Indústria: O mundo dos ataques dirigidos

“As consequências de ignorar os problemas de segurança poderão ser desastrosas” esta é uma das conclusões de um Inquérito de Riscos de Segurança. Os dados de 2017 demonstram a necessidade de reforçar as medidas de segurança de forma a minimizar ao máximo o impacto de ataques desta natureza.

Das 962 empresas entrevistadas, 28% enfrentaram ataques direcionados nos últimos 12 meses. O que representa um crescimento de 8% face ao valor do ano passado, quando apenas 20% do mercado industrial experienciou o mesmo tipo de ataque. Este cenário vem confirmar as previsões dos especialistas sobre a emergência, em 2018, de malware específico dirigido às vulnerabilidades existentes nos componentes de automação industrial. O fato do tipo de incidente mais perigoso ter aumentado em mais de um terço sugere que os grupos de hackers estão prestando mais atenção ao setor industrial.

De acordo com o estudo, 48% das empresas não têm informações suficientes sobre as ameaças enfrentadas pelas suas organizações. Devido à falta de visibilidade da sua rede, 87% respondeu afirmativamente quando questionado se algum dos eventos de segurança IT/OT que experienciou durante o ano passado foi complexo. Este é um forte indicador do aumento da complexidade da natureza dos incidentes de segurança que afetam tanto as infraestruturas IT como OT. Deste modo, não é surpreendente que as organizações gastem, em média, desde vários dias (34%) a várias semanas (20%) para encontrar soluções de segurança capazes de lidar com várias ameaças – desde malware de produto até ataques desenvolvidos para explorar vulnerabilidades em componentes de sistemas de automação.

As organizações industriais estão conscientes da necessidade de proteção de alta qualidade prova disso é o fato de 62% dos colaboradores de empresas industriais acreditarem que é necessário utilizar software de segurança IT mais sofisticado. No entanto, o software por si só não é suficiente: quase metade (49%) das empresas culpa os colaboradores por não seguirem condignamente as políticas de segurança IT.

É necessário consciencializar as empresas industriais para as ciberameaças, tendo em conta que qualquer colaborador, desde a administração até aos próprios operadores fabris, tem um papel na segurança da organização e na sua manutenção.

Conheça as Soluções e Serviços da Future e deixe sua empresa muito mais segura. Saiba mais clicando aqui.

Fonte: BusinessLeak

Read More

Como se proteger da grave falha que atinge processadores dos últimos 20 anos

Nesta semana, pesquisadores divulgaram a existência de duas graves falhas de segurança em quase todos os processadores vendidos nos últimos 20 anos ao redor do mundo. As falhas ganharam o nome de “Meltdown” e “Spectre”.

A mais urgente e grave do momento é a Meltdown, que atinge processadores da Intel – marca mais comum e utilizada em computadores. A Spectre ainda tem poucos detalhes divulgados e é um pouco mais difícil de ser explorada por hackers, segundo pesquisadores.

A Meltdown, porém, não só atinge mais PCs – provavelmente o seu -, como pode ser explorada mais facilmente. Um simples código JavaScript rodando em um site qualquer é capaz de acessar dados da memória da CPU e roubar informações delicadas, como as suas senhas.

Felizmente, é possível garantir algum nível de proteção para a maioria dos usuários sem precisar trocar de processador. Se você tem um computador com processador da Intel e Windows (a Apple não sinalizou se vai ou não lançar um update de segurança para os Macs), siga os passos a seguir para garantir a segurança do seu PC. Vale ressaltar, porém, que essas dicas não podem garantir 100% de segurança, mas apenas dificultam a exploração da falha Meltdown.

Uma solução completa para o problema só vai existir nas próximas gerações de processadores da Intel, já que a raiz do problema é de hardware. Além disso, tenha em mente que as correções podem prejudicar, ainda que de leve, a performance do seu computador.

1. Atualize seu navegador

Se você usa o Firefox, clique no menu no canto superior direito da tela (o ícone de três linhas horizontais) e depois em “Opções” (um ícone de engrenagem).

