Falha no Wi-Fi permite interceptação de dados do seu dispositivo por hackers

Na manhã desta segunda-feira (16), pesquisadores de segurança começaram a liberar informações sobre uma série de vulnerabilidades descobertas no padrão WiFi que deixa expostos milhões de gadgets ao redor do planeta ao permitir que o tráfego de rede seja monitorado por um invasor.

Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2.

O grande problema envolvendo o Android diz respeito aos gadgets rodando as versões 6.0 ou superior da plataforma do robozinho verde. De acordo com os pesquisadores, uma vulnerabilidade no sistema “torna trivial a interceptação e manipulação do tráfego”, o que dá ares ainda mais sinistros a essa nova ameaça.

De acordo com o longo relatório divulgado nesta segunda-feira, usuários do macOS e de OpenBSD também estão bastante vulneráveis, ampliando ainda mais a possibilidade de ação de invasores.

Interceptação de Tráfego

O grande problema da nova ameaça é que ela dispensa a quebra de uma senha de acesso ao WiFi, então, um invasor não precisa descobrir a senha da rede para realizar a sua ação. Como se trata de interceptação de tráfego, os atacantes obtêm informações transmitidas de forma supostamente segura e criptografada, como dados bancários, números de cartões de créditos, mensagens de bate-papo, fotos e muito mais.

Para isso, basta que o dispositivo do invasor esteja ao alcance da rede acessada pela vítima. A “vantagem” aqui é que a ação chamada de ataque de reinstalação de chave não tem alcance sobre os pontos de acesso, mas apenas sobre o tráfego de rede ao explorar vulnerabilidades da handshake de quatro vias do protocolo WPA2 — “handshake” é o nome do processo por meio do qual as máquinas “se cumprimentam”, ou seja, se reconhecem entre si a fim de realizar uma comunicação.

Apesar de reconhecer que os ataques ainda são complicados, exigindo certa destreza dos invasores para serem levados a cabo, os pesquisadores afirmam que eles são mais simples se comparados a outras ações do tipo.

Mais problemas e possível solução

Segundo o documento liberado pelos pesquisadores, não importa qual a combinação de criptografia você utiliza em seu modem: os ataques vão funcionar contra redes privadas ou empresariais protegidas via WPA e WPA2. Assim, não adianta alterar a senha do WiFi para evitar ou combater o ataque — também porque os hackers não precisam dela para monitorar o tráfego de rede explorando essa vulnerabilidade.

Diante desse cenário com ares apocalípticos, uma possível solução é aguardar atualizações de segurança liberadas pelas fabricantes de modem. Os especialistas informam que um update retrocompatível daria conta de corrigir a vulnerabilidade, portanto nós não precisamos aguardar um “WPA3” para devolver a segurança às conexões sem fio. Você pode acessar o site da fabricante do seu modem e verificar por novas versões do firmware do seu equipamento.

Além disso, a Wi-Fi Alliance, organização que certifica se dispositivos de conexão sem fio seguem determinados padrões, já foi alertada e preparou uma série de ações para corrigir tais vulnerabilidades junto das fabricantes.

Fonte: TecMundo

Read More

Novo golpe sequestra e-mails reais para espalhar malwares

A audácia e perspicácia dos cibercriminosos assustam, e cada vez mais eles se superam para infectar as máquinas e obterem dados pessoais dos incautos. Prova disso é uma nova modalidade de golpe virtual identificada pela Unit 42, unidade de pesquisa da Palo Alto Networks, que sequestra e-mails reais para espalhar malwares.

Batizado de FreeMilk, o golpe usa uma nova técnica de spear phishing, que funciona assim: ao invés de criar e-mails falsos e distribui-los indiscriminadamente, é feita a interceptação de um e-mail verdadeiro. Com a conversa original em mãos, os crackers incluem um anexo com conteúdo malicioso para infectar o dispositivo do usuário.

De acordo Unit 42, os alvos do novo golpe são específicos, como CEOs, funcionários ligados a executivos de alto escalão, amigos destas pessoas e até mesmo seus familiares. Até o momento, já foram identificadas vítimas como um banco no Oriente Médio, uma empresa de serviços de propriedade intelectual na Europa, uma organização internacional de esportes e pessoas ligadas indiretamente com um país do nordeste da Ásia.

