Uma em cada cinco empresas acredita que não existe fraude na sua operação, diz estudo

Uma pesquisa global da consultoria Protiviti, em parceria com a Utica College, concluiu que a maioria das empresas não possui um programa efetivo de gerenciamento de risco de fraude. Segundo o levantamento, feito com 748 lideranças globais, formadas por profissionais da área de auditoria financeira, uma em cada cinco organizações ouvidas para o relatório acreditam que não existam casos de fraudes em seus ambientes corporativos.

Contudo esta não é a única informação preocupante. Segundo o estudo, 43% das empresas não possuem treinamento sobre ética e fraude para conscientizar os seus colaboradores, mesmo que apenas 16% das organizações não tenham um profissional especializado em auditoria interna responsável em gerenciar um programa de risco de fraude.

O principal desafio para construir uma forte cultura de combate à fraude, de acordo com 36% dos executivos entrevistados, está no recurso limitado que as companhias disponibilizam para criarem uma estratégia clara de risco de fraude.

Quanto ao relacionamento com agentes externos, no geral, uma em cada três organizações não sentem confiança em fornecedores por serem considerados uma porta de entrada para violações que uma organização comete geralmente, tais como crimes cibernéticos, fraude de fornecedores, propinas, tráfico de seres humanos e violações de privacidade de dados.

Por aqui o cenário não é diferente da realidade internacional constatada pela pesquisa, mas com um fator alarmante a mais, segundo explica o porta-voz da pesquisa no Brasil, Alessandro Gratão, líder das práticas de Auditoria Interna e Financial Advisory da Protiviti. “Os riscos de fraude no Brasil são potencializados por questões culturais como a burocracia; a baixa maturidade de processos internos; os controles altamente dependentes de pessoas; a pressão situacional e conflitos de interesses não mapeados; os investimentos limitados em auditorias interna e também em segurança da informação”, exemplifica Gratão.

O executivo ressalta que mesmo que a cultura da empresa seja abstrata, uma coisa é clara: desenvolver a abordagem correta para auditar o risco leva tempo e planejamento cuidadoso. E para qualquer negócio, o valor de empreender este processo está em desenvolver uma melhor compreensão das causas culturais que criam risco. Em suma, os comportamentos humanos.

“A qualificação e a reciclagem dos profissionais que atuam nas ações de combate à fraude, assim como acesso à ferramental de análise adequado, também são pontos importantes para o gerenciamento dos riscos de fraude. Normalmente as empresas não estão municiadas de tais recursos pela especificidade requerida, sendo que nestes casos é recomendado a utilização de apoio de parceiros especializados que agem por demanda, de forma preventiva ou em resposta a eventos adversos”, completa Gratão.

Os números da pesquisa da Protiviti confirmam a falta de práticas de combate à fraude nas empresas. Segundo o recém-publicado estudo Report to the Nations, que é realizado pela maior organização antifraude do mundo, a Association of Certified Fraud Examiners (ACFE), somente em 2017, as empresas perderam mais de US$ 7 bilhões no mundo todo. E o mais agravante é o quão demorado pode ser a descoberta da fraude nas empresas, que chega a levar de 6 a 60 meses, sendo o impacto financeiro e reputacional quase proporcional ao tempo demandado.

A Future possui uma Solução sobre Conscientização sobre Segurança da Informação. Para conhecer clique aqui!

Fonte: IT Forum 365.

Read More

5 descobertas sobre cibersegurança da WatchGuard

A WatchGuard Technologies, empresa de soluções de segurança, publicou o seu mais recente relatório de segurança – Internet Security Report. A inteligência de ameaças do primeiro trimestre de 2018 revelou que 98,8% das variantes de malware aparentemente comuns do Linux/Downloader foram, na verdade, projetadas para entregar um popular minerador de criptomoedas baseado em Linux.

Esse é apenas um dos diversos sinais que o malware malicioso de mineração de criptografia está se tornando uma das principais táticas entre os criminosos cibernéticos. O relatório completo detalha os mecanismos de distribuição para esses ataques, e explora outras ameaças predominantes de segurança que visam pequenos e médios negócios (SMBs) e empresas distribuídas.

As descobertas da empresa são baseadas em dados milhares de dispositivos Firebox UTM ativos em todo o mundo. Os principais tópicos do relatório incluem:

1. Mineradores de criptomoedas estão em alta

Vários mineradores de criptomoeda apareceram pela primeira vez na lista da WatchGuard das 25 principais variantes de malware. Os appliances Firebox têm uma regra chamada Linux/Downloader, que captura vários programas “dropper” e “downloader” de Linux que fazem o download e executam malware.

Geralmente, esses droppers baixam uma ampla variedade de malwares, mas no Q1 de 2018, 98.8% deles estavam tentando fazer o download do mesmo minerador de criptografia baseado em Linux. As evidências do segundo trimestre até agora indicam que o malware de mineração de criptografia permanecerá na lista dos 25 principais da WatchGuard e pode até chegar ao top 10 até o final do trimestre.

2. Trojan Ramnit retorna à Itália

A única amostra de malware na lista do Top 10 da WatchGuard que não apareceu em um relatório anterior foi o Ramnit, um trojan que surgiu pela primeira vez em 2010 e reapareceu brevemente em 2016. Quase todas (98,9%) as detecções do Ramnit pela WatchGuard vieram da Itália, indicando uma campanha de ataque direcionado.

Como as versões anteriores do Ramnit tinham como alvo credenciais bancárias, a WatchGuard aconselha os italianos a tomarem precauções extras com suas informações bancárias e permitir a autenticação multifator para quaisquer contas financeiras.