Se o seu Firefox estiver na versão 57 ou superior, você está protegido. Se não, clique em “Verificar se há atualizações” e trate de baixar o update mais recente. Também deixe marcada a opção “Instalar atualizações automaticamente (recomendado)” para que futuras atualizações sejam descarregadas sem a sua intervenção.

Se você usa o Google Chrome, porém, vai ter que esperar. O Google já avisou que só vai corrigir a falha no navegador a partir da versão 64, que só chega no dia 23 de janeiro. Até lá, tome cuidado com as extensões usadas no seu browser e com os sites que você acessa.

2. Atualize o Windows

Uma atualização de emergência para o Windows que protege o PC da falha Meltdown foi lançada. Mas como ressalta o The Verge, há alguns problemas com esse update. Se você usa um software antivírus que não seja o Windows Defender, é possível que a atualização não esteja disponível para o seu PC. A empresa está trabalhando em uma forma de suportar os antivírus o mais rapidamente possível.

Se você não usa qualquer antivírus além do Windows Defender, você precisa instalar o patch mais recente identificado como KB4056892. Para checar se o seu Windows já está ou não nesta versão, é só abrir o aplicativo de Configurações. Se mesmo assim o patch não aparecer, você pode fazer uma instalação forçada, embora esta não seja a alternativa ideal.

3. Atualize o firmware

Além de proteger o navegador e o Windows, você também precisa proteger o firmware do seu computador, o que depende só da fabricante. O caso é que nem todas as fabricantes já liberaram updates, e nem todos os usuários precisam de um – em alguns casos, a falha não é tão profunda.

Para saber se você precisa ou não atualizar o firmware, vá até a página de suporte da fabricante do seu PC e procure pelo firmware mais recente, faça o download e instale-o.

Lembrando que a Apple ainda não liberou qualquer update para iMacs ou MacBooks. Se você montou seu próprio computador, peça por peça, vai ter que procurar o suporte dos fornecedores de cada componente.

Mas e a falha Spectre?

A falha Spectre é um pouco mais grave, porque atinge também processadores da AMD e os feitos em ARM – ou seja, todos os chips usados em smartphones e tablets, seja modelos com sistema Android ou iPhones e iPads. Só que essa falha é menos urgente porque não expõe dados de forma tão simples quanto a Meltdown.

Além disso, não há muito o que se possa fazer no momento. Se você usa um celular Android, vai ter que esperar sair uma atualização de segurança para o sistema, e esperar mais ainda para a fabricante do seu smartphone enviá-la para você. O mesmo vale para quem tem um iPhone ou iPad: tem que esperar a Apple lançar um update.

Até lá, vale a recomendação de sempre: cuidado onde você clica. Evite sites desconhecidos ou de origem pouco segura, links suspeitos recebidos por e-mail ou por redes sociais e mantenha seu antivírus (mesmo que seja o Windows Defender) sempre ligado.

Mantenha sua empresa sempre segura com as soluções da Future. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Ataques cibernéticos ameaçam segurança das urnas eletrônicas

O Brasil nunca esteve tão conectado como agora e o número de pessoas com acesso internet avança a cada ano. Todo esse crescimento amplia a demanda por informação, interação e capacidade de mobilização social. No entanto, ao mesmo tempo que isto permite aos brasileiros conhecer um novo mundo baseado nas interações virtuais, também cria grandes ameaças à democracia.

Em ano de eleições, esses desafios precisam ser levados bem mais a sério. Ataques cibernéticos, notícias falsas e uso de robôs para manipular a opinião pública são grandes entraves que ameaçam processos democráticos ao redor do mundo. O alerta, que chegou tarde em muitas nações, chamou atenção a nível global após o FBI apontar que a ação de hackers manipulou as eleições dos Estados Unidos no ano passado.

De acordo com o Instituto Brasileiro de Geografia e Estatística (IBGE), 63,8% dos domicílios brasileiros têm acesso à internet banda larga por meio de computadores convencionais. Quando se fala em conexões por celular, a porcentagem de lares com acesso à rede chega a 94,8%. Desde a última eleição geral, em 2014, a quantidade de residências conectadas deu um salto. Naquele ano, 50% das casas tinham serviços de internet, o que representava 97 milhões de pessoas. Agora, esse número pode passar de 130 milhões, bem próximo dos 144 milhões de eleitores registrados pelo Tribunal Superior Eleitoral (TSE).

