Hackers invadem site da Câmara de Vereadores e excluem arquivos e programas

A Câmara de Vereadores de Apucarana foi alvo de uma ataque de hackers. O assessor jurídico Petrônio Cardoso confirmou que houve a consumação da ação cibernética criminosa.

Segundo Petrônio, houve exclusão de arquivos e programas de controle de estoque, atos de pessoal, licitação, controle da frota, contabilidade, tesouraria e procedimentos legislativos, que não puderam ser recuperados.

O assessor jurídico acrescentou que servidores da Câmara estão empenhados no reabastecimento dos sistemas e gradativamente os dados poderão ser acessados através do Portal da Transparência do Legislativo Municipal.

Um boletim de ocorrência sobre a situação foi registrado por Petrônio Cardoso na 17ª Subdivisão Policial (SDP) para apuração de responsabilidade criminal pelo ataque cibernético.

Tamarana
A Câmara de Vereadores de Tamarana (na Região Metropolitana de Londrina) teve seu sistema sequestrado em ataque de hackers em maio do ano passado. Os ‘piratas virtuais’ exigiram resgate para desbloquear o sistema.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: TNOnline

Read More

Dos piores passwords ao malware em apps: as ameaças de segurança mais recentes

A utilização da internet há muito deixou de ser uma experiência exclusivamente “do computador” e passou a incluir o eleito companheiro de todos os momentos: os smartphones.  Esquemas de phishing, ransomware, ciberespionagem e ciberataques, bullying online e divulgação de dados pessoais foram alguns dos aspectos que alarmaram o mundo digital no ano de 2017. Sem esquecer as preocupações associadas às criptomoedas, com a Ernst & Young a atribuir aos hackers o roubo de 1,5 milhões por mês desde 2015.

O último mês do ano passado trouxe números de balanço inquietantes. Na tradicional lista das passwords mais recorrentes entre as encontradas durante os ataques informáticos dos 12 meses anteriores, continuam a constar escolhas pouco inteligentes como ‘password’ e sequências numéricas como ‘123456’.

Já este ano um outro estudo acrescentava à escolha de más passwords para impedir o acesso a informações pessoais o fato de grande parte dos utilizadores não saber guardá-las da melhor forma. Uns dias a seguir surgia o resultado de outra análise que revelava que Millennials ligam pouco a passwords, mas estão fazendo login com mais segurança, por estarem mais familiarizados com a autenticação biométrica, por exemplo.

E há outras ameaças que vão continuar ao longo deste ano. Em diferentes dimensões e cenários. À medida que o número de dispositivos móveis vai crescendo em todo o mundo, vai aumentando também o grau de atratividade dos menos bem intencionados pelo universo mobile, ou não fossem os telefones e tablets um elo de ligação entre a esfera pessoal e profissional, entre o privado e a empresa.

Um dos focos de infeção mais recorrentes passaram a ser as aplicações e até as lojas oficiais sofrem com o flagelo, quanto mais as não oficiais. Há poucos dias a Google anunciava ter retirado 700 mil aplicações da Play Store ao longo de 2017, por motivos de segurança. O número representou um aumento de 70% face aos valores registrados em 2016.

Entre estas estariam perto de 60 aplicações Android destinadas aos mais novos que continham uma campanha de malware que mostrava publicidade para adultos.

Em 2018, além dos smartphones, a crescente migração das empresas para a cloud, a disseminação da Internet das Coisas são igualmente áreas apetecíveis para “esquemas” e criminosos cibernéticos.

Para quem quiser acompanhar a situação, há vários estudos e indicadores que mostram a evolução do malware e dos ataques informáticos, nomeadamente, o mapa em tempo real.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: TekSapo

Read More

Sites de secretarias da Prefeitura Municipal de Teresina são vítimas de invasão hacker

Os sites de quatro secretarias vinculadas à Prefeitura Municipal de Teresina foram invadidos por hackers na noite deste sábado (03). O grupo conseguiu entrar no sistema que hospeda os portais de notícia das Semec, Semdec, Strans e Sema e substituíram a página inicial das Secretarias por uma imagem contendo um link de direcionamento para uma propaganda do próprio grupo.

De acordo com Eduardo Aguiar, presidente Empresa Teresinense de Processamento de Dados (Prodater), nenhum sistema importante ou contendo informações relevantes da PMT foi atingido pelo ataque. Os sites invadidos estavam hospedados em um sistema antigo e, por isso, mais suscetível à ação de hackers.

