o ransomware na verdade diminuiu em 2018 e 2019. A queda foi acentuada: o ransomware afetou cerca de 48% das organizações em 2017, mas apenas 4% em 2018. Há algumas razões para a queda. Uma é que os invasores de ransomware são cada vez mais adaptados para alvos específicos e executados por controladores sofisticados em tempo real, como SamSam e Ryuk. Esse valor de 48% para 2017 pode soar assustadoramente alto, mas muitas das organizações “afetadas” são apenas empresas que receberam e-mails genéricos de phishing com cargas de ransomware simples para a segurança de TI detectar e desviar.

Os ataques direcionados afetam menos organizações, mas têm uma taxa de sucesso muito maior; o declínio nas infecções não correspondeu a um declínio na receita para os invasores.
Depois, há o fato de que o ransomware é um tipo de ataque que requer que suas vítimas realizem ativamente várias etapas para alcançar um pagamento. As vítimas precisam descobrir como funciona o bitcoin (algo que você não pode garantir que eles saberão), então avalie se eles estão ou não dispostos a pagar um resgate ao invés de tentar algum outro tipo de remediação – e mesmo se é mais caro restaurar sistemas sem pagar, muitos o farão para evitar dar dinheiro aos criminosos.

E acontece que, se o objetivo de um invasor é adquirir bitcoin ao se infiltrar nos sistemas de computadores de outra pessoa, há maneiras muito mais fáceis de fazer isso: o cryptojacking. Os criptojackers seguem o script que os spammers e os invasores de DDoS têm usado há anos: ganhando, furtivamente, o controle de computadores sem que seus proprietários saibam. No caso do cryptojacking, as máquinas comprometidas tornam-se plataformas de mineração de bitcoin, gerando silenciosamente criptomoedas em segundo plano e consumindo ciclos de computação ociosos, enquanto a vítima não sabe de nada. Como os ataques de ransomware declinaram ao longo de 2018, os ataques de cryptojacking aumentaram 450%, e os pesquisadores acreditam que essas duas estatísticas estão relacionadas.

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário e entre em contato conosco.

Fonte: CIO.

Read More

7 conselhos para criptografar informações relevantes

Com a explosão de informações, proteger os dados é fundamental para qualquer negócio. Para ajudar empresas nesse sentido, confira conselhos importantes para criptografar dados. Confira!

1. Proteger as chaves de criptografia

A eficácia da criptografia depende das chaves usadas. Se elas estiverem comprometidas, as informações também estão, portanto, protegê-las é fundamental para manter os dados sigilosos.

2. Criptografar as informações armazenadas

Quando é necessário manter a confidencialidade dos dados armazenados, é possível criptografar os arquivos, pastas e até mesmo o disco rígido completo. Há também opções para criptografar informações em dispositivos removíveis ou em equipamentos móveis, como tablets e smartphones.

3. Criptografar a informação transmitida

Uma informação enviada e recebida é sempre vulnerável se não estiver criptografada. Nesses casos, é aconselhável usar protocolos seguros (por exemplo, HTTPS ou SSH) ao fazer conexões ou usar um serviço na internet, como e-mail ou redes sociais. Além disso, as ferramentas que criptografam o texto ou os arquivos antes de serem enviados são muito úteis. Caso os dados sejam interceptados, é necessário ter a chave para decodificar as informações e poder acessá-las.

4. Fazer backup de informações confidenciais

No caso de um incidente relacionado à informação, é uma boa prática de segurança fazer o backup de dados confidenciais. Isso permite que, em caso de perda de um dispositivo ou das chaves de criptografia que protegem os dados, seja possível recuperar os dados.

5. Use algoritmos de criptografia de domínio público

A vantagem de usar algoritmos de criptografia de domínio público, como o AES (Advanced Encryption Standard) ou o Blowfish, reside no fato de que eles são continuamente revisados pela comunidade científica e acadêmica. Eles também são disponibilizados para pesquisadores no campo, para identificar erros em sua implementação, de modo que eles são menos propensos a conter falhas do que um algoritmo proprietário.

6. Use a última versão do software de criptografia

Algo que é extremamente recomendado quando se fala de software, está relacionado ao uso das últimas versões dele, desde que as falhas que foram identificadas sejam corrigidas com as atualizações.

7. Use outras soluções de segurança

A criptografia ajuda a manter a confidencialidade das informações, mas não funciona contra malwares, vulnerabilidades não corrigidas ou ataques de engenharia social. Portanto, é necessário manter a segurança do computador utilizando outras medidas, como uma ferramenta contra códigos maliciosos, pois se ele estiver infectado, é provável que intrusos possam comprometer a criptografia.