O Brasil é um dos poucos países que tem um complexo sistema de votação eleitoral por meio da urna eletrônica. Além de garantir o voto secreto e universal, chegando aos locais mais remotos do país, o equipamento é de fácil utilização e pode receber uma quantidade incontável de votos. Mas essa mesma tecnologia é alvo de dúvidas quanto à segurança no armazenamento das informações, segundo especialistas.

O temor é de que uma falha na urna eletrônica possibilite que pessoas má intencionadas mudem o resultado das eleições a nível regional ou até que alterem o destino de um país inteiro com um ataque generalizado ao sistema de votação. Para garantir que isso não ocorra, o TSE faz uma série de testes públicos com as urnas, antes de cada pleito. A convite da Justiça Eleitoral, especialistas de vários estados montam equipes e elaboram ataques contra a urna.

Para definir as estratégias e encontrar vulnerabilidades no sistema, os hackers têm acesso privilegiado aos softwares (programas) e hardwares (componentes físicos) que compõem o aparelho de votações. De acordo com o TSE, neste ano, 14 especialistas integraram os grupos de ataque. O resultado foi preocupante, pois as equipes encontraram três vulnerabilidades, que de acordo com o tribunal, não estavam presentes nos pleitos anteriores.

ATUALIZAÇÃO

O ministro Gilmar Mendes, presidente do TSE, afirmou que as falhas encontradas surgiram após atualização do sistema voltado para o pleito deste ano. O grupo mais bem-sucedido nos testes, que ainda estão em andamento, foi o de um professor, da Universidade de Campinas (Unicamp), que encontrou falhas em alguns pontos do software utilizado nas urnas eletrônicas logo no primeiro dia de testes. Entre os achados, está a possibilidade de alteração nos logs, que são os registros de voto. Essa mudança foi realizada em um equipamento, onde uma das bibliotecas (subprogramas) estava sem assinatura eletrônica.

Por causa dessa falha, a equipe da Unicamp conseguiu introduzir novos comandos na urna e fazer com que ela aceitasse um teclado acoplado externamente por meio de uma porta USB. Essa entrada existe em todas as urnas e tem algumas funções específicas, como permitir a conexão com uma impressora, a fim de que um comprovante físico de voto seja emitido. Por meio dessa técnica, a equipe conseguiu saber a sequência dos votos. Mas não foi possível alterar os resultados.

Código

A equipe liderada pelo professor da Unicamp também conseguiu realizar alteração no texto que aparece na tela do equipamento, durante a votação. Para conseguir isso, o grupo do docente realizou alterações no código binário, que é uma linguagem usada por computadores. Desta forma, foi possível mudar o texto de “seu voto para…” e substituir por “vote em 99”. O sucesso no ataque revela que o software não é tão íntegro como se imaginava e pode sofrer alterações importantes.

O Secretário de Tecnologia da Informação do TSE, Giuseppe Janino, afirma que o processo eleitoral é seguro. “Nós temos um processo automatizado desde 1996. A tecnologia reduziu a intervenção do homem no processo, trouxe celeridade, precisão, integridade, auditabilidade e segurança”, destacou. Após receber os resultados, o TSE, responsável por garantir a realização das eleições em todas as unidades da federação, adota um plano de resposta.

As fragilidades encontradas são corrigidas e de acordo com a corte eleitoral, podem ser testadas novamente, se necessário. Novos testes devem ocorrer no começo de 2018, a fim de sanar qualquer problema que esteja persistindo. De acordo com o TSE, os procedimentos de engenharia reversa serão bloqueados pela equipe de tecnologia do órgão que trabalha na segurança da urna, além da retirada das chaves de dentro do código.

Fonte: em.com.br

Read More

Cerca de 26% dos ataques ransomware são direcionados a empresas

O ano de 2017 será lembrado como o ano em que a ameaça de ransomware evoluiu de forma rápida e repentina, dirigindo-se a empresas em todo o mundo com uma série de ataques destrutivos e cujo objetivo final continua ainda por conhecer. Estes ataques incluíram o WannaCry a 12 de maio, o ExPetr a 27 de junho, e o BadRabbit no final de outubro. Todos utilizaram exploits desenvolvidos para comprometer redes corporativas.