“A Prodater já estava fazendo a migração dos hosts dos portais de notícias da Prefeitura para tecnologias mais novas e seguras e depois desse ocorrido, vamos apenas acelerar esse processo para evitar que isso aconteça novamente”, explica Eduardo.

A invasão foi detectada ainda na noite de sábado (03), e até o final da tarde de domingo (04), somente os sites da Strans e da Semec já haviam voltado ao ar. Os portais da Semdec e da Sema seguem como “endereços não encontrados”.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: PortalODia

Read More

Crime cibernético é preocupação do presente, não do futuro

A sociedade, de modo geral, espera o problema acontecer para começar a discutir o que fará a respeito. A observação é de um advogado especialista em direito digital e crimes cibernéticos, que alerta justamente na sua especialidade como a questão cultural pode ser um agravante ainda maior para lidar com incidentes.

Para ele, o principal problema para o combate ao cibercrime é a cultura de segurança – não só no Brasil, mas em todo o mundo. Ou a falta dela. E o mundo cada vez mais conectado aumenta essa preocupação.

A solução: criar ferramentas de prevenção e segurança que prevejam, acompanhem e antecipem eventuais problemas principalmente na relação usuário vs. equipamentos.

“Quando se fala em inovação e ataques hacker, logo pensamos no computador, notebook ou celular. Mas esses são apenas alguns sistemas de processamento. Não seria possível hackear um avião ou um carro? Tudo é possível – claro, umas de forma mais fácil que outras. Nada é 100% seguro”, alerta.

Por isso, o especialista acredita que, em um futuro não muito distante, teremos caminhões, trens e outros serviços essenciais conectados, reduzindo drasticamente o nível de segurança das nossas vidas.

É fato que as tecnologias emergentes representam ameaças, à medida que o número de dispositivos conectados cresce. Mas devemos nos atentar para questões que já fazem parte da nossa realidade e que muitas vezes não têm a atenção devida. Um exemplo são câmeras IP, equipamentos altamente disponíveis e utilizados e que ainda têm brechas de segurança. “Falam de inteligência artificial, internet das coisas, mas o problema muitas vezes é mais simples.”

Robôs

O assunto inteligência artificial e, consequentemente robôs, não pode faltar em uma discussão de futuro. A questão levatanda pelo advogado é: em que momento vamos definir o que é ser humano e robôs? Quem será responsabilizado por determinadas atitudes: a máquina ou a pessoa que a programou? “A legislação tem de cuidar disso”, opina.

“Hoje em dia já temos seres humanos híbridos. Já existem próteses mecânicas. É uma discussão do presente, não do futuro.”

Privacidade

Falar de internet das coisas é automaticamente abrir mão de muitas questões de privacidade, diz. “Pode ter certeza que alguém está armazenando todas as informações. Nossas imagens, localizações etc estão sendo úteis apara alguém.”

Segundo ele, as pessoas têm o direito de privacidade protegido pela Constituição, mas a dinâmica da internet não permite que tenhamos controle a respeito da privacidade. “Por mais precavido que sejamos, perderemos cada vez mais a privacidade”, alerta.

Criar o futuroA melhor maneira de prever o futuro é criá-lo. A frase do escritor Peter Drucker é usada para concluir seu raciocínio. “Precisamos tomar a frente e sermos proativos. Cabe a nós termos uma cultura diferente. Temos a capacidade de mudar muita gente, mas precisamos ter responsabilidade com as pessoas que estão perto.”O fato é que nossos filhos nao terão as mesmas experiencias que nós. “Pense em quantas coisas novas surgiram de 2000 para cá. Quais experiências vamos tirar disso? Acredito no avanço da inteligência artificial e dos robôs com capacidade de aprendizado. Isso é tecnicamente possível. O que faremos com tudo isso? Se tudo continuar como está, tenho certeza que vai ser uma das piores formas possíveis. Não podemo continuar parando para nos preocupar depois que as coisas acontecem”, finaliza.
 A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.
Read More

Gerador de seeds malicioso rouba mais de US$ 4 milhões em IOTA

Utilizando um Gerador de Seed malicioso, hackers roubaram cerca de US$ 4 milhões em IOTA´s de diversos usuários. Seed é a chave privada para as carteiras IOTA, todo usuário precisa criar sua Seed antes de entrar na wallet. Ela precisa ter 81 caracteres (letras e o numero 9), todos em maiúsculo, essa ‘quantidade’ de caracteres, muitas vezes faz com que usuários procurem um gerador de seed que possa ‘fazer o trabalho’ de gerar a chave privada, lembrando que assim como no Bitcoin a pose da chave privada significa a posse do conteúdo da carteira.