Mantenha-se protegido! Conte com a Future! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

10 pontos para entender melhor a lei brasileira de proteção de dados

LGPD é o acrônimo de Lei Geral de Proteção de Dados, sancionada pelo presidente Michel Temer com o objetivo de aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações. O documento altera o Marco Civil da Internet e chega em uma época propícia, marcada por grandes vazamentos de informações e escândalos que envolvem justamente o uso indevido de informações pessoais.

A partir de agora, as empresas têm 18 meses para se adaptarem à lei. O não cumprimento dessas obrigações pode acarretar, por exemplo, em multas altíssimas que chegam até mesmo a R$ 50 milhões por infração. Ainda que essa prática coloque o Brasil no grupo dos países considerados adequados na proteção à privacidade dos cidadãos, a expectativa é que os próximos meses serão de dificuldade e planejamento dentro das corporações. Confira dez pontos para entender mais a LGPD:

1 – Objetivos

A principal meta é garantir a privacidade dos dados pessoais das pessoas e permitir um maior controle sobre eles. Além disso, a lei cria regras claras sobre os processos de coleta, armazenamento e compartilhamento dessas informações, ajuda a promover o desenvolvimento tecnológico na sociedade e a própria defesa do consumidor.

2 – Motivações da LGPD

Há um grande debate no setor desde 2010 sobre a proteção dos dados. Entre os fatores que levaram à aprovação do projeto de lei brasileira foi o GPDR, regulamento aprovado pela União Europeia em maio de 2018. Como este documento tem aplicabilidade extraterritorial, muitas empresas brasileiras já tiveram que se adequar para esta nova realidade.

3 – Principais pontos

A lei é aplicada a todos os setores da economia; possui aplicação extraterritorial, ou seja, toda empresa que tiver negócios no país deve se adequar a ela; consentimento do usuário para coletar informações pessoais; os titulares podem retificar, cancelar ou até solicitar a exclusão desses dados; criação da Autoridade Nacional de Proteção aos Dados (ANPD); e a notificação obrigatória de qualquer incidente.

4 – Data Protection Officer

A partir de agora, as organizações devem estabelecer um Comitê de Segurança da Informação para analisar os procedimentos internos. Dentro deste órgão haverá um profissional exclusivo para a proteção dos dados e responsável pelo cumprimento da nova lei.

5 – Avaliação da Maturidade dos processos e Impacto de Riscos

É o levantamento de quais situações devem ser corrigidas pela empresa para a garantia de que a LGPD seja cumprida em todos os departamentos.

6 – Redução da exposição ao risco

Aqui, é a etapa de implementação das medidas para proteger os dados pessoais na base da empresa. Elas podem ser de segurança, técnicas e administrativas, que evitam, combatem ou minimizam a perda ou indisponibilidade de ativos de informação devido a ameaças que atuam sobre algumas vulnerabilidades.

7 – Adoção do Privacy by Design

Aborda a proteção desde a concepção do produto ou sistema, sendo incorporada diretamente às estruturas tecnológicas, ao modelo de negócio e à infraestrutura física. Ou seja, a privacidade está presente na própria arquitetura, permitindo que o próprio usuário seja capaz de preservar e gerenciar a coleta e o tratamento de seus dados pessoais.

8 – Cumprimento dos subcontratantes

A LGPD estende-se também aos subcontratantes de uma empresa, como fornecedores e parceiros de tecnologia. Eles também ficam sujeitos às obrigações e podem realizar pagamentos de indenização, por exemplo.

9 – Multas

A nova lei prevê sanções para quem não tiver boas práticas. Elas englobam advertência, multa ou até mesmo a proibição total ou parcial de atividades relacionadas ao tratamento de dados. As multas podem variar de 2% do faturamento do ano anterior até a R$ 50 milhões, passando por penalidades diárias.

10 – Parceiro especializado

Lidar com esta situação enquanto tenta administrar o negócio não é fácil. Um parceiro especializado pode auxiliar nesse período de transição, possibilitando um maior conhecimento e aplicação de medidas eficientes para o cumprimento da lei.

Quer se adequar a LGPD? A Future está preparada para ajuda-lo nessa transição! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Controle de acesso será fundamental para atender regras do LGPD

Um dos pontos chave da Lei Geral de Proteção de Dados Pessoais (LGPD), que entra em vigor em agosto de 2020, são as regras relacionadas ao registro de atividades de processamento em relação aos dados pessoais, incluindo a necessidade de controladores e operadores manterem o registro das operações de tratamento de dados (Artigo 37) e a formulação de boas práticas de governança (Artigo 50). Mas será que as empresas estão preparadas para atender às novas exigências?