 Em 2017 foram atacados cerca de 950.000 utilizadores individuais, uma redução de 1.5 milhões face a 2016. Esta redução deve-se, em parte, a uma mudança na metodologia de deteção. Por exemplo, as ferramentas de transferência normalmente associadas ao cryptomalware são agora detetadas mais facilmente graças a tecnologias heurísticas, separando-os dos números registados relativos a ransomware e recolhidos através de telemetria.

Os três ataques principais, bem como outros menos importantes, incluindo a AES-NI e a Uiwix, utilizaram exploits sofisticados difundidos online na primavera de 2017 por um grupo conhecido como Shadow Brokers.

Registou-se uma descida relativamente ao aparecimento de novas famílias de ransomware: 38 em 2017 comparado com 62 em 2016; com um aumento das modificações a ransomware já existente (mais de 96.000 em 2017 comparadas com 54.000 em 2016). O aumento das modificações pode ser o reflexo das tentativas dos hackers em camuflar o seu ransomware à medida que as soluções de segurança se tornam melhores a detetá-lo.

A partir do segundo trimestre de 2017, vários grupos terminaram as suas atividades relacionadas com ransomware e publicaram as chaves necessárias para desencriptar os ficheiros. Entre eles incluem-se o AES-NI, o xdata, o Petya/Mischa/GoldenEye e o Crysis. Crysis, este último reaparecendo mais tarde – provavelmente pela mão de um grupo diferente.

A tendência crescente de infetar empresas através de sistemas de ambientes de trabalho remoto em continuou em 2017, quando esta abordagem se tornou um dos principais métodos de propagação de várias famílias, como a Crysis, a Purgen/GlobeImposter e a Cryakl.

Cerca de 65% das empresas afetadas por ransomware em 2017 perdeu o acesso a uma parte importante ou à totalidade dos seus dados, e uma em cada seis das que reconheceram ter pagado, nunca recuperaram os seus dados. Estes números são consistentes com os referentes a 2016.

Felizmente, a iniciativa No More Ransom, lançada em julho de 2016, está a ser bem-sucedida. O projeto junta autoridades policiais e fornecedores de soluções de segurança para detetar e deter as grandes famílias de ransomware, ajudando os indivíduos a recuperar os seus dados e enfraquecendo o modelo de negócio lucrativo dos hackers.

Fonte: Bit

Read More

Retrospectiva/2017, O ano dos ataques cibernéticos

Entre tantos avanços na tecnologia atual, o ano de 2017 mostrou, mais do que nunca, os riscos que as falhas de segurança online podem causar em larga escala. Ataques hackers se proliferaram durante todo o ano, atingindo dos simples usuários de sites até grandes corporações e governos. O maior deles ocorreu em 12 de maio, quando o ransomware “Wanna Cry” começou a se espalhar de maneira rápida e avassaladora.

Esse tipo de vírus é conhecido por fazer uma espécie de “sequestro” dos arquivos das máquinas infectadas e exigir o pagamento de um valor fixo para “libertar” o equipamento.

Ao todo, estima-se que mais de 230 mil sistemas foram infectados, até que um “antídoto” descobriu o problema e controlou o caso. Também houve a divulgação de que diversas grandes empresas e governos sofreram ataques com vazamento de dados – como o caso da Equifax, nos EUA.

Mas o que ocorreu, de fato? Houve um aumento nos ataques ou eles foram mais noticiados? Para o professor de Direito Digital da Universidade Presbiteriana Mackenzie, o que mais impressionou foi a “magnitude” das ações dos hackers, que foi “bem maior em um número grande de incidentes” do que nos anos anteriores.

Antigamente, os alvos eram menores e eram menos noticiados por isso. No entanto, neste ano, o método dos ataques foi muito mais robusto e, com certeza, tinham fins econômicos. Antes, eles buscavam explorar apenas falhas nos sistemas, sem intuito econômico.

Um diretor de ciberinteligência de uma empresa que cria sistemas de segurança online, segue a mesma linha e ressalta que “o que aconteceu de diferente neste ano é que alguns ataques, que já aconteciam normalmente, foram automatizados, com um volume muito grande e muito rápido de ações”.

