Na Índia, comerciantes são vítimas de hackers que exigem bitcoins

Hackers começaram a sequestrar dados e exigir pagamentos em bitcoin de pequenos comerciantes indianos, que passaram a ser as novas vítimas de ciberataques com o uso da moeda devido à falta de conhecimento sobre segurança digital, o que a polícia teme se tornar uma “moda” na capital Nova Délhi.

Três denúncias por parte dos pequenos empreendedores da capital indiana foram registradas. A mais recente, no último dia 5, reacendeu a polêmica sobre o uso da criptomoeda, que já chegou a ultrapassar a cotação de US$ 19 mil.

Nos ciberataques denunciados constatou-se que o hacker rouba o conteúdo do computador e o mantém bloqueado como se fosse um “refém” digital até que se pague o resgate dos dados. Nos casos indianos, só se aceita o pagamento do ‘sequestro de dados’ com bitcoins.

O delegado adjunto do departamento policial de crimes virtuais, Sandip Lamba, afirmou à Agência Efe que “foi a primeira vez que os pequenos comerciantes em Délhi foram alvo” de ataques “ransomware”.

Segundo ele, os sequestros de dados dos pequenos comerciantes são uma “tendência” justamente por eles não saberem muito sobre segurança na rede, ao contrário das grandes companhias, que são mais difíceis de serem atacadas por terem sistemas protegidos.

Lamba acrescentou que há mais vítimas de crimes digitais na cidade, embora não haja um número oficial, porque, segundo ele, “muita gente não está disposta a prestar queixa na polícia”.

O delegado explicou que as vítimas dos crimes acabam pagando para que os hardwares dos computadores sejam “descriptografados”, mas isso não funciona, porque dar o dinheiro do resgate de dados não significa sucesso na recuperação das informações do disco.

O comerciante de ferramentas Mohan Goyal contou à Agência Efe que se surpreendeu quando encontrou seu computador bloqueado e com uma mensagem que exigia um pagamento em bitcoin para que o acesso aos dados fosse liberado.

“No início não entendi o que estava acontecendo e até hoje não sei como o ‘hackeamento’ ocorreu, porque tenho antivírus”, lamentou Goyal, que registrou a denúncia após constatar o bloqueio do sistema.

No caso do comerciante, os hackers pediram 3 bitcoins (cerca de R$ 140 mil). Goyal conseguiu explicar aos hackers que seu negócio era familiar e reduzir a cobrança para 0,12 bitcoin (R$ 5,5 mil).

Goyal decidiu não pagar e ir até a polícia para formalizar uma denúncia.

“O disco rígido não pôde ser descriptografado, mas pelo menos recuperei quase todos as informações do meu negócio graças às cópias de segurança”, contou Goyal.

Muitos especialistas consideram os ataques ransomware uma ameaça global, especialmente desde maio de 2017, quando o vírus ‘WannaCry’ afetou cerca de 200 mil sistemas em 150 países, como contabilizou o estudo “Global IT Security Risks Survey 2017”.

Na Índia, o governo já tomou providências para conter o uso do bitcoin para lavagem de dinheiro, como nos casos de sequestro de dados.

Em dezembro, investigadores do Departamento de Impostos da Índia fizeram uma megaoperação em casas de câmbio de bitcoin em Délhi, Bangalore, Hyderabad, Kochi e Gurgaon em busca de evidências sobre investidores e comerciantes, transações realizadas e contas bancárias que utilizaram a moeda criptografada.

Com os serviços e soluções da Future, mantenha sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ODiarioCarioca

Read More

Falha de segurança de aplicativo de mensagem instantânea é encontrada.

De acordo com um grupo de pesquisadores da Universidade Ruhr, de Bochum, na Alemanha, o WhatsApp conta com uma falha grave na segurança do recurso de conversas em grupo. Eles conseguiram descobrir uma brecha que permite adicionar novos participantes a uma conversa já existente e, ao mesmo tempo, camuflar os rastros de que isso aconteceu.