Levando em consideração um estudo realizado pela Varonis no último ano, que revelou que 64% das organizações dizem não saber onde seu conteúdo sensível está localizado e quem pode acessá-lo, as empresas ainda têm um longo caminho pela frente para atenderem às novas regras.

Segundo a última edição do Varonis Data Risk Report, divulgada em 2018, 21% de todas as pastas em uma empresa são abertas a todos os funcionários, e 88% das organizações com mais de 1 milhão de pastas têm mais de 100 mil abertas para qualquer membro da equipe. Ou seja, quase não há controle e nem registros do que é realizado dentro dos arquivos de dados e por quem.

Saber onde estão localizadas as informações pessoais que precisam ser protegidas é só o primeiro passo para estar em conformidade com a LGPD. Uma vez que você sabe onde está localizado o conteúdo sensível, os maiores desafios vêm a seguir: entender quem tem acesso a essas informações, quem está usando, quem é o dono, se foram violados, se podem ser excluídos, se oferecem riscos e quem vai ser afetado com uma eventual mudança em seu conteúdo.

O LGPD, mesmo sendo algo relativamente novo – especialmente para as empresas que não foram afetadas pelo GDPR, a lei europeia de proteção de dados –, reafirma uma boa prática já bastante conhecida dos especialistas de segurança, mas frequentemente esquecida pelos líderes de negócio: quanto mais sensíveis são as informações, menos pessoas devem ter acesso a esses dados.

Isso reforça a necessidade de contar com as ferramentas adequadas para controle de acesso às informações e, principalmente, para realização de análises de segurança das informações de forma rápida e fácil, focando nos dados de arquivos específicos ou até nas atividades de um indivíduo ou grupo de indivíduos em relação às informações que acessam.

Assim, as empresas vão poder definir amplamente tendências nas atividades de acesso da empresa, incluindo a presença de dados obsoletos sensíveis que estão gerando riscos desnecessários ao negócio. Segundo informações do último Varonis Data Report, 76% de todas as pastas contêm dados obsoletos, um problema que, inclusive, também é previsto pelo LGPD, uma vez que a lei deixa claro que as empresas só podem manter informações enquanto forem necessárias e, caso não atendam a esse requisito, devem eliminá-las permanentemente.

Ou seja, contar com as ferramentas adequadas para controle de acesso e análise de segurança das informações para a LGPD, além de facilitar a geração de relatórios para dar aos auditores o poder de determinar se as políticas de segurança apropriadas estão em aplicação, vai melhorar a estratégia de segurança de dados como um todo, reduzindo os riscos para o negócio.

Diante deste cenário, buscar soluções equipadas com tecnologias de análise do comportamento do usuário, como o User Behaviour Analytics (UBA), vai ser o foco para estar em conformidade com o LGPD. Como detectam atividades em tempo real, mostrando exatamente onde um problema está acontecendo, essas tecnologias permitem identificar com precisão quais dados e quais clientes vão ser afetados, aumentando a velocidade de resposta.

Sua empresa já está adequada à LGPD? A Future pode ajudar! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

ICANN recomenda adoção imediata da DNSSEC

A Internet Corporation for Assigned Names and Numbers (ICANN) está recomendando a intensificação dos esforços do ecossistema para a instalação do protocolo DNSSEC (Domain Name System Security Extensions).

O protocolo DNSSEC existe desde 2009, mas a implementação não está generalizada. Menos de 20% dos registrars mundiais já o implementaram, de acordo com a Regional Internet address Registry for the Asia-Pacific region (APNIC). O registro.br é um deles.

Em linhas gerais, o DNSSEC permite ao usuário validar uma resposta de DNS, ao checar sua integridade, mesmo nos casos em que a resposta indique a não existência de um nome ou tipo. O novo protocolo foi criado com estas características para melhorar a segurança na resolução de nomes e, consequentemente, a confiança no sistema de nomes de domínio. O sistema utiliza criptografia de chaves públicas somente para a validação de assinaturas.

A adoção do DNSSEC permite verificar a autenticidade de registros, garantir a segurança no uso do DNS por outros protocolos de segurança, como o SPF (Sender Policy Framework) e o DKIM (DomainKeys Identified Mail) e ter uma plataforma para a distribuição de chaves também em outros protocolos. Mas está atrasada, porque até hoje era considerada opcional, explica Kris Beevers, co-fundador e CEO do fornecedor de DNS NS1.

No Brasil, por exemplo, os domínios B.BR, DEF.BR, JUS.BR, LEG.BR e MP.BR já usam o DNSSEC. Mas a utilização do protocolo é opcional para todos os demais domínios .br.