Nesse universo, alguns sites maliciosos se aproveitaram disso e ofereciam ao usuário uma forma simples, prática e rápida de gerar a Seed para acessar a carteira, no entanto, armazenavam os endereços que geravam, obtendo assim, acesso total a todos os recursos dos usuários. Após armazenar inúmeras chaves privadas, seeds, tudo indica que os hackers, escolheram este final de semana para um ataque em massa as carteira retirando os fundos e mascarando os saques realizando um ataque DDOS nos full nodes mais populares da IOTA.

Não há qualquer forma da IOTA reaver os fundos roubados dos usuários, afinal, os usuários “deram” a chave privada de suas contas para os atacantes. A empresa esclareceu que sempre advertiu os usuários sobre os riscos de utilizar geradores de seed online, incentivando sempre os usuários a, ao gerar a seed, mudar caracteres para para evitar vulnerabilidades.

Uma pesquisa recente realizada para Ernst & Young, apontou que somente nos dois últimos anos, mais de US$ 400 milhões foram roubados em ICO utilizando diversas técnicas de hacking, entre elas, o famoso phishing, um golpe que troca o link da carteira oficial do ICO em questão por um link malicioso, assim, na verdade, você não esta enviando fundos para a startup, mas para o endereço da carteira do hacker.  A pesquisa mostra que os hackers conseguiram até US$ 1,5 milhão por mês somente com o phishing.

A Future possui as melhores soluções e serviços para deixar sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: CriptomoedasFacil

Read More

6 fatores que estão tirando o foco das equipes de segurança da informação

Seres humanos nem sempre reagem de forma a proteger os seus interesses, mesmo quando confrontadas por dados corretos e contrários às suas crenças. Por exemplo, a maioria das pessoas tem mais medo de voar de avião do que de ir de carro até o aeroporto, sendo que uma viagem de automóvel é, comprovadamente, muito mais perigosa. E muito mais gente tem medo de ser atacado por um tubarão na praia do que pelo seu cachorro em casa, por exemplo, mesmo que as chances domésticas sejam bem maiores.

Por quê? Apenas porque não somos muitos bons em reagir a riscos, mesmo quando sabemos da relativa probabilidade de nos tornamos vítimas. O mesmo se aplica à segurança em TI.

Os responsáveis por proteger os computadores normalmente gastam tempo, dinheiro e outros recursos em defesas que não barram as maiores ameaças ao seu ambiente. Por exemplo, quando se deparam com o fato de que um único programa sem patches precisa ser atualizado, para barrar as ameaças mais recentes, a maioria das empresas faz tudo, menos atualizar esse programa com um patch. Ou, quando descobrem que muitas ameaças são bem-sucedidas por conta de engenharia social, que poderia ser combatida com um melhor treinamento de funcionários, preferirem gastar milhares ou até milhões de dólares em qualquer coisa, menos em um treinamento melhor.

Poderia dar dezenas de outros exemplos, mas o fato de que a maioria das empresas pode ser facilmente hackeada é prova suficiente do que digo. As companhias simplesmente não estão fazendo as coisas simples que deveriam fazer, mesmo quando são confrontadas com dados que comprovam suas vulnerabilidades.

A razão para tantos departamentos de TI não permitirem que os dados determinem as suas defesas está relacionada, principalmente, a uma falta de foco. Muitas prioridades competem pela atenção dos profissionais responsáveis, tanto que as coisas que poderiam estar sendo feitas para melhorar significativamente suas defesas não estão sendo feitas, mesmo quando são as opções mais baratas, rápidas e simples.

E que provoca essa essa falta de foco, normalmente, impedindo esses profissionais de colocarem as defesas certas nos locais e nas quantidades certas, contra as ameaças certas?

Confira na lista abaixo.

1- O número de ameaças de segurança é esmagador

São registradas entre 5 mil e 7 mil novas ameaças por ano, ou cerca de 15 por dia. Isso significa que são 15 novos problemas hoje, além dos 15 novos problemas de ontem, todos os dias do ano. Já é assim há muitos anos, desde que as empresas começaram a registrar esses dados.