Isso porque um hacker ou mesmo funcionário do WhatsApp com acesso aos servidores do mensageiro pode dar a si mesmo credenciais de administrador do grupo e até controlar o fluxo e a ordem das mensagens que são exibidas na conversa. Dessa forma, o usuário mal-intencionado poderia fazer com que aquele aviso “usuário 999-999-999 entrou na conversa” seja colocado no alto do chat, impedindo que qualquer pessoa a veja sem que procure intensamente.

Dessa forma, um usuário espião poderia entrar em grupos e obter todo o conteúdo compartilhado entre os participantes, incluindo mensagens de texto, fotos, vídeos e áudios. Um hacker com esse tipo de acesso poderia inclusive controlar quais participantes receberiam determinadas mensagens.

Os pesquisadores, contudo, afirmam que o fato de essa possibilidade existir coloca em cheque a afirmação de que as conversas em grupo e privadas do WhatsApp são 100% criptografadas de ponta à ponta. Isso porque, com a devida pressão, funcionários ou o próprio mensageiro poderiam permitir que governos monitorassem determinadas conversas e usuários. Há também a possibilidade de algum hacker invadir os servidores do app e conseguir fazer algo do tipo, mas essa alternativa é tida como mais improvável, já que requer um nível de sofisticação muito grande para o ataque.

O WhatsApp não informou se vai ou não corrigir o problema apontado pelos pesquisadores da universidade alemã, uma vez que isso provavelmente significaria acabar com a possibilidade de novos contatos entrarem em um grupo através de uma URL.

A Future tem as melhores soluções e serviços para manter sua empresa segura. Saiba mais clicando aqui.

Fonte: 24horasNews

Read More

Entidade anuncia nova tecnologia de segurança para o Wi-Fi

A Wi-Fi Alliance, entidade responsável pela definição dos padrões tecnológicos das redes sem fio Wi-Fi, fez um cauteloso anúncio nesta segunda-feira (8) sobre “novas melhorias de segurança” nas redes sem fio. No texto, a entidade fala da necessidade de “constantes melhorias” nos protocolos de segurança e depois revela que quatro novos recursos de segurança serão introduzidos em 2018 como parte do WPA3, a nova geração de segurança das redes sem fio.

Das quatro novidades, duas devem servir de reforço para redes que não possuem senhas fortes e que são configuradas em dispositivos sem interface. A terceira deve individualizar a criptografia de cada aparelho conectado a uma rede, o que aumentará a confiabilidade de redes públicas. A última melhoria deve fortalecer a criptografia em redes que exigem segurança elevada, como redes militares e corporativas.

O anúncio indicou que as novidades não devem tornar obsoleto o WPA2, introduzido em 2004. De fato, o anúncio da Wi-Fi Alliance exalta o sucesso o WPA2 antes de anunciar o WPA3, mas não comenta se haverá compatibilidade com a geração atual. É possível que nem todas as placas de rede e roteadores à venda hoje sejam capazes de interagir com redes configuradas com o novo protocolo.

Anúncio ocorre três meses após falha

O anúncio da Wi-Fi Alliance é publicado menos de três meses após a divulgação da vulnerabilidade Krack, que explora o funcionamento correto do WPA2 para comprometer a segurança de equipamentos que se conectam a redes Wi-Fi. A falha é moderadamente difícil de ser explorada e os principais sistemas operacionais já receberam atualizações que corrigem o problema.

Ao destacar a necessidade de evoluções contínuas de segurança e se comprometer com o futuro do WPA2, a Wi-Fi Alliance indica que as novidades anunciadas não têm relação com qualquer falha encontrada no protocolo atual e tenta minimizar o impacto do anúncio do mercado. Em 2003, a entidade atuou para criar um novo mecanismo de proteção com urgência quando a primeira geração de segurança, a WEP (Wired Equivalent Privacy), de 1997, foi completamente quebrada.

O conjunto WPA/WPA2 (Wi-Fi Protected Access) é a segunda geração da segurança do Wi-Fi, criada para resolver as falhas do WEP que permitem que um invasor capture todo o tráfego de uma rede sem fio, mesmo que ela seja protegida por senha O WPA, de 2003, eliminava essa fragilidade sem abandonar por completo a tecnologia do WEP, o que mantinha a compatibilidade com vários equipamentos antigos.