Além disso, o DNSSEC requer muito trabalho para implementar. Proprietários de domínios têm que garantir que os seus sites são assinados digitalmente. Uma parte dos domínios de nível superior (top domain levels) é assinada, mas a maioria dos domínios de segundo nível não são. ISPs e outros operadores de rede também devem configurar seus sistemas.

Ataques em todas as frentes No comunicado em que pede o aumento do uso de tecnologias DNSSEC, a ICANN lembra que relatórios públicos recentes indicam que há um padrão de ataques multifacetados à infraestrutura da Internet, utilizando diferentes metodologias.

“Alguns dos ataques visam o DNS, no qual são feitas alterações não autorizadas na estrutura de delegação de nomes de domínio, substituindo os endereços dos servidores pretendidos por endereços de máquinas controladas pelos invasores. Segundo a entidade, esse tipo específico de ataque, que tem como alvo o DNS , só funciona quando o DNSSEC não está em uso”, explica a entidade.

“As empresas que são os alvos potenciais – em particular aquelas que capturam ou expõem dados de usuários e corporações através das suas aplicações – deveriam atender a estas recomendações da ICANN e deveriam pressionar os seus fornecedores de DNS e registrars a adotar as boas práticas do DNSSEC e outras boas práticas de segurança padronizadas, mais fáceis de implementar”, explica Beevers.

A ICANN é uma organização que pensa a longo prazo, diz ele. Por isso, na sua opinião, a urgência que a recomendação deixa transparecer – “alerta” e “risco significativo e contínuo” – é reveladora. “A entidade acredita que passou a ser crítico para o ecossistema, a indústria e consumidores da infraestrutura de domínio, empreender ações urgentes para assegurar que a adoção de DNSSEC de todos os domínios que ainda não o fizeram”, explica Beevers.

No último dia 15 de fevereiro, em resposta a denúncias de ataques contra partes fundamentais da infraestrutura do DNS , a ICANN ofereceu uma lista de verificação das precauções de segurança recomendadas para membros da indústria de nomes de domínio. Convém checar.

Quer se manter protegido? Conte com a Future! Temos profissionais altamente qualificados e certificados junto aos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e fale conosco.

Fonte: CIO.

Read More

Pontos de atenção para fraudes em dispositivos móveis

Desde o lançamento do primeiro iPhone, em 2007, as transações mobile cresceram, em média, 72% ao ano. Atualmente, os clientes usam seus dispositivos móveis para pesquisar produtos, comparar os preços online em locais físicos e para efetuar pedidos.

Mas, embora os consumidores tendam a ver o celular como um canal seguro para compras, quase um terço de todos os ataques de fraude agora são direcionados a um dispositivo móvel.

Portanto, é essencial estar ciente dos principais riscos deste segmento, para que você possa proteger seus clientes e sua empresa.

Tipos de fraude mobile

1 – Phishing

Um dos meios mais comuns de se cometer uma fraude, o phishing também se aplica ao universo mobile. Nos últimos tempos, usuários de dispositivos móveis tornaram-se os alvos preferidos dos fraudadores. Usuários de iOS agora têm 18 vezes mais chances de sofrerem ataque de phishing do que baixar um malware, por exemplo.

O phishing mobile é relativamente bem-sucedido porque é mais difícil para os usuários verificarem links em dispositivos móveis. Além disso, sites falsos também costumam parecer mais legítimos em telas pequenas do que em computadores desktop.

2 – Autofraude

O fraudador pode fazer pedidos pelo celular, receber o produto ou serviço e, em seguida, pedir um estorno na empresa de cartão de crédito, com o objetivo de receber o reembolso total e manter o produto. Os golpistas usam esse tipo de fraude como uma forma de comprar itens caros, como computadores e joias, e depois revendê-los em mercados paralelos.

3 – Fraude de cartão de fidelidade

Os fraudadores também podem invadir aplicativos de fidelidade de clientes desavisados para roubar pontos de companhias aéreas, dados de cartões de crédito e até mesmo armazenar valor em cartões de presentes para transformá-los em dinheiro.

Em 2015, fraudadores invadiram aplicativos de clientes da Starbucks e transferiram valores em dinheiro para cartões-presente que controlavam. Quando essas contas da Starbucks chegaram a zero, muitas delas foram recarregadas automaticamente – e os fraudadores também tiveram esse novo saldo disponível.

Os fraudadores estão descobrindo que esses sistemas alternativos de pagamento costumam ser mais fáceis de hackear do que as instituições financeiras maiores, tornando-os um alvo bastante atraente.