A Unit 42 não fala especificamente quais os objetivos do FreeMilk, mas, dadas as vítimas e perfil dos alvos do golpe, é possível especular sobre isso. Com infecções bem-sucedidas, os cibercriminosos têm acesso a documentos sigilosos das empresas, podendo chantageá-las com isso ou vendê-los a concorrentes. Obviamente, dados pessoais e bancários das companhias e de seus executivos também devem ser obtidos para fins ilícitos nesse golpe.

Como se prevenir

A infecção pelo FreeMilk ocorre principalmente por uma vulnerabilidade identificada em uma suíte de aplicativos Office. Para se proteger dele e de ataques similares, os especialistas orientam os usuários a manterem seus sistemas e dispositivos atualizados com os mais recentes pacotes de segurança.

No âmbito empresarial, a sugestão é que os profissionais de infraestrutura e de TI implementem várias camadas de segurança, de maneira a oferecer proteção adicional para prevenção desses tipos de ataques. Com esse esquema de segurança montado, por exemplo, o invasor não conseguiria utilizar credenciais roubadas para se autenticar em um sistema que exige login em duas etapas.

Fonte: CanalTech

Read More

Sistema contra drones criminosos e espiões entra em operação no Brasil

A cena parece de filme: bandidos recorrem a um drone para vigiar casas de alto padrão para saber o momento exato em que os proprietários deixam o local. Ou então fazem um sobrevoo para averiguar quais são os itens de valor no galpão de uma empresa. Apesar da pirotecnia envolvida, essas situações foram registradas no Brasil recentemente.

É possível ‘hackear um drone’? Especialista mostra como funciona ataque

Para resolver a situação, duas empresas demonstraram em São Paulo uma nova tecnologia de detecção de drones. O software combina uma série de sensores para detectar a presença dos equipamentos voadores. Por meio dos sinais de Wi-Fi e câmeras de vídeo adicionais, a ferramenta é capaz até mesmo de apontar onde está o dono do drone.

Batizado de DroneTracker, o sistema faz uso de uma base de dados com informações dos principais modelos à venda no mercado. Ele é capaz de reconhecer a assinatura digital dos equipamentos e soar um alarme quando há uma invasão pelos ares. O próprio software apresenta um dossiê completo do drone possivelmente envolvido em práticas criminosas.

De acordo com as empresas responsáveis pela tecnologia no país, o processo de detecção leva alguns segundos – basta que o drone entre no campo de atuação dos sensores, que funcionam como radares. As câmeras de vigilância adicionais – algumas capazes de captar imagens em resolução 4K – também auxiliam a monitorar a movimentação do dispositivo.

Drones em piloto automático também são percebidos pelo sistema de proteção. Nestes casos, a tecnologia não consegue determinar de onde vem a invasão, mas consegue gerar imagens também de onde o equipamento fez o sobrevoo. Todos os dados são apresentados numa imensa tela de computador, com direito a mapa e o trajeto registrado em GPS.

O gerente da empresa de drone envolvida descarta o surgimento da profissão de “vigia cibernético”, um equivalente moderno aos vigias que circulam por pátios de empresas, presídios, fazendas e escritórios. “Poderia ser uma posição de supervisor. Com a informação apresentada na tela, este profissional poderia decidir quais ações tomar”, diz em entrevista.

O que fazer quando um drone invade o espaço aéreo da firma? De acordo com o executivo, a tecnologia existe para que o proprietário possa tomar contramedidas, como ir em busca do controlador do equipamento. Um caso ficou célebre em um evento musical mundialmente conhecido, quando um grupo de pessoas tentou acessar o recinto do evento a partir das margens de uma lagoa. Um drone de vigilância detectou os intrusos e permitiu acionar a equipe de segurança em solo.

Um contra-ataque digital seria pouco recomendável. Ainda que um perito em segurança eletrônica consiga invadir o drone nas cercanias, a tarefa seria muito difícil. “Quando você toma o controle, precisa tomar cuidado para não cair nem bater com este drone. Só um hacker com conhecimentos militares tornaria isso viável”, complementa.