Ao manter a compatibilidade com muitos dispositivos, a nova tecnologia tornou a anterior obsoleta, mas fabricantes continuaram incluindo o WEP como opção de segurança porque nem todos os equipamentos puderem ser atualizados do WEP para o WPA.

O WPA era considerado uma tecnologia intermediária e chegou aos aparelhos em 2003 ainda antes de ser ratificado como uma norma da indústria. Equipamentos “novos”, alguns desde meados de 2004, vem com a opção do WPA2, a versão plena e normatizada do WPA. Hoje, quase 14 anos depois, o WPA2 ainda é a opção mais segura disponível para a configuração de redes sem fio Wi-Fi. Ao longo dos anos, porém, diversas fragilidades foram demonstradas no protocolo. A mais grave delas foi a Krack, mas também existem problemas no Wi-Fi Protected Setup (WPS), uma extensão de configuração simplificada cujo uso não mais é recomendado.

A Wi-Fi Alliance e o Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE), responsáveis pela documentação que normatiza o Wi-Fi, foram criticados nos últimos meses após a divulgação da falha Krack. Segundo os críticos, o processo que define as normas de segurança para as redes sem fio é pouco transparente, o que inibe as contribuições da comunidade de pesquisadores. Além disso, a documentação é paga, podendo ser obtida gratuitamente de forma limitada só depois que ela já está nas mãos dos fabricantes de equipamentos, o que inviabiliza pesquisas preventivas.

A Future tem as melhores soluções para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: G1

Read More

Indústria: O mundo dos ataques dirigidos

“As consequências de ignorar os problemas de segurança poderão ser desastrosas” esta é uma das conclusões de um Inquérito de Riscos de Segurança. Os dados de 2017 demonstram a necessidade de reforçar as medidas de segurança de forma a minimizar ao máximo o impacto de ataques desta natureza.

Das 962 empresas entrevistadas, 28% enfrentaram ataques direcionados nos últimos 12 meses. O que representa um crescimento de 8% face ao valor do ano passado, quando apenas 20% do mercado industrial experienciou o mesmo tipo de ataque. Este cenário vem confirmar as previsões dos especialistas sobre a emergência, em 2018, de malware específico dirigido às vulnerabilidades existentes nos componentes de automação industrial. O fato do tipo de incidente mais perigoso ter aumentado em mais de um terço sugere que os grupos de hackers estão prestando mais atenção ao setor industrial.

De acordo com o estudo, 48% das empresas não têm informações suficientes sobre as ameaças enfrentadas pelas suas organizações. Devido à falta de visibilidade da sua rede, 87% respondeu afirmativamente quando questionado se algum dos eventos de segurança IT/OT que experienciou durante o ano passado foi complexo. Este é um forte indicador do aumento da complexidade da natureza dos incidentes de segurança que afetam tanto as infraestruturas IT como OT. Deste modo, não é surpreendente que as organizações gastem, em média, desde vários dias (34%) a várias semanas (20%) para encontrar soluções de segurança capazes de lidar com várias ameaças – desde malware de produto até ataques desenvolvidos para explorar vulnerabilidades em componentes de sistemas de automação.

As organizações industriais estão conscientes da necessidade de proteção de alta qualidade prova disso é o fato de 62% dos colaboradores de empresas industriais acreditarem que é necessário utilizar software de segurança IT mais sofisticado. No entanto, o software por si só não é suficiente: quase metade (49%) das empresas culpa os colaboradores por não seguirem condignamente as políticas de segurança IT.

É necessário consciencializar as empresas industriais para as ciberameaças, tendo em conta que qualquer colaborador, desde a administração até aos próprios operadores fabris, tem um papel na segurança da organização e na sua manutenção.

Conheça as Soluções e Serviços da Future e deixe sua empresa muito mais segura. Saiba mais clicando aqui.

Fonte: BusinessLeak

Read More

Como se proteger da grave falha que atinge processadores dos últimos 20 anos

Nesta semana, pesquisadores divulgaram a existência de duas graves falhas de segurança em quase todos os processadores vendidos nos últimos 20 anos ao redor do mundo. As falhas ganharam o nome de “Meltdown” e “Spectre”.