4 – Dispositivos perdidos ou roubados

Roubar smartphones é outra maneira pela qual os criminosos podem facilmente fraudar os clientes. Se o legítimo proprietário tiver selecionado a opção para se manter logado no aplicativo do banco, do cartão de crédito ou em outras contas de lojas, por exemplo, os fraudadores podem fazer compras, transferir fundos e alterar informações.

Como se defender contra fraudes mobile

Infelizmente, para os varejistas de comércio eletrônico, os mesmos métodos de segurança que funcionam para se defender contra-ataques de fraude feitos em desktops nem sempre são tão eficazes em transações via dispositivos móveis. Isso significa que você precisa usar as soluções de segurança mais recentes para celular, incluindo proteções como os exemplos abaixo:

1 – Autenticação

Busque utilizar estratégias de avaliação de identidade em camadas – ou seja, usando pelo menos dois fatores importantes, como nomes de usuário e senhas, reconhecimento de voz ou impressão digital. Cada nova camada protege a anterior, legitimando o contato de um cliente, por exemplo.

2 – Autenticação baseada em conhecimento

Os métodos tradicionais de autenticação baseada em conhecimento são fáceis para os fraudadores, pois hoje em dia não é tão difícil, para eles, o acesso a informações que não têm caráter confidencial claramente estabelecido.

No entanto, é possível criar métodos que dificultem a ação de fraudadores e que, ao mesmo tempo, sejam fáceis para o consumidor legítimo lembrar na hora de efetuar uma autenticação, como por exemplo o uso de perguntas baseadas em dados coletados de registros públicos e que são, muito provavelmente, familiares ao consumidor legítimo.

3 – Velocity

Alguns filtros de atuação rápida podem ajudar a evitar que os fraudadores que testam números de cartões de crédito roubados consigam efetivar fraudes. Estes filtros são capazes de monitorar dados específicos, como endereços de e-mail, números de telefone ou endereços de cobrança e envio, para impedir, por exemplo, que diversas transações com estes mesmos dados sejam processadas ​​em um curto período de tempo.

Lembre-se: melhoria contínua é obrigação

Mas, como os telefones celulares e os fraudadores se tornam mais inteligentes a cada dia, é responsabilidade do varejista ser ainda mais inteligente nas estratégias de prevenção contra fraudes.

Uma abordagem eficaz para combinar inteligência artificial com uma equipe treinada de especialistas em proteção contra fraudes é fundamental. Tal ação pode impedir que clientes sejam enganados e que sua loja sofra prejuízos maléficos à saúde do negócio.

Mantenha-se protegido! Conte com a Future! Somos parceiros de alto nível dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Além de possuírmos uma equipe altamente qualificada e certificada! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

LGPD e GDPR: 7 princípios que a TI deve colocar em prática

No mundo digital, a informação se tornou a principal moeda de troca, sendo utilizada por usuários para acesso a determinados bens e serviços. Cada vez mais a economia nesse ambiente gira entorno de dados pessoais, fazendo-se necessária a delimitação do uso e acesso das informações coletadas e trocadas para poder preservar direitos fundamentais dos usuários.

A coleta e utilização de informações pessoais sempre foi uma prática comum de empresas ao redor do mundo, seja para entender melhor clientes e suas necessidades seja para enviar intermináveis e-mails de propaganda. Essa prática tão cotidiana fere o direito universal à privacidade, pois utiliza dados pessoais sem o consentimento do proprietário.

O vazamento de conteúdos pessoais de clientes e consumidores de produtos e serviços online tornou-se notícia do dia a dia ao redor do mundo. No Brasil, o caso mais famoso foi o vazamento das fotos da Atriz Carolina Dieckmann em 2012, o que acarretou na criação de lei com o seu nome, responsável por punir crimes cibernéticos.

O GDPR – General Data Protection Regulation

Na última década, as autoridades mundiais buscaram alternativas e soluções para o controle da privacidade de dados pessoais, criando leis e regulamentos que respeitem informações pessoais de usuários da internet. A União Europeia foi pioneira no assunto, criando a primeira diretiva de proteção de dados em 1995.

Em 2018, essa diretiva foi atualizada com a entrada de um regulamento oficial para a proteção de dados pessoais, conhecido como GDPR. Esse conjunto de leis determina como devem ser tratados os dados pessoais de cidadãos europeus e tem como uma de suas bases o consentimento que a pessoa pode dar (ou não) para sua utilização. Em caso de infração, multas de até 20 milhões de euros podem ser aplicadas. Para nós, isso significa que uma empresa ou órgão Brasileiro que forneça serviços ou então utilize dados de um cidadão da União Europeia deverá respeitar as diretrizes impostas pelo GDPR, caso contrário, poderá sofrer aplicação destas multas.