3. Pela primeira vez, APAC relata maior volume de malware

Em relatórios anteriores, a APAC ficou atrás da EMEA e da AMER no número de acessos de malware reportados por uma ampla margem. No Q1 de 2018, a APAC recebeu o maior número de malware em geral. A grande maioria desses ataques foram malwares baseados em Windows e 98% foram destinados à Índia e a Cingapura.

4. Quase metade de todo o malware escapa das soluções básicas de antivírus (AV)

​​ Os appliances UTM da WatchGuard bloqueiam o malware usando técnicas de detecção baseadas em assinaturas legadas e uma solução de detecção comportamental proativa e moderna – APT Blocker. Quando o APT Blocker captura uma variante de malware, isso significa que as assinaturas AV legadas deixaram ela escapar.

Esse malware de dia zero (termo usado para o malware que é capaz de evitar os AVs tradicionais baseados em assinatura) foi responsável por 46% de todo o malware no primeiro trimestre. Este nível de malware de dia zero sugere que os criminosos continuam a usar técnicas de ofuscação para superar os serviços de AVs tradicionais, enfatizando a importância das defesas baseadas em comportamento.

5. Mimikatz visa os Estados Unidos

O malware de roubo de credenciais, Mimikatz Windows, reapareceu na lista da WatchGuard dos 10 principais malware após vários trimestres de ausência. Dois terços da detecção desse malware ocorreu nos Estados Unidos e menos de 0,1% das detecções foram na APAC, possivelmente devido à complexidade dos caracteres de dois bytes em países como o Japão que usam uma linguagem baseada em símbolos para senhas.

A Future é parceira WatchGuard e possui soluções para manter os dados de sua empresa sempre seguros e disponíveis! Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365.

Cinco tendências de Segurança e Gerenciamento de Riscos

O Gartner, Inc., especializado em pesquisa e aconselhamento imparcial em tecnologia, alerta que notícias sobre violação de dados são recorrentes nos dias atuais. Uma única falha pode resultar em perdas significativas, tanto de dinheiro quanto de boa reputação. Os preços das ações tendem a despencar, consumidores se revoltam e as metas do negócio são colocadas em perigo.

“Os executivos de Segurança e Gerenciamento de Riscos têm operado nas sombras por um longo período. Agora é a oportunidade deles de brilharem”, diz Peter Firstbrook, Vice-Presidente de Pesquisa do Gartner. “Se explorarem as novas tendências e criarem um robusto programa de segurança, eles podem manter sua organização segura e elevar seu padrão significativamente”.

O departamento de segurança – antes uma parte menor em um empreendimento de IT- passou a ter função significativa, crucial para o sucesso da organização. Essa condição elevou o papel dos executivos de Segurança e Gerenciamento de Riscos (SRM), os quais atualmente enfrentam a difícil tarefa de proteger suas organizações de prejudiciais ciberataques e regulações ainda mais rígidas.

O Gartner fornecerá novas pesquisas sobre o tema em agosto, na Conferência Gartner Segurança e Gestão de Risco 2018. Segundo os analistas, existem cinco principais tendências para a Segurança e Gerenciamento de Riscos. São elas:

Tendência Nº 1 – O foco

A violação da segurança ameaça posições C-level e custa milhões de dólares para as organizações, como comprovado em ciberataques como os que aconteceram com empresas como Equifax e Maersk. Como resultado, executivos agora focam muito mais no que está acontecendo no departamento de segurança. Executivos de TI devem capitalizar o aumento da atenção e trabalhar estreitamente com acionistas do mercado para vincular estratégias de segurança às iniciativas do negócio. Essa é também uma oportunidade perfeita para identificar carências de determinadas competências e fomentar o desenvolvimento profissional da força de trabalho da segurança interna.

“No relacionamento com executivos, um aspecto importante, porém negligenciado, é a barreira da linguagem”, diz o analista. “Falar a linguagem do negócio e não se perder em termos técnicos ao tratar com alguém com cargo C-level é fundamental.”

Tendência Nº 2 – Regulações impõem mudanças

O aumento das violações de dados tem forçado companhias a consentirem com um ambiente de crescente complexidade legal e regulatória, incluindo o Regulamento Geral de Proteção de Dados (GDPR), nova lei de proteção de dados sancionada pela União Europeia. O dado é tanto um ativo quanto um potencial risco. Negócios digitais precisam incluir em seu planejamento ambos aspectos e buscar soluções inovadoras para reduzir custos e potenciais ameaças. “Organizações líderes estão focadas em como um programa de compliance pode atuar como um facilitador de negócios”, explica Firstbrook. “A mensagem que executivos de SRM devem comunicar aos CEOs é que a proteção dos dados possui custos e riscos, mas também pode ser usada para diferenciar o negócio”.

Tendência Nº 3 – Segurança movida para a Nuvem

Iniciativas de segurança nas organizações estão escondidas sob o fardo da manutenção de soluções de segurança herdadas. Produtos de segurança entregues pela Nuvem são mais ágeis uma vez que é possível implementar novos métodos de identificação e serviços mais rápidos que as soluções presenciais. No entanto, nem todos os serviços na Nuvem são criados da mesma forma. Explorá-la é mais do que mover serviços de gerenciamento herdados. Executivos de Segurança e Gerenciamento de Riscos devem atentar para soluções que incorporam as vantagens como um todo na escala da Nuvem, aumentando dados de telemetria, staff, Aprendizado de Máquina, acesso baseado na Interface de Programação e Aplicações (API) e outros serviços e produtos que são disruptivos ao status quo.