A mais urgente e grave do momento é a Meltdown, que atinge processadores da Intel – marca mais comum e utilizada em computadores. A Spectre ainda tem poucos detalhes divulgados e é um pouco mais difícil de ser explorada por hackers, segundo pesquisadores.

A Meltdown, porém, não só atinge mais PCs – provavelmente o seu -, como pode ser explorada mais facilmente. Um simples código JavaScript rodando em um site qualquer é capaz de acessar dados da memória da CPU e roubar informações delicadas, como as suas senhas.

Felizmente, é possível garantir algum nível de proteção para a maioria dos usuários sem precisar trocar de processador. Se você tem um computador com processador da Intel e Windows (a Apple não sinalizou se vai ou não lançar um update de segurança para os Macs), siga os passos a seguir para garantir a segurança do seu PC. Vale ressaltar, porém, que essas dicas não podem garantir 100% de segurança, mas apenas dificultam a exploração da falha Meltdown.

Uma solução completa para o problema só vai existir nas próximas gerações de processadores da Intel, já que a raiz do problema é de hardware. Além disso, tenha em mente que as correções podem prejudicar, ainda que de leve, a performance do seu computador.

1. Atualize seu navegador

Se você usa o Firefox, clique no menu no canto superior direito da tela (o ícone de três linhas horizontais) e depois em “Opções” (um ícone de engrenagem).

Se o seu Firefox estiver na versão 57 ou superior, você está protegido. Se não, clique em “Verificar se há atualizações” e trate de baixar o update mais recente. Também deixe marcada a opção “Instalar atualizações automaticamente (recomendado)” para que futuras atualizações sejam descarregadas sem a sua intervenção.

Se você usa o Google Chrome, porém, vai ter que esperar. O Google já avisou que só vai corrigir a falha no navegador a partir da versão 64, que só chega no dia 23 de janeiro. Até lá, tome cuidado com as extensões usadas no seu browser e com os sites que você acessa.

2. Atualize o Windows

Uma atualização de emergência para o Windows que protege o PC da falha Meltdown foi lançada. Mas como ressalta o The Verge, há alguns problemas com esse update. Se você usa um software antivírus que não seja o Windows Defender, é possível que a atualização não esteja disponível para o seu PC. A empresa está trabalhando em uma forma de suportar os antivírus o mais rapidamente possível.

Se você não usa qualquer antivírus além do Windows Defender, você precisa instalar o patch mais recente identificado como KB4056892. Para checar se o seu Windows já está ou não nesta versão, é só abrir o aplicativo de Configurações. Se mesmo assim o patch não aparecer, você pode fazer uma instalação forçada, embora esta não seja a alternativa ideal.

3. Atualize o firmware

Além de proteger o navegador e o Windows, você também precisa proteger o firmware do seu computador, o que depende só da fabricante. O caso é que nem todas as fabricantes já liberaram updates, e nem todos os usuários precisam de um – em alguns casos, a falha não é tão profunda.

Para saber se você precisa ou não atualizar o firmware, vá até a página de suporte da fabricante do seu PC e procure pelo firmware mais recente, faça o download e instale-o.

Lembrando que a Apple ainda não liberou qualquer update para iMacs ou MacBooks. Se você montou seu próprio computador, peça por peça, vai ter que procurar o suporte dos fornecedores de cada componente.

Mas e a falha Spectre?

A falha Spectre é um pouco mais grave, porque atinge também processadores da AMD e os feitos em ARM – ou seja, todos os chips usados em smartphones e tablets, seja modelos com sistema Android ou iPhones e iPads. Só que essa falha é menos urgente porque não expõe dados de forma tão simples quanto a Meltdown.

Além disso, não há muito o que se possa fazer no momento. Se você usa um celular Android, vai ter que esperar sair uma atualização de segurança para o sistema, e esperar mais ainda para a fabricante do seu smartphone enviá-la para você. O mesmo vale para quem tem um iPhone ou iPad: tem que esperar a Apple lançar um update.