O objetivo do GDPR é garantir não só a privacidade de qualquer cidadão em solo europeu, mas também assegurar que empresas do continente realizem negócios apenas com empresas que respeitem esses direitos.

A LGPD (Lei Geral de Proteção de Dados Pessoais)

No Brasil, os debates sobre privacidade de dados pessoais tiveram os seus primeiros passos em 2014, com a assinatura do Marco Civil da Internet, avanço importante para uma legislação baseada em transparência e privacidade. E agora, avançamos para a Lei Geral Proteção de Dados, (ou LGPD, como também é chamada), sancionada em 14 de agosto de 2018, que entrará em efetivo vigor em fevereiro de 2020.

Com esse conjunto de leis, empresas e órgãos governamentais que coletam, processam ou armazenam dados pessoais deverão estar adaptados conforme as novas regras, ficando sujeitos a multas que podem chegar a R$ 50 milhões.

Privacidade e Desenvolvimento de Software

A privacidade e proteção de dados são assuntos de extrema relevância no momento nas áreas de TI e em compliance. Como colocar isso em prática quando falamos de desenvolvimento de sistemas e tecnologia? Utilizando o Privacy by Design.

Privacy by Design é uma metodologia na qual a proteção de dados pessoais é pensada desde a concepção de sistemas. Seu conceito foi resumido e simplificado em 7 princípios básicos:

  1. Ser proativo e não reativo (prevenir e não remediar) – Prever e antecipar eventos que possam comprometer a privacidade antes que eles ocorram.
  2. Privacidade como configuração padrão – Por padrão, as configurações referentes à privacidade devem estar definidas considerando a máxima proteção possível da privacidade do usuário.
  3. Privacidade incorporada ao projeto – A proteção dos dados pessoais deve ser pensada como parte indissociável do projeto de arquitetura do sistema ou da prática de negócio, ou seja, desde a concepção.
  4. Funcionalidade total – “Soma-positiva” ao invés de soma-zero – Esse princípio visa garantir a proteção de dados pessoais em consonância com os legítimos interesses e objetivos daqueles que utilizam as informações, sem a necessidade de se fazer trocas desnecessárias como, por exemplo, abrir mão da segurança para conseguir mais dados.
  5. Segurança de ponta a ponta – A segurança das informações pessoais deve ser garantida desde a coleta do dado até sua destruição ou compartilhamento com um terceiro.
  6. Visibilidade e transparência – Abrange diversos aspectos, como informar ao titular do dado quando e para qual finalidade as suas informações estão sendo coletadas até a abertura da plataforma para que entidades independentes possam realizar auditorias e certificar-se de que as informações pessoais estão de fato protegidas.
  7. Respeito pela privacidade do usuário (solução centrada no usuário) – Toda a arquitetura e operacionalidade do sistema ou da prática de negócio devem ser centradas na privacidade do usuário, oferecendo medidas robustas de proteção de dados, notificando-o de forma clara e oportuna e tornando as configurações referentes à privacidade amigáveis.

Como se pode observar, os sete princípios garantem uma abordagem pragmática, que cobre todas as pontas necessárias para estabelecer a proteção dos dados pessoais e o compliance com a grande maioria das normas de privacidade.

Os princípios do Privacy by Design devem gradualmente incorporar-se aos processos de desenvolvimento de aplicações e gerenciamento de dados de todas as empresas, não apenas as de tecnologia. A principal mudança a ser percebida é a incorporação de tarefas relacionadas ao tratamento, exposição e uso de dados pelos sistemas. O termo DevSecOps (Development, Security & Operation), que integra o item segurança na esteira de desenvolvimento de software certamente ganhará em importância ao cobrir os aspectos funcionais da LGPD.

A natureza do Privacy by Design permite que seja adaptado conforme as necessidades práticas de cada empresa, mas exige que o profissional de compliance se debruce sobre cada um dos princípios para entender como eles deverão ser refletidos nas políticas, procedimentos e processos internos.

Quer se adequar a GDPR e LGPD? A Future pode ajudar! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

LGPD: a ponta do iceberg da proteção aos dados

A segurança da informação nos acompanha a partir do momento em que nos tornamos usuários da tecnologia, dos cuidados com logins e senhas de e-mail até o compartilhamento de arquivos, fotos, informações íntimas e financeiras, pois as consequências de um vazamento de dados pessoais e profissionais podem ser desastrosas – e irreversíveis. No universo corporativo não é diferente.