O presidente-executivo de uma empresa de segurança, lembra da técnica chamada de jammer, quando são adotados equipamentos que enviam um sinal robusto a ponto de cortar a comunicação do drone com o criminoso. Nestes casos, o equipamento voador tende a retornar ao local de decolagem. No entanto, ele lembra que a tecnologia é proibida no Brasil, tendo em vista que também poderia quebrar os sinais de outros aparelhos do cotidiano, como roteadores e telefones celulares.

O sistema anti-drones está à venda no país desde setembro. Ele é indicado para aplicações comerciais e industriais. Porque a lista de ameaças é longa: espionagem para roubo no futuro, coleta de inteligência empresarial, invasão de privacidade, ataques coordenados por gangues, infração de direitos de imagem e captura ilegal de shows/eventos são apenas alguns dos casos mapeados até o momento.

Fonte: TechTudo

Read More

Brasil: Um dos líderes em controle de botnet

Em 21 de outubro de 2016, os maiores serviços e sites de notícia da internet enfrentaram lentidão extrema ou pararam de funcionar. Netflix, Spotify, CNN, PayPal, Pinterest, Reddit, FOX News e vários outros foram alguns dos alvos. Até a gigantesca Amazon ficou paralisada naquela sexta-feira.

A arquitetura do ataque relembrou um dos gargalos do funcionamento da própria internet: o foco foi na empresa Dyn, que administra domínios de sites, o conhecido sistema DNS. Mas atacar sistemas de DNS é um tanto conhecido, o que tornava aquele ataque um prenúncio do futuro complicado que a segurança da informação enfrentará diz respeito a como o ataque foi feito. Ou mais especificamente: que tipos de dispositivos o desencadearam.

Os especialistas só descobriram depois, mas naquele dia o malware Mirai mostrou sua cara e protagonizou o maior ataque DDoS da história. O vírus passou meses criando uma botnet —uma rede de computadores sequestrados por malware que podem receber comandos futuros de um controlador — poderosíssima e logo depois concentrou o poder dela contra alvos pré-determinados.

O Mirai não sequestra computadores ou smartphones, mas sim eletrodomésticos da gama de produtos conhecidos como internet das coisas (IoT): câmeras digitais, gravadores de DVR, geladeiras, lâmpadas, e especialmente câmeras, todos com conexão à internet.

Segundo a Dyn, a botnet tinha ao menos 100 mil componentes e operou com capacidade de 1,2Tbps, força capaz de derrubar praticamente qualquer servidor do planeta. Esse número coloca a rede Mirai como duas vezes mais poderosa que qualquer ataque DDoS já feito na história, segundo estudiosos da própria Dyn.

“O Mirai foi apenas a ponta de um iceberg”, contou ao R7 o consultor Michel Araújo, da F5, especializada em segurança. Segundo ele, com a proliferação de aparelhos conectados, a quantidade de ataques como esses devem se multiplicar.

Internet das Coisas

Eletrodomésticos são especialmente vulneráveis porque ninguém liga muito para a segurança deles. Existem até sites com streaming de câmeras aleatórias pelo mundo, inclusive câmeras de bebês dormindo. O Mirai vasculha redes e tenta as combinações padrão de senhas desses dispositivos e sequestra os que consegue. Em meses, a rede se tornou gigantesca e protagonizou um ataque jamais visto.

O relatório mais recente da F5, publicado em junho, coloca o Brasil no mapa dos ataques da Internet das Coisas, o que deve causar preocupação em quem possui um dos modernos dispositivos conectados.

A modalidade de servidor Comand & Control é a que mais cresce no Brasil, principalmente em São Paulo e no Rio de Janeiro. Um servidor do tipo permite a um hacker controlar uma rede com comandos simples e camuflados. Alguns podem até ser configurados na casa dos criminosos.

O processo de construção de uma rede baseada em internet das coisas é relativamente simples, segundo o analista.

“A primeira fase envolve os hackers vasculhando uma rede insegura em busca de câmeras, modens e roteadores. Pelo menos metade dos dispositivos IoT estão inseguros e com senha e usuário padrão”, afirma Michel. “A segunda fase é infectar esses dispositivos e associá-lo à rede para ser usada no futuro”.