Até lá, vale a recomendação de sempre: cuidado onde você clica. Evite sites desconhecidos ou de origem pouco segura, links suspeitos recebidos por e-mail ou por redes sociais e mantenha seu antivírus (mesmo que seja o Windows Defender) sempre ligado.

Mantenha sua empresa sempre segura com as soluções da Future. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Ataques cibernéticos ameaçam segurança das urnas eletrônicas

O Brasil nunca esteve tão conectado como agora e o número de pessoas com acesso internet avança a cada ano. Todo esse crescimento amplia a demanda por informação, interação e capacidade de mobilização social. No entanto, ao mesmo tempo que isto permite aos brasileiros conhecer um novo mundo baseado nas interações virtuais, também cria grandes ameaças à democracia.

Em ano de eleições, esses desafios precisam ser levados bem mais a sério. Ataques cibernéticos, notícias falsas e uso de robôs para manipular a opinião pública são grandes entraves que ameaçam processos democráticos ao redor do mundo. O alerta, que chegou tarde em muitas nações, chamou atenção a nível global após o FBI apontar que a ação de hackers manipulou as eleições dos Estados Unidos no ano passado.

De acordo com o Instituto Brasileiro de Geografia e Estatística (IBGE), 63,8% dos domicílios brasileiros têm acesso à internet banda larga por meio de computadores convencionais. Quando se fala em conexões por celular, a porcentagem de lares com acesso à rede chega a 94,8%. Desde a última eleição geral, em 2014, a quantidade de residências conectadas deu um salto. Naquele ano, 50% das casas tinham serviços de internet, o que representava 97 milhões de pessoas. Agora, esse número pode passar de 130 milhões, bem próximo dos 144 milhões de eleitores registrados pelo Tribunal Superior Eleitoral (TSE).

O Brasil é um dos poucos países que tem um complexo sistema de votação eleitoral por meio da urna eletrônica. Além de garantir o voto secreto e universal, chegando aos locais mais remotos do país, o equipamento é de fácil utilização e pode receber uma quantidade incontável de votos. Mas essa mesma tecnologia é alvo de dúvidas quanto à segurança no armazenamento das informações, segundo especialistas.

O temor é de que uma falha na urna eletrônica possibilite que pessoas má intencionadas mudem o resultado das eleições a nível regional ou até que alterem o destino de um país inteiro com um ataque generalizado ao sistema de votação. Para garantir que isso não ocorra, o TSE faz uma série de testes públicos com as urnas, antes de cada pleito. A convite da Justiça Eleitoral, especialistas de vários estados montam equipes e elaboram ataques contra a urna.

Para definir as estratégias e encontrar vulnerabilidades no sistema, os hackers têm acesso privilegiado aos softwares (programas) e hardwares (componentes físicos) que compõem o aparelho de votações. De acordo com o TSE, neste ano, 14 especialistas integraram os grupos de ataque. O resultado foi preocupante, pois as equipes encontraram três vulnerabilidades, que de acordo com o tribunal, não estavam presentes nos pleitos anteriores.

ATUALIZAÇÃO

O ministro Gilmar Mendes, presidente do TSE, afirmou que as falhas encontradas surgiram após atualização do sistema voltado para o pleito deste ano. O grupo mais bem-sucedido nos testes, que ainda estão em andamento, foi o de um professor, da Universidade de Campinas (Unicamp), que encontrou falhas em alguns pontos do software utilizado nas urnas eletrônicas logo no primeiro dia de testes. Entre os achados, está a possibilidade de alteração nos logs, que são os registros de voto. Essa mudança foi realizada em um equipamento, onde uma das bibliotecas (subprogramas) estava sem assinatura eletrônica.

Por causa dessa falha, a equipe da Unicamp conseguiu introduzir novos comandos na urna e fazer com que ela aceitasse um teclado acoplado externamente por meio de uma porta USB. Essa entrada existe em todas as urnas e tem algumas funções específicas, como permitir a conexão com uma impressora, a fim de que um comprovante físico de voto seja emitido. Por meio dessa técnica, a equipe conseguiu saber a sequência dos votos. Mas não foi possível alterar os resultados.