Brechas de segurança, espionagem empresarial, vazamentos internos, ataques hackers etc., não faltam motivos para as companhias de todo o mundo investirem na proteção de seus dados, afinal de contas, a informação é o novo petróleo e é necessário protege-la a todo custo para não gerar perdas financeiras, danos à imagem e até a ruína dos negócios. Casos recentes como do Yahoo, Uber, e o mais emblemático, Facebook e Cambridge Analytica, nos mostram um pouco da gravidade do que pode acontecer.

Pouco, porque muitos desses episódios só revelaram a ponta do iceberg dos problemas que as empresas enfrentam quando há um vazamento de dados de clientes ou usuários, seja em maior ou menor proporção. Para proteger as informações, e regulamentar práticas de uso de dados – de forma transparente e com aval do usuário -, por exemplo, foi criada no ano passado a Lei Geral de Proteção aos Dados (LGPD), que coloca o Brasil entre os mais de 100 países que podem ser considerados adequados para proteger a privacidade e o uso de dados.

Prevista para entrar em vigor a partir de fevereiro de 2020, a LGPD segue o mesmo formato da General Data Protection Regulation (GDPR), que existe desde 2016 na Europa, na qual as empresas que não atenderem as especificações da GDPR, mesmo as que encontram fora do continente europeu, estão sujeitas às sanções, como interrompimento de acordos de negócios e multas que podem chegar a 20 milhões de euros ou 4% do volume global de negócios anual da instituição, o que for maior.

Aqui as multas poderão chegar a R$ 50 milhões e, dependendo do caso, as companhias podem ser obrigadas a apagar os dados pessoais dos clientes/usuários coletados, além de arriscarem a imagem dos negócios.

Para evitar essas punições, as empresas brasileiras, ou que as têm negócios no país, terão de investir na adaptação à LGPD, o que tomará tempo e necessitará de investimentos significativos em S.I., desde à adequação de equipamentos de TI (como bancos de dados e redes corporativas), segurança de perímetro, treinamento de funcionários e sistemas de identificação e combate a ameaças virtuais, para citar alguns exemplos.

A fim de ajudar os CEOs, CIOs e CSOs a se adequarem à lei, elenco abaixo alguns dos principais cuidados que as empresas devem tomar quando o assunto é LGPD:
Informar aos clientes e usuários sempre que houver coleta de dados pessoais pela empresa;

  • Armazenar os dados somente pelo tempo necessário para diminuir os riscos de vazamento;
  • Manter relatórios sobre as atividades envolvidas no processamento de dados do seu negócio sempre atualizados;
  • Atentar aos contratos com fornecedores ou empresas terceirizadas, que manipulem dados pessoais em nome da sua empresa. A segurança no tratamento das informações também precisa estar garantida nesses casos.
  • Mas para não sofrer com o desgaste que todo esse processo pode gerar, e correr riscos de possíveis falhas que podem deixar a empresa vulnerável a vazamentos de informações, o mais indicado é procurar parceiros de TI que já estejam preparados para lidar com as exigências da nova lei de proteção de dados, para garantir a confiabilidade e a continuidade dos negócios desde já.

A Future está pronta para ajudar a sua empresa a se adequar a LGPD. Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

A Telemedicina, a disrupção e a proteção de dados

O Conselho Federal de Medicina regulamentou o atendimento on-line no Brasil, por meio da Resolução nº 2.227/2018, a qual define e disciplina a telemedicina como forma de prestação de serviços médicos mediados por tecnologias. Sendo, portanto, uma regulamentação necessária em um ambiente em que algumas atividades do setor já são exercidas por meio das tecnologias de informação e comunicação (TICs), como gestão de documentos e informações, exames e diagnóstico, bem como diante da Resolução nº 11/2018 do Conselho Federal de Psicologia permitindo a prestação de serviços psicológicos por meio de tecnologias.

Um dos pontos centrais da regulamentação é justamente a proteção de dados dos pacientes. Isto porque, aos olhos da Lei Geral de Proteção de Dados, os dados de saúde e os biométricos estão classificados como dados sensíveis e, portanto, necessitam de uma proteção diferenciada, haja vista que tais dados podem gerar algum tipo de discriminação e/ou impactar na concessão ou não de um benefício ao titular.

Dessa maneira, desde o seus “considerandos”, a Resolução aponta para a imprescindibilidade de mecanismos que assegurem a segurança das informações e a proteção dos dados pessoais dos pacientes, principalmente no encaminhamento de dados dos pacientes para terceiros. E, aqui, faz-se necessário trazer à reflexão o cenário atual de empresas e investimentos no setor da saúde.