Tendência Nº 4 – Aprendizado de Máquina se torna meio de fiscalização

O Aprendizado de Máquina (ML) será um procedimento normal de toda prática de segurança até 2025 e irá compensar a escassez de algumas habilidades e de staff. Em seu estado atual, o Aprendizado de Máquina é melhor em endereçar problemas de configuração mais específicos, como a classificação de arquivos executáveis. Não é possível escapar do fato de que seres humanos e máquinas complementam um ao outro e, juntos, podem superar um as limitações um do outro. O Aprendizado de Máquina alcança os humanos com a assistência no endereçamento de situações incertas e os ajuda ao apresentarem informações relevantes. Atualmente, é difícil distinguir as diferenças entre marketing e bom uso do Aprendizado de Máquina. Por isso, executivos de TI deveriam focar em como a Inteligência Artificial cria seu produto de forma superior em termos de eficácia e exigências administrativas. É importante ter em mente que o Aprendizado de Máquina requer assistência humana, mas a questão central é de onde vem a cooperação.

Tendência Nº 5 – Origem derrota preço

O recente banimento do governo norte-americano contra produtos baseados em padrões de segurança russos e contra smartphones chineses é apenas um dos últimos resultados de uma crescente desconfiança com relação a influência das potências mundiais no mercado cibernético. Organizações que lidam com agências governamentais devem estar especialmente sensíveis às demandas geopolíticas que permeiam seus relacionamentos de negócios. Todas as decisões sobre segurança e compras de produtos são baseadas na confiança e integridade do fornecedor. Executivos de SRM deveriam começar a incorporar riscos geopolíticos a todos os programas de negócio crítico, hardware, decisões sobre aquisições de serviços e, quando necessário, considerar alternativas locais.

Quer proteger seus dados e de sua empresa? Entre em contato conosco e saiba como a Future pode ajudar!

Fonte: E-Commerce News.

Read More

Transformação digital: Sua empresa está pronta para a jornada de dados?

Nos últimos anos, o número de dispositivos conectados cresceu exponencialmente e a tendência é que aumente ainda mais: a BI Intelligence, setor de pesquisa da Business Insider, estima que serão 34 bilhões deles até 2020. Se unirmos a essa informação o fato de que aplicações na nuvem, virtualização de serviços, digitalização de processos, entre outras tecnologias, também desbravam caminhos em diferentes mercados, fica mais fácil entender o segundo estágio da transformação digital: a jornada de dados.

A primeira fase da transformação digital tem como foco a massificação da comunicação digital, o aumento da mobilidade e o uso de novas tecnologias para ganhos de eficiência e produtividade. Esses novos ambientes acabam gerando muitos dados, no entanto, boa parte das empresas ainda não utilizam o valor dessas informações, mas tendência é que esse cenário mude: o Gartner aponta que 60% das empresas vão explorar novos modelos econômicos até 2020; modelos que talvez ainda não existam, mas que surgirão a partir dos dados.

Além disso, estima-se também que, em 2020, o universo digital chegará a 40 trilhões de gigabytes, ou seja, serão de 5,2 mil gigabytes de dados para cada pessoa no mundo todo, de acordo com a IDC.

Nesse contexto, é necessário garantir que o fluxo dos dados ocorra de maneira estruturada para que as informações passem a ser ainda mais relevantes para tomar decisões, maximizar vendas e melhorar a experiência do cliente. O primeiro passo, então, é entender a jornada de dados, que é dividida em seis fases:

Coleta

É o momento de recolher os dados dentro da infraestrutura, que pode ser composta por sistemas, dispositivos de IoT, nuvem e uma série de outras fontes de informação.

Transporte

É feito por soluções de conectividade entre os usuários ou dispositivos e aplicações, utilizando a diversidade de meios existentes, como LAN, WLAN, 4G/5G, rede privada, internet, satélite, e outros.

Proteção

O transporte dos dados precisa ser feito de maneira segura pelos diferentes caminhos e destinos – internet, nuvem, de um ambiente público para privado, etc – o que demanda um forte e diverso aparato de segurança da informação e mitigação de riscos, adequado a cada ambiente no qual o dado está momentaneamente. A segurança também precisa ser escalável para milhares de pontos de conectividade, já que a mobilidade dos usuários expande ou elimina os limites da infraestrutura.

Armazenamento e processamento

Os dados devem ser encaminhados para locais que permitam processamento, utilizando plataformas privadas ou serviços de infraestrutura, como nuvem, por exemplo. Até aqui, uma estratégia integrada de transporte e proteção de dados é fundamental.

Análise dos dados

Quando todos os estágios citados acima foram feitos de maneira correta, parte-se para a análise, que é fundamental para o negócio. Aqui começam as aplicações de ciência de dados, big data, inteligência artificial e soluções digitais, que extraem informação e insights estratégicos do dado – que antes era bruto e descontextualizado – e trazem maior inteligência e novas aplicações para suportar diferentes áreas do negócio.

Compartilhamento

Por fim, as equipes devem trabalhar de forma colaborativa para encontrar soluções holísticas, a partir da análise das informações. Garantir que a comunicação com clientes e times internos ocorra de maneira contínua e colaborativa, e façam uso dos dados para desenvolver novos projetos e iniciativas é o resultado que se espera.

As empresas ainda estão em processo de amadurecimento dessa visão integrada da jornada de dados, muitas vezes, ainda focadas na otimização de um ou dois desses estágios – ritmo comum em um processo de aculturamento e ganho de maturidade. Mas, invariavelmente, o futuro digital vai requerer proficiência e um planejamento estratégico para integrar todos esses estágios. A jornada é longa. Mas não há como olhar para trás.

A Future pode ajudar você e sua empresa nessa jornada… Clique aqui e entre em contato conosco!

Fonte: Canal Tech.

Read More

Um em cada cinco sites de e-commerce no Brasil não está seguro, mostra estudo

Um mapeamento da internet brasileira feito por empresa aponta que 30% dos sites do país não estão seguros. Estes sites não possuem o certificado de segurança (SSL – Secure Socket Layer), que promove uma conexão segura utilizando a criptografia entre o servidor e os dados trafegados. Esta ferramenta é importante principalmente em casos de websites que transacionam dados pessoais e números de cartão de crédito, por exemplo. Com o SSL, as informações inseridas não podem ser roubadas por hackers.