Código

A equipe liderada pelo professor da Unicamp também conseguiu realizar alteração no texto que aparece na tela do equipamento, durante a votação. Para conseguir isso, o grupo do docente realizou alterações no código binário, que é uma linguagem usada por computadores. Desta forma, foi possível mudar o texto de “seu voto para…” e substituir por “vote em 99”. O sucesso no ataque revela que o software não é tão íntegro como se imaginava e pode sofrer alterações importantes.

O Secretário de Tecnologia da Informação do TSE, Giuseppe Janino, afirma que o processo eleitoral é seguro. “Nós temos um processo automatizado desde 1996. A tecnologia reduziu a intervenção do homem no processo, trouxe celeridade, precisão, integridade, auditabilidade e segurança”, destacou. Após receber os resultados, o TSE, responsável por garantir a realização das eleições em todas as unidades da federação, adota um plano de resposta.

As fragilidades encontradas são corrigidas e de acordo com a corte eleitoral, podem ser testadas novamente, se necessário. Novos testes devem ocorrer no começo de 2018, a fim de sanar qualquer problema que esteja persistindo. De acordo com o TSE, os procedimentos de engenharia reversa serão bloqueados pela equipe de tecnologia do órgão que trabalha na segurança da urna, além da retirada das chaves de dentro do código.

Fonte: em.com.br

Read More

Cerca de 26% dos ataques ransomware são direcionados a empresas

O ano de 2017 será lembrado como o ano em que a ameaça de ransomware evoluiu de forma rápida e repentina, dirigindo-se a empresas em todo o mundo com uma série de ataques destrutivos e cujo objetivo final continua ainda por conhecer. Estes ataques incluíram o WannaCry a 12 de maio, o ExPetr a 27 de junho, e o BadRabbit no final de outubro. Todos utilizaram exploits desenvolvidos para comprometer redes corporativas.

 Em 2017 foram atacados cerca de 950.000 utilizadores individuais, uma redução de 1.5 milhões face a 2016. Esta redução deve-se, em parte, a uma mudança na metodologia de deteção. Por exemplo, as ferramentas de transferência normalmente associadas ao cryptomalware são agora detetadas mais facilmente graças a tecnologias heurísticas, separando-os dos números registados relativos a ransomware e recolhidos através de telemetria.

Os três ataques principais, bem como outros menos importantes, incluindo a AES-NI e a Uiwix, utilizaram exploits sofisticados difundidos online na primavera de 2017 por um grupo conhecido como Shadow Brokers.

Registou-se uma descida relativamente ao aparecimento de novas famílias de ransomware: 38 em 2017 comparado com 62 em 2016; com um aumento das modificações a ransomware já existente (mais de 96.000 em 2017 comparadas com 54.000 em 2016). O aumento das modificações pode ser o reflexo das tentativas dos hackers em camuflar o seu ransomware à medida que as soluções de segurança se tornam melhores a detetá-lo.

A partir do segundo trimestre de 2017, vários grupos terminaram as suas atividades relacionadas com ransomware e publicaram as chaves necessárias para desencriptar os ficheiros. Entre eles incluem-se o AES-NI, o xdata, o Petya/Mischa/GoldenEye e o Crysis. Crysis, este último reaparecendo mais tarde – provavelmente pela mão de um grupo diferente.

A tendência crescente de infetar empresas através de sistemas de ambientes de trabalho remoto em continuou em 2017, quando esta abordagem se tornou um dos principais métodos de propagação de várias famílias, como a Crysis, a Purgen/GlobeImposter e a Cryakl.

Cerca de 65% das empresas afetadas por ransomware em 2017 perdeu o acesso a uma parte importante ou à totalidade dos seus dados, e uma em cada seis das que reconheceram ter pagado, nunca recuperaram os seus dados. Estes números são consistentes com os referentes a 2016.

Felizmente, a iniciativa No More Ransom, lançada em julho de 2016, está a ser bem-sucedida. O projeto junta autoridades policiais e fornecedores de soluções de segurança para detetar e deter as grandes famílias de ransomware, ajudando os indivíduos a recuperar os seus dados e enfraquecendo o modelo de negócio lucrativo dos hackers.