De acordo com relatório publicado pela CB Insights no ano passado, de 2012 até junho de 2018, as empresas Apple, Alphabet, Microsoft, Amazon, Facebook, General Electric, Oracle, Intel, Cisco Systems e IBM, participaram de 209 acordos de financiamento voltados à assistência médica e investiram um total de US$4,7 bilhões em 25 aquisições no setor – apostando alto tanto em pesquisa e desenvolvimento quanto na aquisição de startups voltadas à seguro saúde, registros médicos eletrônicos, telemedicina e biotecnologia.

Em novo relatório publicado em janeiro (2019), a CB Insights aponta que a Amazon é a empresa de tecnologia com maior impacto em termos de tecnologia disruptiva para o setor da saúde, enquanto a Apple é a que mais possui registros de saúde funcional, tendo em vista o lançamento do Apple Watch, o primeiro dispositivo médico comercializado para o consumidor final, permitindo a coleta de diversos dados de saúde dos usuários.

De acordo com o mesmo estudo, as tecnologias que terão maior impacto na saúde serão: inteligência artificial (55%), Imunoterapias (19%), Crispr (19%), blockchain (5%) e Robótica (3%). O investimento em AI tem sido enorme em todos os segmentos e seu funcionamento depende, sobretudo, de dados, o que ratifica o porque de tamanho interesse por parte das empresas de tecnologia e como o compartilhamento dessas informações é valioso para todos os stakeholders do setor.

Como mencionado, essa Resolução é essencial para regulamentar atividades que já vinham acontecendo, mas a mesma levanta diversas questões que ainda precisarão ser esclarecidas, principalmente em termos de proteção de dados, falta de regulamentação focada em inteligência artificial e responsabilização por eventuais erros médicos.

Fonte: CIO.

Read More

Pure Storage apresenta novos serviços de dados em cloud

A Pure Storage anunciou o Pure Storage Cloud Data Services, um conjunto de novas ofertas que são executadas de forma nativa na nuvem da Amazon Web Services (AWS). Com esses novos produtos, os clientes podem investir em uma única arquitetura de armazenamento que une implantações de aplicações on-premise e na nuvem pública para transformar os dados em valor com flexibilidade de qualquer maneira e em qualquer lugar.

A mobilidade de aplicações corporativas, associada a tecnologias emergentes como AI (Inteligência Artificial), ML (Machine Learning) e análise profunda, aumentou exponencialmente a importância estratégica da infraestrutura. Aplicações de todos os tipos – tradicionais e emergentes – exigem cada vez mais acessibilidade de dados independente do local, e este fato impacta profundamente a infraestrutura.

As organizações modernas precisam de acesso em tempo real a todos e quaisquer dados, o que exige que as aplicações se movam livremente entre a nuvem privada e nuvem pública.

Historicamente, a falta de integrações estratégicas entre o armazenamento on-premise e a nuvem pública tem sido o principal inibidor da mobilidade de aplicações.

A demanda do cliente indica claramente que uma arquitetura de nuvem híbrida unificada é o melhor modelo para trazer agilidade à empresa moderna. Hoje, as organizações muitas vezes são forçadas a escolher entre locais específicos ou a nuvem, enquanto o melhor caminho para a inovação e a eficácia operacional vem de uma estratégia híbrida – uma arquitetura que fornece acesso a todas as nuvens.

O Pure Storage Cloud Data Services é um novo conjunto de recursos projetados para executar o software da Pure Storage nativamente na nuvem da AWS. Os serviços incluem:

Cloud Block Store para AWS – Armazenamento em bloco de dados de produção executado nativamente na nuvem da AWS. Projetado para permitir que aplicações essenciais funcionem perfeitamente na nuvem, o Cloud Block Store permite a mobilidade híbrida e adiciona novos serviços de armazenamento a aplicações da Web. O Cloud Block Store agora está disponível em versão beta pública limitada na plataforma da AWS.

CloudSnap para AWS – Proteção de dados baseada na nuvem, incorporada do Pure FlashArray. O CloudSnap permite que os snapshots do FlashArray sejam facilmente enviados ao AWS S3 storage, o que permite uma proteção econômica na nuvem, além de uma recuperação flexível tanto no on-premise quanto na nuvem. O CloudSnap agora está disponível para uso com a plataforma da AWS.

StorReduce – Tecnologia de duplicação nativa em nuvem, projetada para permitir backup de maneira rápida, simples e econômica para AWS S3 storage.

A Future é parceira Pure Storage e AWS! Quer conhecer as Soluções? Preencha o formulário abaixo e entre em contato conosco.

Fonte: IP News.

Read More

Receba conteúdos exclusivos