Enquanto o Mirai mal foi investigado, outra botnet cresce com uma velocidade estonteante: a Persirai, também especializada em câmeras, principalmente modelos baratos fabricados na China. Segundo um relatório recente, mais de mil modelos de câmeras possuem a vulnerabilidade explorada pelo malware.

Cerca de 3,43% dessas câmeras infectadas estão no Brasil. Mas a relação brasileira com crimes cibernéticos se amplia quando se analisa a presença dos servidores que controlam essas redes. O Brasil está como o quarto país com maior número de Comand & Control, atrás apenas do Reino Unido, Itália e Turquia.

O aumento do número de servidores implica que as gangues cibernéticos estão cada vez mais profissionais e autoridades policiais enfrentarão problemas maiores para lidar com elas. Para se ter uma ideia, o trojan Zeus era controlado por pelo menos 12 gangues ao redor do mundo, com 160 servidores comand & control capazes de ordenar ataques.

No futuro, é bastante provável que botnets como a Mirai e Persirai se tornam muito maiores. Em 2017, foi detectado um aumento de 280% de câmeras comprometidas, o que significa que o próximo ataque do tipo pode ser ao menos três vezes maior.

“São 8,4 bilhões de dispositivos IoT hoje no mundo: roteadores, geladeiras e câmeras. Em 2020, estima-se que esse número chegue à 20 bilhões de dispositivos”, aponta.

Segundo ele, é preciso pensar que esses dispositivos não podem apenas ser parte de botnets, mas colocar a própria vida de dos usuários em risco.

“Imagina um carro hackeado. Ou sensores de usinas nucleares e termelétricas. O terrorismo pode ser levado à outro nível”, completa o especialista. “Os hackers também estão se tornando mais profissionais. Há coisas possíveis que nem os analistas ainda previram”.

Como se proteger

As dificuldades quanto ao futuro aumentam porque não existe padronização ou fabricantes preocupados com segurança.

“Não existe a mínima padronização de segurança. Vários fabricantes são chineses que vendem milhões de câmeras por mês”, diz especialista.

Ainda que os usuários estejam assustados, é possível tomar medidas relativamente simples para evitar problemas maiores.

A primeira e principal é mudar a senha padrão de qualquer dispositivo conectado à internet. O principal deles é o roteador fornecido por sua operadora de internet, que pode comprometer todos os outros aparelhos.

Apesar de câmeras serem o grosso das botnets atuais, qualquer aparelho pode ser alvo de malwares futuros. Então, além de trocar a senha, é importante também manter sempre o sistema atualizado. Sempre que uma atualização estiver disponível, é bom efetivá-la.

Os fabricantes deveriam ter preocupações similares. Michel aponta que medidas simples poderiam evitar a proliferação tão grande dessas redes. Uma delas é impedir que os aparelhos operem com senhas padrão, convidando os usuários a trocá-la no primeiro uso.

Outra é a instalação de protocolos que dificultam a detecção desses aparelhos pelos scripts dos hackers, ou ainda sistemas antivírus que previnem do dispositivo ser controlado remotamente.

Mas enquanto os fabricantes não se preocupam com isso, os profissionais de segurança esperam quando um novo Mirai entrará em ação.

Fonte: r7

Read More

Novo malware é encontrado em aplicativo para Android

Uma empresa especializada em segurança digital e verificação de ameaças, emitiu um novo alerta relacionado à presença de malware na Google Play Store. A bola da vez, novamente, é o BankBot, um trojan que já havia sido detectado no começo do ano e que, agora, voltou a aparecer na loja oficial de aplicativos para Android disfarçado como o game Jewels Star Classic.

Utilizando o nome de uma saga popular de títulos móveis free-to-play, os hackers tentam acesso aos smartphones das vítimas, em busca de dados bancários e informações de cartões de crédito. O malware utiliza métodos arrojados para ludibriar os infectados a entregarem as permissões necessárias para seu funcionamento, executando muitas tarefas em segundo plano e contando com a ingenuidade das vítimas para ações que exigem a participação delas.

O arquivo baixado da Google Play Store efetivamente dá acesso ao game Jewels Star Classic, mas traz consigo características maliciosas. 20 minutos depois da instalação, o usuário é surpreendido com uma tela para habilitação de um tal “Serviço Google”, que seria necessário para funcionamento correto do sistema operacional. O display é travado com a informação, que aparece mesmo que o jogo não esteja mais sendo executado, e não há opção negativa para essa habilitação.