Quando avaliados somente os sites de comércio eletrônico, aproximadamente um em cada cinco sites (19%) não está seguro, ou seja, não possui o certificado SSL. O percentual é ainda maior quando analisados sites corporativos (76%), blogs (28%) e outros (46%). O levantamento avaliou também que, até o final de abril, 45% dos sites que possuem o certificado e estão atualmente seguros estarão com estes certificados vencidos e precisarão renová-los.

Phishing on-line

Uma prática muito utilizada pelos golpistas no ambiente on-line é a de phishing, na qual os criminosos copiam as informações trocadas durante uma transação. Dados pessoais roubados, como nome, endereço, CPF etc., podem ser coletados para fraude de identidade, que acontece quando dados pessoais de um consumidor são usados por terceiros para firmar negócios sob falsidade ideológica ou obter crédito sem a intenção de honrar os pagamentos.

De acordo com o Indicadores, o Brasil encerrou 2017 com 1,964 milhão de tentativas, representando alta de 8,2% em relação a 2016 e o maior resultado desde 2015. O primeiro bimestre do ano já totalizou 305.480 tentativas, ou seja, a cada 17 segundos um criminoso tentou roubar dados para efetivar uma fraude.

Além disso, os golpistas também podem roubar dados de transações financeiras, como as informações do cartão de crédito, para realizar fraude. Segundo uma pesquisa feita nessa mesma empresa em novembro do ano passado, com cerca de 5 mil pessoas, 13% afirmaram já ter sofrido uma fraude e, deste total, a maioria (36%) afirmou que a fraude foi relacionada ao cartão de crédito.

Para verificar se o site possui o certificado SSL e, portanto, os dados trafegados estão sendo criptografados, sem risco de roubo, basta checar se há um cadeado na barra de status, ou se há um “s” após o http (https), indicando segurança. Em alguns casos, a barra de endereço do navegador fica verde. Atualmente alguns navegadores incluem para todos os sites a indicação de “Seguro” e “Não Seguro” também na barra de endereço. Normalmente também há um selo de segurança, atribuído pelo fornecedor do certificado, que pode ser encontrado no próprio site.

A Future possui soluções de segurança para proteger seu site, com uma equipe certificada e reconhecida no mercado. Saiba mais clicando aqui.

Fonte: Computer World

Read More

A importância de monitorar a segurança da informação em uma empresa

Com novas tecnologias chegando ao mercado dia após dia, praticamente todas as operações e processos realizados dentro de uma empresa hoje, são feitos por sistemas digitais. O objetivo da segurança da informação é monitorar e proteger esses dados armazenados, implementando mecanismos que anulem qualquer ameaça ou vulnerabilidade do sistema, falhas que podem crescer juntamente com o avanço digital. As ameaças podem ser externas, das mais diversas modalidades, ou internas, por erro técnico ou humano. Além desses mecanismos de defesa, a segurança da informação gerencia os principais ativos que suportam o negócio, minimiza riscos e aumenta o retorno dos investimentos. Não se trata apenas de proteger os dados, é necessário expandir a visão sobre a importância desse tipo ação, a fim de evitar problemas de gestão.

Controle de acesso

Controle de acesso é a habilidade de negar ou permitir a utilização de sistemas ou arquivos por um colaborador. A produtividade de uma equipe pode ser aumentada – e muito -, com este monitoramento, pois ele evita a perda de tempo pelo uso indevido da internet, assim como aumenta a segurança da empresa contra vírus e malwares. Como consequência, reduz o período de manutenção ou recuperação após falhas do sistema.

Proteção de dados

Ter um sistema de segurança da informação bem implementado também gera confiabilidade. Os dados dos clientes devem ser protegidos sob qualquer circunstância, e quanto melhor for realizado esse trabalho, maior será o destaque da empresa em relação à concorrência. O sistema adequado cria melhores estratégias de prevenção, simplificação de processos, eficiência nas operações e, somado ao aumento da produtividade, consequentemente, há redução de custos. No cenário atual, para que uma empresa cresça e fortaleça sua imagem no mercado, além de todas as outras funções, é de extrema relevância que haja um monitoramento de segurança eficiente.

Entenda mais sobre segurança da informação

A segurança da informação possui três fundamentos básicos: a confidencialidade, referente ao sigilo e restrição do acesso à informação; a integridade, que assegura a manutenção de todos os dados armazenados em sua forma original, evitando qualquer tipo de violação; e a disponibilidade, que garante que a informação estará disponível sempre que o usuário necessitar. Independentemente do planejamento de segurança que for estabelecido na empresa, ele deve ser regido por esses princípios. Após implementado, precisa ser mantido e monitorado com o máximo de atenção.

A importância do monitoramento da segurança da informação

É fundamental que toda empresa execute o monitoramento da segurança da informação, por meio de aplicação de patch, controle de vulnerabilidade e disponibilidade. Há ainda a possibilidade de instalar um SOC (Security Operanting Center), ou seja, Centro de Operação de Segurança. Trata-se de uma plataforma que detecta incidentes relacionados à segurança digital em uma empresa, fazendo a coleta de dados, análise e propondo uma reação da TI.

A Future possui equipe capacitada para monitorar a Segurança de sua empresa. Saiba mais clicando aqui!

Fonte: Terra

Read More

Arbitration leaks: a segurança da informação no procedimento arbitral

Atualmente, a cyber segurança é extremamente relevante no contexto da arbitragem, a qual ainda é o método de resolução de disputa mais popular quando os conflitos são complexos, sensíveis e têm abrangência internacional. Em disputas comerciais, costumeiramente, há o manejo de informações confidenciais como, por exemplo, segredos industriais e demonstrativos financeiros.