“Quando se fala de criminosos, seja na vida realou digital, eles sempre vão pela lei do menor esforço. Ou seja, vão no computador mais vulnerável, como assaltam pessoas nas ruas mais vulneráveis. Só que existem os bandidos mais ousados, que são minoria, mas que são mais especializados. Na tecnologia, há o mesmo cenário”, pontuou à ANSA.

Ao todo, de acordo com a polícia europeia, Europol, cerca de 33 mil euros foram pagos em resgates por conta do Wanna Cry.

Mas o especialista admitiu não acreditar que algum governo esteja por trás desse ataque, porque, se fosse assim, “o uso teria sido diferente e faria mais estrago”. Já para Monteiro, além do ransomware, esse “foi o ano dos vazamentos de dados”.

Tivemos muitos vazamentos de dados por todo o mundo, o que nos mostra que isso se tornará cada vez mais comum”, criticou. “A nossa sociedade atual é movida a dados, tudo é transformado em dados. É preciso de ter regras mais adequadas e rígidas sobre quem pode e quem terá acesso para gerenciar esses dados.

Segundo o professor, essa será a “boa consequência” da série de ações dos hackers, a de “acelerar as discussões, ao redor do mundo, sobre a segurança na rede”.

Como se proteger: Os especialistas são unânimes em dizer que uma das melhores formas para se proteger é manter todos os equipamentos sempre atualizados. Isso porque, por exemplo, no caso do Wanna Cry, os ataques foram feitos apenas em um sistema operacional específico e que não estava atualizado.

Isso não vai evitar 100% que você esteja livre de um ataque, mas diminui muito o risco. No caso de usuários simples, a velha dica de não usar uma única senha para todos os serviços é fundamental.

Fonte: ISTOE

Read More

Instituições e empresas não estão protegidas contra o crime cibernético

O fenômeno tem vindo a crescer de forma acelerada a nível mundial, tendo em Portugal afetado uma em cada quatro empresas no último ano.

“O ciber risco é hoje uma das maiores ameaças às instituições, colocando em causa a continuidade e sustentabilidade das suas atividades. Apesar dos sucessivos ataques, como é o caso do ataque a larga escala a dados de contas de e-mail que afetou Portugal e que foi esta semana revelado, a grande maioria das instituições continua sem estar devidamente protegida para enfrentar o risco cibernético, seja em termos tecnológicos e de cultura de mitigação de riscos, seja na proteção financeira através de seguros”, afirma especialista em ciber risco.

Uma melhor avaliação dos ciber riscos existentes na empresa, mais consciencialização e educação sobre segurança cibernética junto dos colaboradores, promoção de medidas de prevenção e implementação de melhores práticas de proteção, definição de protocolos de para resposta e recuperação de incidentes cibernéticos, a par da subscrição de seguros que mitiguem os riscos são algumas das medidas que as instituições e empresas devem tomar.

No entanto, dados recentes apontam que apenas 8% das empresas portuguesas subscreveram em algum momento um seguro ciber, de forma a mitigarem os impactos financeiros dos ciberataques.

O risco cibernético significa qualquer risco de perda financeira, interrupção da operação ou dano à reputação de uma organização devido a algum tipo de falha dos seus sistemas de tecnologia de informação. Os crimes cibernéticos podem ser causados por ataques internos (insiders maliciosos ou negligentes) ou por ataques externos, resultando em avultados prejuízos para as empresas quer a nível financeiro quer nos custos associados à interrupção do negócio, à perda de informação, aos danos reputacionais, podendo mesmo levar ao seu encerramento.

Para responder às necessidades das empresas, são necessários especialistas para a disponibilização e comercialização de serviços e seguros de cibersegurança para o mercado empresarial.

Os serviços que incluem avaliação da maturidade de uma organização para a segurança da informação, auditorias técnicas, ações de sensibilização e formação, monitorização contínua de segurança, equipes de resposta a incidentes críticos de segurança e análise forense, permitem às empresas uma abordagem assertiva e concreta na gestão de riscos cibernéticos.