Os profissionais responsáveis por defender as máquinas de uma empresa podem ser comparados com os atendentes de serviços de emergência 190, que recebem mais ligações por dia do que qualquer equipe de ambulância pode atender adequadamente. Eles precisam fazer uma triagem para priorizar algumas coisas.

2 – O hype sobre uma ameaça pode distrair a atenção

O fato de alguns fabricantes de softwares de segurança se esforçarem para transformar toda ameaça em algo maior do que é não ajuda em nada. As vulnerabilidades e ameaças anunciadas diariamente costumam vir com um maior foco no hype e no objetivo de espalhar o medo como a verdadeira ameaça. Nos brindam com nomes aterrorizantes e até mesmo imagens de reforço, prontas para sem exploradas pela mídia..

Ainda assim, é injusto colocar toda a culpa nas fabricantes de softwares de defesa. É trabalho deles vender os softwares e serviços, e é mais fácil fazê-lo durante um furação. É tarefa do consumidor decidir o que merece ou não a sua atenção, e é cada vez mais difícil fazer isso quando você tem 15 novas ameaças chegando por dia.

OK. Mesmo quando a ameaça e o risco são grandes, o exagero no hype sobre cada ameaça faz com que seja difícil prestar atenção naquilo que realmente requer atenção. Por exemplo, as recentes falhas Meltdown e Spectre são uma das maiores ameaças já vistas. Elas impactam os principais microprocessadores do mercado, permitindo que os invasores explorem os computadores das vítimas de forma invisível, e costumam exigir diversos patches de software e firmware para proteção. Quando resolvidas, podem afetar negativamente o desempenho do PC. Em alguns casos, a única boa solução é comprar um novo computador. Portanto, são falhas muito importantes.

No entanto, fora dos círculos de cibersegurança, e alguns veículos grandes por um ou dois dias, a reação coletiva foi apenas de “lamento”. Normalmente quando algo grande acontece em termos de segurança em TI, meus amigos e familiares me perguntam o que devem fazer. Com a Meltdown e a Spectre, no entanto, ninguém veio perguntar. Para alertar o meu círculo social, enviei informações úteis sobre o assunto. Costumo receber algumas perguntas de volta nesses casos, mas nada aconteceu desta vez. Nem um único post nas minhas redes sociais. É como se um tubarão enorme e faminto tivesse sido visto na praia e, apesar de avisados, ninguém fizesse qualquer movimento para sair da água.

Como a Meltdown e a Spectre costumam exigir patches de firmware, algo que quase nenhum usuário costuma fazer, aposto que teremos muitas máquinas vulneráveis nos próximos anos. Por quê? Um tipo de fadiga causada pelo excesso de hype.

Toda e qualquer ameaça é alvo de tanto hype que quando uma ameaça real e global aparece, uma em que todos deveriam prestar atenção, as pessoas apenas dão de ombros e presumem que a fabricante do aparelho ou a empresa responsável pelo sistema irão liberar um patch quando necessário.

Sinceramente, estou assustado com as oportunidades de criação de armas virtuais fornecidas por essas novas ameaças. Provavelmente elas vão causar mais bugs em microprocessadores, que serão descobertos e explorados, que qualquer outra grande ameaça já conhecida.

3 – Péssimo trabalho de Inteligência de Ameaça

Parte do motivo é que boa parte dos setores de inteligência das próprias empresas faz um péssimo trabalho em apontar as ameaças com as quais elas devem se preocupar. A chamada Inteligência de Ameaça (Threat Intelligence) deveria estar de olho nas milhares de ameaças existentes para identificar as ameaças com mais chances de serem usadas contra a empresa. Em vez disso, essa área normalmente atua como um megafone que apenas reproduz o hype global.

Quer um exemplo? Pergunte aos profissionais da área qual a ameaça que mais causa danos à empresa. É malware, engenharia social, ataques contra senhas, desconfiguração, ataques intencionais, falta de criptografia? Nunca conheci nenhuma equipe de TI que pudesse dizer isso com segurança, com dados para apoiar a conclusão.

Como uma companhia pode lutar contra as ameaças certas de forma eficiente se não consegue nem determinar quais são as maiores ameaças?