A confidencialidade é princípio implícito da arbitragem e, sem o sigilo, o instituto pode implodir do ponto de vista estrutural. A inteligência da confidencialidade, além de proteger informações delicadas, vem da necessidade de preservação da imagem da empresa perante os mercados financeiro e consumidor. Dessa maneira, eventual violação ou vazamento desses dados no curso de um procedimento arbitral pode não só comprometê-lo, mas também causar danos irreparáveis ou de difícil reparação às partes ali envolvidas.

A questão torna-se ainda mais crítica quando vemos um uso cada vez maior da tecnologia da informação na prática jurídica como um todo e também no curso de procedimentos arbitrais a fim de dotá-la de maior eficiência e menor custo. A contrapartida dessa digitalização é o aumento exponencial da vulnerabilidade e a exposição dos dados a terceiros oportunistas. Nas palavras do criptógrafo Bruce Schneier, se você acha que a tecnologia pode resolver seus problemas de segurança, então você não entende os problemas e não entende a tecnologia. O ano passado foi abarrotado de ataques, extorsões e vazamentos digitais. Estima-se que, em 2017, mais de US$ 130 bilhões foram roubados de consumidores por meio de crimes cibernéticos; é, no mínimo, ingenuidade acreditar que o instituto da arbitragem não é um alvo óbvio para estes criminosos. Neste contexto de cyber insegurança, o Brasil está na preocupante posição de país mais vulnerável da América Latina e em quarto lugar no mundo.

A segurança cibernética, por definição, consiste em manter dados eletrônicos e sistemas de tecnologia da informação a salvo de acessos ilegais, uso, alteração, destruição e divulgação não autorizada. A prática, antes restrita à profissionais da tecnologia da informação, hoje, é intrínseca à própria ética profissional da advocacia.

Com isso em mente, o International Council for Commercial Arbitration (ICCA) criou um grupo, o qual conta com a New York Bar Association e o CPR Institute, para estudar soluções de cyber segurança na arbitragem por meio do qual pretende-se estabelecer um protocolo voluntário. Os membros do projeto irão elaborar diretrizes práticas para advogados, árbitros, instituições, e partes do conflito.

A questão é ainda mais relevante se lembrarmos que em arbitragens internacionais as partes envolvidas são alvos potenciais de cyber ataques, e.g. multinacionais, governos ou entidades estatais, figuras públicas e organizações não governamentais (ONG’s).

Para que se entenda esses ataques virtuais, vale observar as diferentes motivações dos hackers, as quais, para fins didáticos, podem ser divididos em três principais categoriais: (i) hacktivists, (ii) agentes estatais, e (iii) criminosos motivados por questões financeiras.

Hacktivists é um termo construído a partir das palavras hacker e ativistas em inglês. Os cyber ataques realizados por essa categoria estão ligados a causas sociais e políticas. Esses hackerspodem utilizar informações pessoais para envergonhar ou denegrir a imagem pública de seus alvos com o intuito de chamar a atenção para determinados atos e posturas.

Quanto aos agentes estatais, vale lembrar que as partes podem eventualmente compartilhar documentos de interesse para estados que conduzem espionagem. Parece estranho, mas todos se lembram quando Edward Snowden, ao desertar da National Security Agency (NSA), permitiu que determinadas informações viessem à tona e, entre elas, estava a famigerada espionagem americana na petroleira brasileira Petrobras.

Há, ainda, os criminosos que pretendem auferir ganhos econômicos com as invasões. Assim, dado que a arbitragem envolve frequentemente a transmissão de informações comerciais sensíveis, as partes devem ser particularmente conscientes da ameaça dessa categoria de hackers.

Sobre o tema, é importante lembrar que, no ano de 2015, a Permanent Court of Arbitration (PCA), instituição que administra um número significativo de arbitragens de investimento e interestatais, foi atacada. Durante a audiência de uma disputa sensível sobre a fronteira marítima entre a China e as Filipinas, hackers colocaram códigos maliciosos no sítio eletrônico da PCA infectando computadores de diplomatas, advogados e outros que o visitavam no momento, resultando em sua retirada temporária do ar temporariamente do ar.

Em arbitragens internacionais, as partes são tipicamente representadas por equipes grandes e, muitas vezes, transnacionais. Executivos jurídicos, advogados terceirizados, árbitros e suas respectivas equipes costumam viajar extensivamente e trabalhar em vários lugares, incluindo hotéis, lounges de aeroportos ou escritórios particulares. Esses fatores aumentam o risco de ocorrerem violações aos dados compartilhados por meios eletrônicos.

Atualmente, a preocupação não deve ser se um novo cyber ataque vai acontecer, mas quando. E as Câmaras de Arbitragem necessitam modificar os seus protocolos internos com o intuito de proteger informações sensíveis para as partes envolvidas nas disputas, as quais estão sob sua custódia.

Para se protegerem da ameaça de cyber ataques, é necessário que elas estabeleçam um protocolo rigoroso para o armazenamento e transferência de informações sensíveis, limitem a divulgação de informações sensíveis, e, em caso de violação ou ataque, tenham um procedimento para notificar a(s) parte(s) envolvida(s) de forma a corrigir ou mitigar a violação ou ataque.

Uma outra questão a ser observada diz respeito aos participantes de arbitragens internacionais, os quais muitas vezes tem que se deslocar com frequência e, assim, arquivam dados em mídias portáteis (drives e HDs externos) e computadores. Eventualmente, esses aparelhos podem ser extraviados, furtados ou roubados. Assim, é aconselhável que os arquivos sejam criptografados e os aparelhos protegidos por senhas. Assim, mesmo diante de um infortúnio, as informações ali contidas poderão permanecer seguras e confidenciais.