É aí que o BankBot começa a agir, trazendo para si as permissões de acesso a recursos como ligações, mensagens de texto, gerenciador de dispositivos e, principalmente, instalação de novos aplicativos. A partir disso, o malware baixa outros apps maliciosos que varrem o dispositivo em busca de informações bancárias, além de substituir o software legítimo da Google Play Store por uma versão falsa que tenta levar os usuários a inserirem novamente os dados de cartão de crédito.

Por meio do acesso aos SMSs, ainda, os hackers tentariam burlar sistemas de verificação de duas etapas usados por aplicativos bancários, em uma tentativa de obter acesso a contas para transferências de fundos. Essa seria a última etapa do golpe, com tentativas sucessivas acontecendo enquanto o malware estiver ativo no aparelho.

Para verificar uma possível infecção, que por enquanto, só foi descoberta por meio da instalação da versão falsa do Jewel Star Classic, os usuários devem procurar por um aplicativo chamado “Google Update” em meio à lista de softwares instalados. Aparições constantes do pedido de autorização para o tal Serviço Google também são indicações de que o dispositivo está infectado.

A identificação do malware em uma única aplicação, entretanto, não significa que outros softwares também não possam estar comprometidos. Por isso, é recomendado o uso de soluções de segurança sempre atualizadas, que podem evitar a contaminação do dispositivo. Mesmo com a presença da praga na Google Play Store, o uso de lojas oficiais continua sendo a indicação.

Vale a pena, ainda, verificar a de autoria dos softwares baixados para garantir o download, somente, das soluções legítimas. Uma boa forma de fazer isso é observar o nível de popularidade das aplicações ou usar links diretos, a partir de sites oficiais. Além disso, outra boa tática para se proteger é prestar atenção nas permissões exigidas pelos apps instalados, considerando se o software em questão realmente necessita de acesso ao que está pedindo.

Fonte: Canal Tech

Read More

Hackers aderem à inteligência artificial. Saiba se proteger

Inteligência artificial está na moda. Quem acompanha tecnologia de perto já percebeu: o assunto é cada vez mais frequente; está por todos os lados. Enquanto soluções baseadas na tecnologia surpreendem e facilitam nossa vida, o lado negro do mundo online acabou transformando a inteligência artificial em mais uma arma para ataques cibernéticos. Através dela, hackers podem decidir o que atacar, quem atacar, como atacar e até quando atacar.

Um estudo realizado por uma empresa de segurança mostrou que robôs inteligentes são capazes de espalhar links maliciosos e ataques muito mais rápido que qualquer hacker de pele e osso. No experimento que colocou um humano contra um hacker artificial em uma disputa para disseminar mensagens com links maliciosos no Twitter, enquanto o robô atraiu 275 vítimas a uma média de 6,75 tweets por minuto, o hacker humano atraiu apenas 49 pessoas enviando 1 tweet por minuto. Massacre!

Especialistas em segurança digital dizem que o uso da inteligência artificial por cibercriminosos é cada vez mais comum. A principal forma seria através do monitoramento automático do comportamento do usuário em redes sociais, trocas de mensagens de texto, e-mails e até a própria navegação pela internet em si. Com base nessas informações, hackers conseguem, também de forma automatizada, criar ataques de phishing personalizados. Neste golpe, e-mails, tweets, mensagens de whatsapp, sites falsos e outras formas de comunicação são usados para enganar e levar o usuário a clicar em links maliciosos. Tudo com um único objetivo: roubar senhas ou informações pessoais e confidenciais.

É muito raro que um hacker humano persiga um alvo individual. A maioria dos ataques é automatizada; desde ataques de negação de serviço a ransomwares e chatbots criminais. Agora, se a inteligência artificial é arma do hacker moderno, quem protege o mundo digital precisa ser ainda mais inteligente e criar formas criativas de defender as vulnerabilidades dos sistemas. O principal contra-ataque dos profissionais, não por acaso, é a própria inteligência artificial. Com ela é possível detectar fraudes e até neutralizar um ciberataque. Porém, sozinha, não é suficiente. Soluções de segurança precisam ir além e trabalhar com um processo constante de verificação que antecipa as ações do usuário.