4 – Preocupações de compliance nem sempre alinhadas com as melhores práticas de segurança

Se você quer algo feito rapidamente em termos de cibersegurança, alegue que isso é necessário para compliance. Nada será mais rápido. O gerenciamento sênior precisa prestar atenção em preocupações de compliance. Em muitos casos, eles podem ser responsabilizados pessoalmente por ignorar ativamente uma deficiência de compliance. Ou seja, é algo que implora pela atenção deles.

Infelizmente, compliance e segurança nem sempre concordam. Por exemplo, as melhores recomendações atuais para senhas (anunciadas há mais de um ano) basicamente vão contra toda exigência legal e regulatória sobre senhas. Acontece que muito do que achávamos que era verdadeiro sobre segurança de senhas, como exigir complexidade, não era o melhor conselho, ou as ameaças mudavam com o tempo. E os criadores e mantenedores da maior parte das recomendações legais e regulatórias não parecem estar prestando atenção ao fato de continuar seguindo conselhos antigos sobre senhas possa aumentar as chances da empresa ser invadida.

Algo que me irrita nesse assunto é quantos sites não me permitem criar uma senha maior do que 16 caracteres (que seria muito forte, independente da sua complexidade), mas me obriga a usar caracteres “especiais” que, na teoria, dificultaria as vidas dos hackers, sendo que os dados e pesquisas mostram que esse não é o caso, na prática.

5 – Falta de recursos, por excesso de projetos

Todas as empresas com as quais conversei possuem dezenas de projetos em andamento, todos voltados para proteger os aparelhos e computadores da organização. Em todos os casos, apenas um ou dois dos projetos bastariam para fornecer a maioria dos benefícios de segurança que a empresa precisa para reduzir significativamente os riscos.

Dividir dezenas de projetos por um conjunto limitado de recursos garante que a maioria dos projetos será adiada e implementada de forma ineficiente, caso esses projetos venham a ser finalizados.

O mundo da segurança em TI está cheio de software caros parados na prateleira e projetos prometidos sem ninguém para realmente supervisionar as suas operações contínuas.

6 – Projetos de estimação

Pior ainda: a maioria das empresas possui um ou dois “projetos de estimação” que são empurrados por um executivo sênior como o “a última bolacha do pacote”. Eles leram em um livro, ouviram no rádio ou escutaram uma história de um parceiro de golfe sobre o que precisavam fazer para consertar a empresa. Então, sem consultar os próprios dados da companhia para ver onde estão as maiores ameaças, retiram os melhores profissionais de outros projetos para que o deles fique pronto antes – isso se eles conseguirem finalizar um projeto antes de ficarem animados com o próximo projeto de estimação.

Poderia dar mais exemplos sobre a razão para os departamentos de TI não estarem focando nas coisas certas, que também começam com uma avalanche de ameaças diárias e pioram em razão de muitos outros fatores ao longo da cadeia. O primeiro passo para resolver um problema é admitir que você tem um problema. Se você se identificou, ou à sua empresa, em alguns dos exemplos acima, é hora de ajudar todos na sua equipe a entenderem o problema e ajudá-los a ter mais foco naquilo que realmente importa.

 

Fonte: Computer World

Read More

Ataques direcionados: Indústrias continuam no radar de cibercriminosos em 2018

Em 2017, um dos tipos que aumentou mais rapidamente dentre a profusão de ameaças que visam as indústrias foram os ataques direcionados. Para se ter uma ideia, um quarto das indústrias que participaram da Pesquisa de Riscos de Segurança de TI já enfrentou ataques virtuais diversos. Para tornar o chão-de-fábrica mais seguro em 2018, é fundamental eliminar os ataques direcionados dos pontos cegos da cibersegurança.

Devido ao aumento constante da complexidade e do número de ataques no mercado industrial, hoje em dia, ignorar os problemas de cibersegurança pode ter consequências desastrosas. 28% das 962 indústrias pesquisadas sofreram ataques direcionados nos últimos 12 meses. Isso representa 8 pontos percentuais a mais que no ano passado, quando apenas 20% das organizações industriais vivenciaram ataques direcionados. Isso confirma as previsões sobre o surgimento de malware específico voltado a vulnerabilidades dos componentes de automação industrial em 2018. Como o tipo de incidente mais perigoso cresceu mais de um terço, é provável que os grupos de criminosos virtuais estejam prestando muito mais atenção ao setor industrial.