Uma melhor avaliação dos ciber riscos existentes na empresa, mais consciencialização e educação sobre segurança cibernética, promoção de medidas de prevenção e implementação de melhores práticas para proteger, responder e recuperar de incidentes cibernéticos, são cruciais para total eficácia das medidas inseridas no meio corporativo.

Só com a Future você deixa sua empresa muito mais segura. Confira nossas soluções clicando aqui.

Fonte: Bit

Read More

Coreia do Norte rebate EUA e diz que não tem ligação com o malware WannaCry

A tensão entre Coreia do Norte e Estados Unidos não se restringe apenas aos mísseis lançados pelo país asiático, como tentativa de mostrar que possui arsenal nuclear e espalhar ameaças. O conflito se estende também ao campo digital.

Para os norte-coreanos, Donald Trump não tem prova de que os ataques do WannaCry tenham sido provocados por eles. Em comunicado divulgado na agência de notícias KCNA, o porta-voz do Ministério de Negócios Estrangeiros da Coreia afirmou que “os Estados Unidos acusaram injustamente a Coreia do Norte sem nenhuma prova forense”.

A primeira resposta da Coreia à acusação veio em tom definitivo: “Não temos nada a ver com o ataque cibernético e não sentimos necessidade de responder, caso a caso, a acusações absurdas como essas feitas pelos Estados Unidos”, disse o porta-voz da Coreia do Norte.

Sem amenizar nas declarações, a Coreia do Norte devolveu as acusações dizendo que os rivais estão tentando criar uma “atmosfera de sanções e pressões”, quando afirma que o país é um Estado criminoso.

Pior. O porta-voz não se restringiu a Donald Trump e advertiu também outras nações que seguem “injustificadamente os passos” dos americanos. O recado foi para o Reino Unido, Austrália, Nova Zelândia, Canadá e Japão, que fizeram coro às acusacões americanas.

Avanço em 150 países

O WannaCry começou a se espalhar em maio atingiu cerca de 300 mil computadores em 150 países.

Segundo investigações do Centro Nacional de Segurança do Reino Unido, o grupo de hackers conhecido como Lazarus, estabelecido na Coreia do Norte, seria o provável nome por trás do malware.

Esse grupo também foi acusado de um ataque cibernético à casa de câmbio de bitcoin Youbit, na Coreia do Sul. A empresa perdeu 17% de seus ativos durante o choque e, como resultado, teve que fechar as portas nesta semana.

Fonte: Terra

Read More

Digmine está infectando serviço de mensagens instantâneas de rede social

Pesquisadores de segurança cibernética encontraram um novo tipo de malware, o Digmine, que está se espalhando pelo mundo através do aplicativo de Messenger do facebook. Este bot malicioso está se aproveitando dos computadores que infectou a fim de minerar criptomoedas para seus desenvolvedores inescrupulosos, às custas do usuário.

Um grupo de especialistas em defesa cibernética relatou a localização de uma nova mineração de malware espalhado via Messenger do Facebook, no qual chamaram de Digmine. Como os anteriores, esse bot estava utilizando sistemas infectados para minerar uma das criptomoedas preferidas pelos hackers, o Monero.

Observado, em um primeiro momento, na Coreia do Sul, o Digmine já foi loalizado no Azerbaijão, Ucrânia, Vietnam, Filipinas, Tailândia e Venezuela. O bot, que está se alastrando muito rapidamente, utiliza sistemas sequestrados para infectar mais computadores como um vírus e, portanto, acredita-se que ele atingirá outros países onde anteriormente se encontrava escondido. Apesar de os pesquisadores não mencionarem, a suspeita de origem do bot remete à Coreia do Norte.

O Digmine é um arquivo executável que é enviado para a vitima como um link disfarçado em formato de vídeo. O que afeta o desktop do Facebook Messenger e a versão web, quando manuseado no navegador do Google Chrome. Uma vez no controle do Chrome, ele o utiliza para baixar ferramentas adicionais para operar a mineração clandestina.

Além disso, se a conta do usuário do Facebook estiver configurada para login automático, o Digmine sequestrará o Messenger a fim de espalhar o arquivo para todos os contatos do titular da conta. A disseminação do malware está, atualmente, restrita ao Messenger, mas “não é impossível que que os invasores sequestrem a própria conta do Facebook”, explicam os pesquisadores.