Fonte : Olhar Digital 

Read More

Fabricantes de automóveis aumentarão investimentos para proteger veículos de ataques de hackers

Com o passar dos anos os carros estão cada vez mais equipados com itens tecnológicos. Entre telas que se conectam ao celular e tornam o multimídia do veículo um smartphone à o serviço de concierge a bordo, estão ainda os carros autônomos, o futuro das montadoras que não param de planejar modelos que já estacionam sozinhos e que permitirão direção semiautônoma, de início, e completamente autônoma nas próximas etapas.

Os benefícios do avanço tecnológico no mundo automotivo são imensuráveis, tanto para o trafego, quanto para o conforto dos motoristas e passageiros. Mas tudo tem seu lado ruim. Com mais sistemas inteligentes nos veículos (recursos digitais para entretenimento, telefonia celular, reconhecimento de voz, navegação), a segurança digital de carros conectados é um novo motivo de preocupação para as montadoras. Um levantamento recente feito pela resseguradora Munich Re apontou a segurança cibernética como a principal preocupação nos veículos autônomos

Em 2015, dois hackers Charlie Miller e Chris Valasek invadiram e controlaram um Jeep Cherokee 2014, que era dirigido pelo jornalista Andy Greenberg, em uma rodovia a quilômetros de distância. (Veja vídeo abaixo). Os hackers alteraram os comandos no sistemas de conforto, como rádio e ar-condicionado, mas também para os freios, acelerador, transmissão e direção do veículo. Assista ao vídeo (em inglês) na Wired.

Uma pesquisa da Irdeto, líder mundial em segurança para plataformas digitais, realizada de 22 de junho a 10 de julho de 2017, em seis países (Alemanha, Brasil, China, Estados Unidos, Índia e Reino Unido), constatou que 90% dos consumidores de seis países diferentes acham importante que um dispositivo com conectividade tenha segurança integrada no produto. O levantamento mostra ainda que os gastos da indústria automotiva com segurança cibernética dos carros devem aumentar a uma taxa anual de crescimento de 24,4% entre 2015 e 2025.

Com base nessas pesquisas, a Irdeto e a analista global Frost & Sullivan desenvolveram o Cloakware for IoT Security, uma tecnologia de software para proteger o sistema dos carros.baseada em tecnologia avançada para alavancar o crescimento do mercado futuro e superar os desafios da indústria. “É um softaware para outro softaware. As ameaças à segurança de software nos carros conectados incluem engenharia reversa, adulteração de software, cópia e ataques automatizados que podem ser realizados através da rede ou desde o computador do hacker”, explica Gabriel Ricardo Hahmann, diretor de vendas da Irdeto. A solução Cloakware está disponível em todos os principais sistemas operacionais do setor automotivo e proporciona à indústria um ambiente seguro e inviolável para o software do veículo.

As soluções incluem forte proteção anti-hacking com segurança renovável, tornando virtualmente impossível a engenharia reversa do software do veículo. A solução Cloakware for Automotive está disponível em todos os principais sistemas operacionais do setor automotivo e proporciona aos fabricantes de automóveis e seus fornecedores um ambiente seguro e inviolável para o software, garantindo que os veículos funcionem como pretendido.

Fonte: A Tarde

Read More

A proteção de dados está chegando (tarde) ao Brasil

No mês de setembro, a Equifax, um dos maiores birôs de crédito do mundo, reconheceu publicamente o vazamento de informações pessoais de 143 milhões de pessoas de seus bancos de dados. Vazamentos de informações, ainda mais de uma fonte qualificada como a empresa, comprometem não somente a privacidade como a segurança destas pessoas: a disponibilidade de suas informações pessoais as torna mais propensas a fraudes e a toda sorte de utilização – não autorizada – de seus dados e de sua identidade.

Hoje, nossas informações pessoais são uma espécie de versão digital de nós mesmos. Interagimos com serviços públicos, usamos o comércio eletrônico, as redes sociais e vários serviços na internet mediante o fornecimento de informações pessoais. Manter o controle sobre estas informações, zelar para que sejam utilizadas corretamente por pessoas e entidades nas quais tenhamos confiança e as utilizam de forma transparente não é mais uma preocupação ligada somente à nossa privacidade – é também fundamental para que possamos manter a nossa própria liberdade.