Cerca de 48% das indústrias relatam que não há informações suficientes sobre as ameaças que visam especificamente seu setor. Diante da falta de visibilidade da rede, 87% das organizações industriais responderam quando perguntado se algum dos eventos de segurança de TI/TO ocorridos no ano anterior era complexo. Esse é um forte indicador da natureza cada vez mais complexa dos incidentes de segurança que afetam as infraestruturas de TI e de TO, e não surpreende o fato de que as organizações industriais gastam em média de vários dias (34%) a várias semanas (20%) detectando um evento de segurança. Esses resultados sugerem que, para grandes empresas com infraestruturas críticas, hoje é essencial usar soluções de segurança dedicadas, capazes de lidar com inúmeras ameaças, de malware que visam commodities a ataques criados para explorar vulnerabilidades em componentes do sistema de automação industrial.

As próprias indústrias estão totalmente cientes da necessidade de proteção de alta qualidade contra ameaças virtuais. Cerca de 62% dos funcionários das indústrias acreditam que é necessário usar um software de segurança de TI mais sofisticado. No entanto, somente o software não é suficiente: quase metade (49%) das indústrias participantes culpa os funcionários por não seguir corretamente as políticas de segurança de TI, o que representa 6% a mais que os respondentes de outros setores. O treinamento de conscientização sobre cibersegurança é ‘obrigatório’ quando se trata de organizações industriais, considerando que cada funcionário, da administração ao chão-de-fábrica, tem papel fundamental na segurança da empresa e manutenção da continuidade das operações.

Precisando de segurança para a sua empresa? A Future possui as melhores soluções e serviços. Saiba mais clicando aqui.

Fonte: IpNews

Read More

Hacker vaza dados de funcionários do Sindicato dos Ferroviários de SP

Um hacker, assinando como “Asafaweb”, enviou ao TecMundo um documento no Pastebin com emails e senhas de funcionários do Sindicato dos Ferroviários de São Paulo, que entraram em greve ontem (18) na cidade de SP.

“Como forma de protesto a greve de sindicalistas vagabundos de uma instituição estatal falida, estou vazando todos os emails e senhas do Sindicato dos Ferroviários de SP”, escreveu Asafaweb. “Nós brasileiros não aguentamos mais pagar preços abusivos a instituições coercitivas, que empobrecem nosso povo e nos transforma em uma nova Venezuela. Nós queremos a privatização do transporte brasileiro e que esse governo de merda caia. Imposto é roubo”.

Informações adicionais sobre o caso não foram entregues. A lista possui 416 emails e senhas, com algumas entradas repetidas.

Na data do incidente o governador de SP, Geraldo Alckmin (PSDB), criticou a paralisação e defendeu o leilão da privatização das linhas de metrô na cidade.

A Future tem as melhores soluções e serviços para o seu negócio. Saiba mais clicando aqui.

Fonte: TecMundo

Read More

Sites estão cada vez mais desprotegidos e vulneráveis a ataques virtuais

Os crimes cibernéticos continuam cada vez mais presentes e abrangentes. Um dos pontos de ataque mais vulneráveis e que, muitas vezes, passa desapercebido de quem precisa da internet para fazer negócio, divulgar um produto ou até mesmo a empresa é o site. As pessoas não dão muito importância, mas a página desenvolvida na rede pode estar totalmente insegura e, assim, causar muitos prejuízos ao empreendedor.

Estudos analíticos mostram que 95% do tráfego orgânico de um site se perde quando ele é notificado como inseguro. “Ele entra numa lista negra o que impacta diretamente as vendas e as receitas da empresa”, explica diretor de segurança.

A maioria dos ataques em sites ocorre devido à exploração de código inseguro. “O vetor de ataque está escondido dentro das muitas linhas de código que compõem o site. Quando uma falha de segurança se torna conhecida, todos os sites vulneráveis podem ser comprometidos em um período curto de tempo”, esclarece o especialista.

Como proteger o site?

Para checar se o site está seguro, é preciso implementar controles de defesa. Um diretor e especialista em segurança cibernética salienta que para evitar ataques, é necessário contar com serviços especializados que combinem ferramentas e processos que deem cobertura aos elementos da segurança de sites. “Mas, antes de mais nada, é necessário fazer uma verificação para checar as vulnerabilidades do site”, salienta.

Dependendo do diagnóstico, será necessária a busca ou não de uma assessoria especializada para remover qualquer tipo de vulnerabilidade do site.