Fonte: Bit

Read More

Retrospectiva/2017, O ano dos ataques cibernéticos

Entre tantos avanços na tecnologia atual, o ano de 2017 mostrou, mais do que nunca, os riscos que as falhas de segurança online podem causar em larga escala. Ataques hackers se proliferaram durante todo o ano, atingindo dos simples usuários de sites até grandes corporações e governos. O maior deles ocorreu em 12 de maio, quando o ransomware “Wanna Cry” começou a se espalhar de maneira rápida e avassaladora.

Esse tipo de vírus é conhecido por fazer uma espécie de “sequestro” dos arquivos das máquinas infectadas e exigir o pagamento de um valor fixo para “libertar” o equipamento.

Ao todo, estima-se que mais de 230 mil sistemas foram infectados, até que um “antídoto” descobriu o problema e controlou o caso. Também houve a divulgação de que diversas grandes empresas e governos sofreram ataques com vazamento de dados – como o caso da Equifax, nos EUA.

Mas o que ocorreu, de fato? Houve um aumento nos ataques ou eles foram mais noticiados? Para o professor de Direito Digital da Universidade Presbiteriana Mackenzie, o que mais impressionou foi a “magnitude” das ações dos hackers, que foi “bem maior em um número grande de incidentes” do que nos anos anteriores.

Antigamente, os alvos eram menores e eram menos noticiados por isso. No entanto, neste ano, o método dos ataques foi muito mais robusto e, com certeza, tinham fins econômicos. Antes, eles buscavam explorar apenas falhas nos sistemas, sem intuito econômico.

Um diretor de ciberinteligência de uma empresa que cria sistemas de segurança online, segue a mesma linha e ressalta que “o que aconteceu de diferente neste ano é que alguns ataques, que já aconteciam normalmente, foram automatizados, com um volume muito grande e muito rápido de ações”.

“Quando se fala de criminosos, seja na vida realou digital, eles sempre vão pela lei do menor esforço. Ou seja, vão no computador mais vulnerável, como assaltam pessoas nas ruas mais vulneráveis. Só que existem os bandidos mais ousados, que são minoria, mas que são mais especializados. Na tecnologia, há o mesmo cenário”, pontuou à ANSA.

Ao todo, de acordo com a polícia europeia, Europol, cerca de 33 mil euros foram pagos em resgates por conta do Wanna Cry.

Mas o especialista admitiu não acreditar que algum governo esteja por trás desse ataque, porque, se fosse assim, “o uso teria sido diferente e faria mais estrago”. Já para Monteiro, além do ransomware, esse “foi o ano dos vazamentos de dados”.

Tivemos muitos vazamentos de dados por todo o mundo, o que nos mostra que isso se tornará cada vez mais comum”, criticou. “A nossa sociedade atual é movida a dados, tudo é transformado em dados. É preciso de ter regras mais adequadas e rígidas sobre quem pode e quem terá acesso para gerenciar esses dados.

Segundo o professor, essa será a “boa consequência” da série de ações dos hackers, a de “acelerar as discussões, ao redor do mundo, sobre a segurança na rede”.

Como se proteger: Os especialistas são unânimes em dizer que uma das melhores formas para se proteger é manter todos os equipamentos sempre atualizados. Isso porque, por exemplo, no caso do Wanna Cry, os ataques foram feitos apenas em um sistema operacional específico e que não estava atualizado.

Isso não vai evitar 100% que você esteja livre de um ataque, mas diminui muito o risco. No caso de usuários simples, a velha dica de não usar uma única senha para todos os serviços é fundamental.

Fonte: ISTOE

Read More

Instituições e empresas não estão protegidas contra o crime cibernético

O fenômeno tem vindo a crescer de forma acelerada a nível mundial, tendo em Portugal afetado uma em cada quatro empresas no último ano.

“O ciber risco é hoje uma das maiores ameaças às instituições, colocando em causa a continuidade e sustentabilidade das suas atividades. Apesar dos sucessivos ataques, como é o caso do ataque a larga escala a dados de contas de e-mail que afetou Portugal e que foi esta semana revelado, a grande maioria das instituições continua sem estar devidamente protegida para enfrentar o risco cibernético, seja em termos tecnológicos e de cultura de mitigação de riscos, seja na proteção financeira através de seguros”, afirma especialista em ciber risco.