Eles, inclusive, compartilharam suas descobertas com o Facebook, que removeu muitos dos links para o Digmine de seu aplicativo de mensagem. A companhia declarou que: “nós mantemos um número de sistemas automatizados para impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com o malware, nós faremos uma verificação de antivírus gratuita com nossos parceiros confiáveis”, ponderam.

Fonte: Criptoeconomia

Read More

Cresce atuação de hackers que sequestram contas nas redes sociais

Fotos, vídeos, localização de casa ou até mesmo do trabalho. Até que ponto compartilhar informações pessoas é seguro? Essa é uma das questões mais abordadas sobre segurança nas redes sociais e que, sem dúvida, merece atenção. No entanto, o problema da segurança digital nessas páginas vem ganhando uma proporção ainda maior, já que reúne bilhões de pessoas em todo o mundo. Hackers criminosos passaram a oferecer serviço de sequestro de contas a pessoas comuns, criminosos e até empresas.

A oferta não se limita mais à dark web. Basta navegar um pouquinho que será fácil achar algum hacker disposto a sequestrar algum perfil de usuário. Um especialista em cibersegurança conta que já recebeu esse tipo de oferta nas redes sociais.

“Abordagens como essa estão se tornando cada vez mais comum. E se existe oferta é porque há muita procura”, explica especialista que trabalha como consultor de segurança digital em empresas do Brasil e de Londres.

Os riscos dos usuários são muitos e a facilidade com que esses hackers têm acesso a uma conta é extremamente fácil. É comum os usuários acessarem as redes sociais de locais com rede compartilhada, como o shopping center ou até mesmo um singelo café, acreditando estar em uma conexão segura. Mas não se engane! Com isso, as senhas das redes de relacionamento podem ser facilmente expostas e hackeada.

Como se não bastasse, o pesadelo não consiste em apenas reaver essa conta ou em ser monitorado 24horas, mas também em ter seu nome e sua imagem envolvidos em situações também criminosas. Com esse usuário sequestrado, hackers também podem interagir com seus amigos ou até mesmo com seus clientes, promovendo uma espécie de marketing malicioso.

O especialista dá outros exemplos de riscos: “Vamos dizer que você tem um canal com muitos seguidores. Ao sequestra-lo, esse hacker criminoso pode enviar links maliciosos para todos de sua rede, fazendo que o ataque seja muito bem executado simplesmente pelo fato de a sua rede acreditar que você é você e, por isso, não faria algo de mal para os seus usuários. Esse ataque pode conter desde um Ransomware até mesmo um malware para ter controle de seu computador”.

No caso de empresas, existe hoje uma grande preocupação de marketing nas redes sociais, porém não há uma preocupação se um funcionário fará esse acesso de maneira mais segura possível. E isso piora quando há um grande número de colaboradores com acesso a essas contas.

“Tudo evoluiu. Agora as redes sociais são uma das milhares de ferramentas usadas por hackers. E quando falamos em redes sociais, também estamos nos referindo ao Google Adwords. Como qualquer outra empresa que usa a ferramenta para vender e promover sua marca, o objetivo desses criminosos é infectar para conseguir extorquir o usuário”, ressalta.

Como reduzir os riscos?

O especialista lista dicas para reduzir riscos de sequestros e ataques nas redes sociais. Confira abaixo:

1. Troque suas senhas periodicamente
2. Tenha sempre 2f ou 3f, a autenticação dupla ou tripla, por meio de SMS ou aplicativos do Google e outros. As próprias redes socias oferecem essa possibilidade em suas configurações. Isso pode reduzir bastante o vetor de ataque
3. Evite acessar essas redes usando computadores ou redes públicas
4. Procure não postar a localização de lugares que fazem parte da sua rotina
5. Evite postar fotos e vídeos que revelem detalhes sobre sua vida ou sua empresa
6. Para empresas, conte com a ajuda de um consultor em cibersegurança para orientar seus colaboradores sobre práticas seguras de marketing digital
7. Não use seu nome completo. Aposte em abreviações ou apelidos em casos de contas pessoais
8. Não clique em todos os links e promoções que recebe. Isso pode ser um ataque