Ademais, diante do nível estratégico da informação que se pretende armazenar ou transferir, as partes podem escolher banir completamente o armazenamento local desses documentos, optando por armazenamento em nuvem (cloud storage), serviço oferecido de empresas para empresas (B2B), mediante cláusulas próprias de confidencialidade das informações em que estão explícitas as políticas de manutenção, destruição e atualização de informações lá inseridas.

Outra atitude que pode encorajar o furto ou roubo de dados é o uso pelas partes envolvidas no conflito de redes públicas de WiFi. Poucas pessoas sabem, mas o uso de redes WiFi públicas é extremamente arriscado. Por isso, as partes devem considerar a proibição do uso e acesso de redes públicas de WiFi, ao menos que sejam tomadas medidas de segurança, como, por exemplo o uso de uso de uma VPN, o que nada mais é do que uma rede privada construída sobre a infraestrutura de uma rede pública.

Outra medida possível para mitigar vazamentos é limitar a divulgação de informações sensíveis. Uma das formas de proteção é revelar as informações apenas para as pessoas estritamente necessárias. Limitar o número de pessoas que podem acessar os dados reduz o potencial de violação. Quando se fala em adotar protocolos de segurança é imperioso que se considere a vulnerabilidade dos sistemas à luz da falha humana, tendo em vista que esse representa o maior risco em termos de segurança no ambiente cibernético.

A responsabilidade pela segurança das informações não cabe apenas a equipe de tecnologia da informação, mas cada indivíduo dentro da organização ou instituição envolvida deve ser treinado e conscientizado a fim de se proteger, por exemplo, de ataques realizados por meio de mecanismos de engenharia social.

Não só escritórios de advocacia, mas instituições arbitrais devem adquirir softwares de firewalls e antivírus, bem como estabelecerem planos de ação em caso de possível ataque cibernético, diminuindo os efeitos colaterais da invasão, e.g. backup dos dados e notificação das partes cujos dados foram atacados.

Além disso, é importante que os documentos de casos já solucionados não sejam armazenados pelas Câmaras por prazo indeterminado. Como ocorre nos processos judiciais, alguns documentos, pela sua irrelevância para os casos futuros ou para a coisa julgada, devem ser destruídos após o término da arbitragem. Para se ter uma ideia da gravidade disso, vale trazer um exemplo: no ano de 2013, a empresa Affiniti Health Plan Inc. viu-se obrigada a pagar multa no valor de aproximadamente US$ 1,2 milhão em razão da violação de política de confidencialidade após retornar máquinas copiadoras ao seu locador sem antes apagar os dados inseridos nos discos rígidos das máquinas.

Compreender a ameaça e tomar as medidas necessárias para evitar a exposição de documentos relevantes é crucial. A existência de protocolos de segurança cibernética, inclusive, será, muito em breve, um critério decisivo de escolha do centro de arbitragem pelas partes. Afinal, parafraseando Stephane Nappo, demoram vinte anos para construir uma reputação e poucos minutos de incidentes cibernéticos para arruiná-la. De olho no futuro, o Centro Brasileiro de Mediação e Arbitragem (CBMA), com sede na cidade do Rio de Janeiro, criará, nas próximas semanas, um grupo de trabalho interdisciplinar para estudar possíveis soluções em cyber segurança e proteção de dados a fim de aprimorar suas atividades em marca de compasso com essa forte tendência.

Fonte: Jota

Read More

Entenda o que é segurança da informação e reduza riscos empresariais

 A segurança da informação e a segurança de dados são medidas importantíssimas para qualquer empresa. Porém, nem todo gestor compreende exatamente o que a segurança da informação engloba e por que ela é tão importante. Eis a resposta: toda empresa lida diariamente com informações confidenciais. Normalmente, esses dados são importantíssimos e vitais para o bom funcionamento dos processos internos e externos. Essas informações transitam por toda a empresa e precisam ser manuseadas com cuidado.

O comprometimento desses dados, afinal, pode ser catastrófico. Temos diversos exemplos na mídia de empresas que sofreram com ataques digitais. De hackers que sequestram dados essenciais para suas operações até ataques que vazam dados pessoais e financeiros de usuários. Não há poucas razões para ficar preocupado com a segurança da informação.

O que é segurança da informação?

A segurança da informação diz respeito à proteção de dados sensíveis, confidenciais ou simplesmente importantes para uma empresa. Seu objetivo é preservar o valor desses dados e manter sua integridade.

A informação digitalizada, hoje, está presente em todas as empresas. Contendo dados essenciais para os processos, essas informações precisam ser protegidas de maneira eficiente e conveniente.

A segurança da informação baseia-se em três características básicas para garantir essa proteção:

· Confidencialidade: a informação não pode ser divulgada para nenhum usuário, entidade ou processo que não esteja autorizado a acessá-la;

· Integridade: a informação não poderá ser alterada ou excluída sem autorização;

· Disponibilidade: as entidades, usuários ou processos autorizados possuem acesso às informações sempre que necessário.

A segurança da informação garante que todos os dados estejam sempre disponíveis para setores da empresa que precisam utilizá-lo. Da mesma maneira, esses dados precisam ser protegidos de alterações e até mesmo de visualização por fontes não autorizadas. Dessa forma, o acesso ainda é rápido e conveniente, mas a informação está protegida.

Quais são as ameaças para os dados de uma empresa?