Uma melhor avaliação dos ciber riscos existentes na empresa, mais consciencialização e educação sobre segurança cibernética junto dos colaboradores, promoção de medidas de prevenção e implementação de melhores práticas de proteção, definição de protocolos de para resposta e recuperação de incidentes cibernéticos, a par da subscrição de seguros que mitiguem os riscos são algumas das medidas que as instituições e empresas devem tomar.

No entanto, dados recentes apontam que apenas 8% das empresas portuguesas subscreveram em algum momento um seguro ciber, de forma a mitigarem os impactos financeiros dos ciberataques.

O risco cibernético significa qualquer risco de perda financeira, interrupção da operação ou dano à reputação de uma organização devido a algum tipo de falha dos seus sistemas de tecnologia de informação. Os crimes cibernéticos podem ser causados por ataques internos (insiders maliciosos ou negligentes) ou por ataques externos, resultando em avultados prejuízos para as empresas quer a nível financeiro quer nos custos associados à interrupção do negócio, à perda de informação, aos danos reputacionais, podendo mesmo levar ao seu encerramento.

Para responder às necessidades das empresas, são necessários especialistas para a disponibilização e comercialização de serviços e seguros de cibersegurança para o mercado empresarial.

Os serviços que incluem avaliação da maturidade de uma organização para a segurança da informação, auditorias técnicas, ações de sensibilização e formação, monitorização contínua de segurança, equipes de resposta a incidentes críticos de segurança e análise forense, permitem às empresas uma abordagem assertiva e concreta na gestão de riscos cibernéticos.

Uma melhor avaliação dos ciber riscos existentes na empresa, mais consciencialização e educação sobre segurança cibernética, promoção de medidas de prevenção e implementação de melhores práticas para proteger, responder e recuperar de incidentes cibernéticos, são cruciais para total eficácia das medidas inseridas no meio corporativo.

Só com a Future você deixa sua empresa muito mais segura. Confira nossas soluções clicando aqui.

Fonte: Bit

Read More

Coreia do Norte rebate EUA e diz que não tem ligação com o malware WannaCry

A tensão entre Coreia do Norte e Estados Unidos não se restringe apenas aos mísseis lançados pelo país asiático, como tentativa de mostrar que possui arsenal nuclear e espalhar ameaças. O conflito se estende também ao campo digital.

Para os norte-coreanos, Donald Trump não tem prova de que os ataques do WannaCry tenham sido provocados por eles. Em comunicado divulgado na agência de notícias KCNA, o porta-voz do Ministério de Negócios Estrangeiros da Coreia afirmou que “os Estados Unidos acusaram injustamente a Coreia do Norte sem nenhuma prova forense”.

A primeira resposta da Coreia à acusação veio em tom definitivo: “Não temos nada a ver com o ataque cibernético e não sentimos necessidade de responder, caso a caso, a acusações absurdas como essas feitas pelos Estados Unidos”, disse o porta-voz da Coreia do Norte.

Sem amenizar nas declarações, a Coreia do Norte devolveu as acusações dizendo que os rivais estão tentando criar uma “atmosfera de sanções e pressões”, quando afirma que o país é um Estado criminoso.

Pior. O porta-voz não se restringiu a Donald Trump e advertiu também outras nações que seguem “injustificadamente os passos” dos americanos. O recado foi para o Reino Unido, Austrália, Nova Zelândia, Canadá e Japão, que fizeram coro às acusacões americanas.

Avanço em 150 países

O WannaCry começou a se espalhar em maio atingiu cerca de 300 mil computadores em 150 países.

Segundo investigações do Centro Nacional de Segurança do Reino Unido, o grupo de hackers conhecido como Lazarus, estabelecido na Coreia do Norte, seria o provável nome por trás do malware.

Esse grupo também foi acusado de um ataque cibernético à casa de câmbio de bitcoin Youbit, na Coreia do Sul. A empresa perdeu 17% de seus ativos durante o choque e, como resultado, teve que fechar as portas nesta semana.

Fonte: Terra

Read More

Receba conteúdos exclusivos