Denominação dos ataques mais comuns a sites:

Força Bruta: processo automático de adivinhar senhas dos sites até que se encontre uma combinação.

Backdoors: Os atacantes deixam muitas maneiras de entrar num site hackeado, para que continuem a usá-lo, mesmo depois de a vulnerabilidade ser corrigida.

Desfiguração (Pichação): Um ataque que muda a aparência de um site, geralmente ao incluir imagens, mensagens na página principal do site.

DDOS: Um ataque que tira o site do ar com tráfego falso enviado de muitos computadores comprometidos.

Contaminação Cruzada de Sites: Um site hackeado espalha a infecção para outros sites que compartilham a mesma conta de servidor.

Spam de SEO: Um ataque que infecta sites com palavras-chave de spam e links para tentar enganar os motores de busca, com o objetivo de melhorar a classificação de conteúdos maliciosos.

Má-configuração do Host: Quando o ambiente do host é configurado usando práticas ruins, software de servidor vulnerável e outras falhas.

Malvertising: Ataque usado para infectar sites com anúncios maliciosos por meio de uma rede vulnerável de anúncios.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: JornalHoraExtra

Read More

Como Ransomware pode impactar a segurança da sua empresa

Os ataques de Ransomware, sequestro de dados, cresceram fortemente nos últimos dois anos. Dados apresentados durante a 7ª Cúpula Latino Americana de Analistas de Segurança demonstram que, entre de 2016 até setembro de 2017, foram mais de 80 mil ataques somente na América Latina e mais da metade deles (55%) ocorreram no Brasil, praticamente o dobro da soma de México (23%) e Colômbia (5%).

O Ransomware é um tipo de software malicioso (malware) que após se instalar no computador, passa a criptografar os dados do usuário, impedindo assim o acesso a arquivos e sistemas, para forçar a vítima a pagar um resgate em moeda virtual para liberá-los. Caso não ocorra o pagamento exigido, o usuário perde permanentemente o acesso a suas informações. A infecção do sistema ocorre como em qualquer outro tipo de vírus: através de e-mail, páginas web maliciosas, escondidos em um instalador ou aproveitando-se de vulnerabilidades na rede e aplicações.

Para evitar ataques deste tipo, as empresas precisam reduzir a vulnerabilidade de seus sistemas operacionais, programas e navegadores, os mantendo atualizados. Esta postura ajuda na prevenção, uma vez que os fornecedores trabalham constantemente para corrigir falhas e melhorar a segurança de seus produtos.

Outra medida é ter proteção contra SPAM. Neste sentido, é importante explorar dois aspectos. O primeiro consiste nas configurações para bloqueio dos chamados phishing – e-mails falsos e mensagens de redes sociais se passando por comunicados de lojas, bancos ou outras instituições, que levam o usuário a clicar em links instalando assim, o programa malicioso. O segundo envolve treinamento e campanhas de conscientização aos colaboradores da empresa para que saibam identificar e diferenciar as mensagens que recebem em seu ambiente de trabalho. A comunicação interna efetiva e o engajamento dos usuários são grandes aliados no processo de prevenção.

Realizar backups regulares de seus arquivos importantes é fundamental. O recomendado é criar duas cópias, uma na nuvem e outra gravada em uma mídia física sem acesso à rede. No caso de um ataque com Ransomware, o backup permite que cópias limpas dos arquivos sejam restauradas, caso as informações ativas nos sistemas venham a ser criptografadas. Além disso, garante à empresa a prevenção em diversas situações, como a exclusão acidental de arquivos e a restauração de dados danificados.

A garantia de proteção e integridade das informações de uma empresa é fator fundamental de sucesso no mercado e valorização de sua imagem. No ambiente corporativo, em que a concorrência acirrada pela liderança do mercado conta com fatores como integridade nas informações, rapidez nas análises e principalmente segurança e proteção de dados, a vulnerabilidade de um sistema pode colocar em risco toda a operação. O sequestro das informações por um longo período pode comprometer, e muito, o desempenho da companhia, além do prejuízo causado pelos resgates solicitados para liberação dos dados. Portanto, investimento em prevenção é o maior aliado na guerra contra os ataques cibernéticos.

Mantenha sua empresa sempre seguraça com as Soluções e Serviços da Future. Saiba mais clicando aqui. 

Fonte: Segs

Read More

Receba conteúdos exclusivos