A segurança da informação pode proteger os dados de uma empresa contra diferentes tipos de ameaças . Um plano eficiente de segurança contempla variados cenários e protege os dados reduzindo o maior número de vulnerabilidades possível. Entre elas:

· Software: os programas usados podem apresentar erros e falhas que comprometem os dados. Por exemplo, bugs nas permissões de usuários;

· Hardware: problemas de instalação, drivers que não funcionam corretamente ou até mesmo dispositivos obsoletos comprometem a disponibilidade dos dados. Por exemplo, uma falha no disco rígido pode causar a perda de informações importantes;

· Comunicação: os meios de transmissão dos arquivos e dados podem apresentar falhas de segurança que possibilitam o acesso não autorizado aos dados. Por exemplo, uma rede não protegida está exposta a hackers, permitindo captura de senhas de acessos a sistemas críticos.;

· Armazenamento: a forma usada para guardar os dados também pode apresentar riscos. Por exemplo, um backup de dados gravado em um CD não apresenta confiabilidade, já que esse tipo de mídia é facilmente destruída e não tem funcionalidades de permissões de acesso;

· Fator humano: as próprias pessoas podem apresentar riscos para os dados, tendo ou não más intenções. A falta de preparo de um usuário pode causar sérios problemas.

Como a segurança da informação reduz os riscos empresariais?

Estabelecer uma política de segurança da informação é essencial em todas as empresas modernas. Essa política vai definir diretrizes a serem seguidas por todos os membros da organização, ou seja, boas práticas para evitar o comprometimento ou uso indevido dos dados.

Uma equipe de profissionais de segurança da informação capacitados pode proteger uma empresa de diversas maneiras. Em geral, a segurança da informação será aplicada a partir de dois pontos de vista:

· Segurança física: a informação pode ser digital, mas está armazenada em algum equipamento físico. Portanto, a segurança da informação também considera a prevenção de riscos, como incêndios, relâmpagos, alagamento, acesso indevido aos equipamentos, forma inadequada de tratamento e manuseio, entre outros fatores;

· Segurança lógica ou cibersegurança: a segurança lógica é aplicada aos sistemas digitais e arquivos. Engloba a proteção contra vírus, acessos remotos à rede, backup desatualizados, violação de senhas, furtos de identidade, entre outros. É bastante conhecida como proteção contra ataques, mas é importante lembrar que também diz respeito a prevenção contra erros não-intencionais, como remoção acidental de arquivos importantes.

Como considera todo o panorama da empresa e do sistema de dados disponíveis, a segurança da informação é capaz de prevenir problemas e reduzir consideravelmente os riscos empresariais. Segundo Caraponale, uma boa política de segurança contempla todos os cenários possíveis, mas sem comprometer a disponibilidade. É preciso proteger os dados, mas eles ainda precisam ser facilmente acessados por usuários e processos autorizados, para não comprometer a eficiência da empresa.

Fonte: Terra

 

Read More

Hackers: entenda suas principais estratégias e motivações

Seja qual for a ameaça, ela está chegando ao seu computador de duas maneiras: adversário humano ou malware. Os invasores humanos podem usar qualquer uma das centenas de milhares de explorações de computador conhecidas e metodologias de ataque para comprometer um computador ou dispositivo. As pessoas devem executar rotinas de patches, e muitos dispositivos e programas de software tentam atualizar-se automaticamente, mas muitos computadores e dispositivos ficam vulneráveis ​​por longos períodos de tempo, mesmo depois de os patches estarem disponíveis, um fato que os hackers adoram.

Os programas originais de malware chegam a centenas de milhões, com dezenas de milhares de novos programas criados e lançados a cada dia. As três principais categorias de malware são vírus (auto-replicantes), worms (auto-viagem) e programas cavalo de tróia (que exigem uma ação do usuário final para executar). O malware de hoje, geralmente chegando via página da web ou e-mail, é uma combinação de várias classes de malware. Muitas vezes, o primeiro programa de malware a explorar um sistema é apenas um programa de “stub downloader”, que obtém acesso inicial e depois “telefones de casa” para obter mais instruções e para baixar e instalar malwares mais sofisticados.

Muitas vezes, o programa irá baixar mais de uma dúzia de novas variações de malware, cada uma projetada para evitar a detecção e remoção de antimalware. Os criadores de malware mantêm seus próprios serviços de detecção de malware, semelhantes ao VirusTotal legítimo do Google, que é vinculado a um serviço de atualização automatizado que modifica seu malware para que não seja detectado pelos mecanismos antimalware atuais. É essa atualização quase instantânea que faz com que muitos programas de malware “exclusivos” sejam criados e distribuídos.

O escritor ou distribuidor de malware também pode ser pago para infectar dispositivos de pessoas com tipos completamente diferentes de malware. É um mercado de locatários e, se o controlador de malware conseguir ganhar mais dinheiro alugando os dispositivos comprometidos do que conseguirá sozinho, eles farão isso. Além disso, é muito menos risco para o controlador no final.

Muitos hackers (e grupos de hackers) usam malware para obter acesso em uma empresa ou uma variedade muito maior de vítimas-alvo e, em seguida, selecionam individualmente algumas das metas já comprometidas para gastar mais esforços. Outras vezes, como acontece com a maioria dos ransomwares, o programa de malware é toda a bola de cera, capaz de comprometer e extorquir dinheiro sem qualquer interação de seu líder malicioso. Uma vez liberado, tudo que o hacker tem a fazer é coletar os ganhos ilícitos. O malware é frequentemente criado e depois vendido ou alugado para as pessoas que o distribuem e usam.

Por que hackers hackam?

As razões pelas quais os hackers cometem crimes se enquadram nessas categorias gerais: Motivações financeiras; Estado-nação patrocinado/cyberwarfare; Espionagem corporativa; Hackivistas; Roubo de recursos.

O roubo financeiro e os ataques de estado-nação são facilmente a maior parte do cibercrime. Décadas atrás, o único e solitário hacker jovem alimentado por junk food era uma representação adequada do hacker comum. Eles estavam interessados ​​em mostrar a si mesmos e aos outros que podiam hackear algo ou criar malwares interessantes. Raramente eles causaram danos reais.