Fonte: ItForum365

Read More

CISOs: desafios vão além da segurança da informação

O processo de transformação digital está impulsionando a influência dos CISOs (Chief Information Security Officer) dentro das organizações. Mas, por outro lado, a estratégia de segurança ainda tem sido tratada reativamente, de forma não alinhada com outros departamentos da empresa. Essas são duas das conclusões de estudo realizado pelo Instituto Ponemom e divulgado pela F5, que ouviu 184 CISOs em sete países: Brasil, EUA, Reino Unido, Alemanha, México, Índia e China.

Dentre os entrevistados, 77% afirmam ser parte de corporações passando por grandes transformações – isso pode explicar a crescente importância da área de segurança de TI. Já 53% declaram que a empresa onde trabalham considera a segurança digital uma prioridade para a continuidade dos negócios.

Os números comprovam uma tese observada pela F5: a segurança ainda não é tratada com a importância que deveria ter, diante das crescentes ameaças cibernéticas. E o papel da F5, como uma fornecedora de cibersegurança, neste cenário é contribuir com a educação do mercado.

A estratégia reativa acaba sendo ativada quando ataques acontecem. Segundo o executivo, algumas empresas que recentemente sofreram ataques de grande proporção, procuraram a própria F5 após os episódios. Além de inúmeras outras empresas que passaram por traumas como esses. “Não simulamos os ataques para as empresas. Nós mostramos, na ferramenta, em tempo real, todos os ataques que estão acontecendo para que tenham consciência dos riscos”, explica Becker.

Essa postura reativa por parte das organizações mostra uma falsa sensação de segurança. Rafael Venâncio, gerente de canais da F5, cita o caso de ataques criptografados como exemplo. “Muitas companhias migram para https, mas não a infraestrutura como um todo. O sistema legado não consegue ler o tráfego criptografado, por isso ainda há ameaças”, alerta.

IoT: perigo conectado

A segurança de dispositivos diante da explosão da internet das coisas é outra grande preocupação de CISOs: 85% dos executivos brasileiros, por exemplo, afirmam que o IoT vai causar mudanças nas práticas e políticas de segurança.

“Chama a atenção o fato de que 65% dos CISOs entrevistados já estarem realizando testes e simulações para identificar vulnerabilidades e garantir que as redes IoT não representem um risco para a corporação”, aponta Venâncio.

A atuação da F5 é na proteção de aplicações das chamadas camadas 6 e 7, as duas últimas – justamente onde a internet das coisas atinge com mais força. Venâncio lembra que, no mundo em que quase tudo é conectado via IP, a maioria não se preocupa com a segurança dos dispositivos, o que aumenta o risco de ataques. “Antes as máquinas tinham protocolo, hoje são todas IP”.

“Aplicações são o coração dos negócios. Toda a inteligência está nas aplicações, por isso é essencial garantir a segurança”, destaca Venâncio.

Fonte: ITForum 365

Read More

Hackers roubam bitcoins e empresa declara falência

Hackers atacaram uma empresa de compra e venda de bitcoins na Coreia do Sul e roubaram uma quantia não informada de unidades da criptomoeda, avaliada em mais de 18 mil dólares cada. A companhia declarou falência nesta terça-feira (19), de acordo com agência de notícias britânicas.

Esse foi o segundo ataque hacker à empresa de que se tem notícia. O primeiro, realizado em abril deste ano, resultou no roubo de 4 mil bitcoins. Uma agência governamental ligou o ataque à Coreia do Norte.

O novo ataque causou perda de 17% dos recursos da empresa de compra e venda de criptomoeda da Corea do Sul.

As criptomoedas dos clientes da empresa serão remarcadas para 75% do valor anterior ao ataque, e as trocas de bitcoins foram interrompidas para evitar mais perdas.

No Brasil, uma empresa de compra e venda de criptomoeda enfrenta problemas com cadastros de novos usuários, enquanto a rival, já avisa nos termos de serviço que ataques de hackers podem acontecer e dados pessoais podem ser acessados ilegalmente por terceiros.

Fonte: Exame

Read More

Receba conteúdos exclusivos