Hoje, a maioria dos hackers pertence a grupos profissionais, que são motivados por tomar algo de valor e, muitas vezes, causar danos significativos. O malware que eles usam é projetado para ser o mais encoberto possível e ter o máximo de algo de valor possível antes da descoberta.

Como os hackers hackam?

Independentemente de suas motivações, os hackers ou seus malwares costumam invadir e explorar um sistema de computador da mesma maneira e usam a maioria dos mesmos tipos de explorações e metodologias, incluindo: Engenharia social; Vulnerabilidades de software e hardware não corrigidas; Ataques de dia zero; Ataques do navegador; Ataques de senha; Escutar; Negação de serviço; Ataques físicos.

Esta lista não inclui ameaças internas, vazamentos de dados não intencionais, configuração incorreta, erros de usuários e uma variedade de outras ameaças não conectadas diretamente a invasões intencionais. As formas mais comuns de comprometimento dos dispositivos são software sem patches e engenharia social. Essas ameaças comprometem a grande maioria do risco (mais de 95%) na maioria dos ambientes. Corrigir esses problemas e você se livrar de uma tonelada de risco.

Ataques de dia zero, em que um programa de hackers ou malware explora uma vulnerabilidade desconhecida do público, são sempre interessantes quando ocorrem porque o fornecedor ainda não tem um patch para eles. Geralmente, exploram apenas uma empresa, ou algumas empresas, antes de serem encontradas, analisadas e corrigidas. Muito mais zero dias provavelmente estão sendo usados, especialmente por estados-nação, do que imaginamos, mas como eles são usados ​​com muita parcimônia por esses tipos de hackers, raramente os descobrimos, e eles podem ser usados ​​repetidas vezes quando necessário.

A grande maioria dos exploits maliciosos vem da internet e exige que o usuário faça alguma coisa – clique em um link, baixe e execute um arquivo, ou forneça um nome de logon e uma senha – para que a malícia comece. As melhorias de segurança do navegador tornaram menos comuns os ataques “silenciosos”, em que uma ameaça é executada sem ação do usuário quando um usuário visita uma página da Web ou abre um e-mail.

Proteção contra hackers

A chave para derrotar hackers e malwares, independentemente de sua motivação, é fechar os buracos de exploração de causa raiz que permitem que eles e seus malwares sejam bem-sucedidos. Dê uma olhada nos exploits de causa raiz listados acima, determine quais deles são mais usados ​​em sua organização e crie ou melhore as defesas existentes para minimizá-las. Se você puder fazer isso, você criará uma defesa de segurança sólida e inigualável.

Fonte: Computerworld

Read More

Ataque hacker afeta empresas de serviços públicos nos EUA

Um ciberataque que afetou as operações de pelo menos quatro empresas de gasodutos no fim da semana passada também provocou mudanças dentro do setor de empresas de serviços públicos.

A Duke Energy, a segunda maior concessionária dos EUA por valor de mercado, afirmou que soube do ataque em 30 de março. A Duke se preocupou porque compartilha dados de clientes com dezenas de fornecedores externos de eletricidade e gás em Ohio através de um sistema eletrônico operado pela Energy Services Group (ESG).

Temendo o comprometimento dessas informações, a Duke, com sede em Charlotte, Carolina do Norte, abandonou o sistema da ESG, disse Catherine Butler, porta-voz da Duke, por e-mail. Como resultado, alguns clientes em Ohio podem receber com atraso a conta de luz mensal ou talvez recebam contas parciais, disse ela.

Por sua vez, a ESG informou na quarta-feira que seus sistemas voltaram a funcionar. “Estamos concluindo testes e a validação do sistema para que todos os clientes voltem a uma operação segura” e a companhia está trabalhando com uma das principais empresas de investigação de crimes cibernéticos, disse Carla Roddy, diretora de marketing da ESG, por e-mail.

Pelo menos cinco operadoras de gasodutos dos EUA anunciaram que seus sistemas eletrônicos de comunicações foram desligados nos últimos dias, e quatro confirmaram que as interrupções no serviço foram causadas por um ciberataque. A Energy Transfer Partners, a Boardwalk Pipeline Partners, a Eastern Shore Natural Gas, que é uma unidade da Chesapeake Utilities, e a Portland Natural Gas Transmission System, que é operada pela TransCanada, foram algumas das empresas afetadas pela paralisação dos dados, e a Oneok informou que desligou seu sistema por precaução.

Os sistemas eletrônicos da ESG ajudam os operadores de gasodutos a acelerar o monitoramento e a programação dos fluxos de gás. A empresa também fornece preços da eletricidade e modelos de demanda de que os fornecedores de eletricidade dependem para elaborar a conta de residências e empresas, e para determinar o volume da oferta que deve ser reservada para clientes em mercados atacadistas, disse Michael Harris, CEO da Unified Energy Services, uma consultoria com sede em Houston.

Alvo tentador

Os sistemas de gás natural e as redes elétricas estão se tornando cada vez mais eletrônicos graças à atualização da infraestrutura antiga. Hackers tendem a atacar a infraestrutura de energia por causa da magnitude do impacto do setor na vida das pessoas, disse Scott Coleman, diretor de marketing e gestão de produtos da Owl Cyber Defense, que trabalha com produtores de petróleo e gás.

Se um hacker paralisar uma subestação elétrica, 20.000 pessoas podem ser afetadas, disse ele.

“Continuamos descobrindo mais informações sobre os incidentes cibernéticos que afetam os sistemas das operadoras de gasodutos, como os da Energy Transfer Partners, mas já deveria estar bem claro que todas as empresas enfrentam riscos com a segurança cibernética”, disse o representante James Langevin, um dos presidentes da convenção bipartidária de segurança cibernética do Congresso dos EUA.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte EXAME 

Read More

Receba conteúdos exclusivos