A importância central de estabelecer regras claras de segurança para dados pessoais e de proporcionar ao cidadão direitos e instrumentos de controle sobre seus próprios dados pessoais já foi percebida ao menos desde a década de 1970, de quando datam as primeiras leis que trataram do tema da proteção de dados pessoais – que são, basicamente, regras que estabelecem o que pode e o que não pode ser feito com os dados dos cidadãos e que criam instrumentos que lhes possibilitem controlar o uso desses dados. Assim, essas leis fortalecem a privacidade dos indivíduos bem como outros tantos direitos que dependem diretamente da utilização de dados pessoais.

Atualmente, cerca de 120 países – inclusive diversas nações latino-americanas – possuem uma lei de proteção de dados pessoais, que proporcionam ao cidadãos garantias e direitos sobre seus dados em face de empresas e também de seus governos.

No Brasil, porém, até hoje não existem leis que garantam de forma ampla a proteção de dados. Existem disposições gerais sobre privacidade na Constituição Federal, passando por algumas leis; existem regras específicas para alguns setores, como a proteção de crédito; há um regime próprio sobre a proteção da privacidade no Marco Civil da Internet. Mas não existem regras modernas, claras e gerais que garantam ao cidadão exercer efetivo poder sobre o uso de seus dados – o que é evidente ao percebermos que, diante de problemas relacionados ao mau uso de dados pessoais, o brasileiro tem reconhecida dificuldade em saber a quem recorrer ou como proceder.

Em outras palavras, caso um vazamento de dados de proporções gigantescas, como o da Equifax, ocorra no Brasil, não há sequer uma norma que obrigue a empresa a tornar o incidente público, para que as pessoas prejudicadas possam tomar as medidas necessárias para se proteger. A gravidade desta lacuna legislativa acarreta diversas consequências, desde a atribuição de uma espécie de “cidadania digital” de segundo nível aos brasileiros, que não dispõem de instrumentos efetivos para o controle de seus dados pessoais, até o potencial agravamento de problemas como o das fraudes bancárias, justamente pela relativa facilidade de acesso a dados pessoais para a prática de atividades delituosas.

Esta lacuna traz também outro problema: a ausência de normas que deixem claro para as empresas como tratar as informações pessoais faz com que haja insegurança jurídica em relação a um tema que se relaciona cada vez mais diretamente à atividade econômica, inibindo investimentos, dificultando com que empresas brasileiras concorram em pé de igualdade com empresas estrangeiras que tenham maior experiência na aplicação de leis de proteção de dados (o que, em diversos mercados, é uma exigência), além de fazer com que diminua o nível de confiança do consumidor quanto às práticas de tratamento de dados do setor privado.

Por isso, hoje tramitam no Congresso Nacional dois Projetos de Lei sobre o tema: o PL 5.276/2016 (apensado a outro projeto), na Câmara dos Deputados, e o PLS 330/2013, no Senado Federal.

Esses projetos estão estruturados em tornos de regras que balizam a matéria em diversos outros países, como os princípios da finalidade, livre acesso, transparência, necessidade, segurança, qualidade dos dados, prevenção e não-discriminação no tratamento de dados. Eles possibilitam o controle do cidadão sobre seus dados pessoais, seja através do seu consentimento livre e inequívoco para seu tratamento como por outros instrumentos. A este cidadão serão atribuídos os direitos de acesso, retificação, oposição, bloqueio, cancelamento e dissociação sobre seus dados. Também está previsto, entre tantas outras medidas, que a tutela dos direitos e garantias deverá ser realizada com o auxílio de uma autoridade competente.

A proteção de dados é também uma espécie de antessala de uma série de outros desdobramentos da evolução tecnológica, que deverão ser objeto de refletida preocupação. A utilização de métodos automatizados para tomada de decisões por algoritmos, a discriminação, os problemas relacionados às novas aplicações de inteligência artificial, desde os carros que não precisam de motorista até os smart toys – brinquedos que aprendem e interagem com a criança –, todas essas novas realidades cada vez mais presentes em nossas vidas dependem, para que “façam sua mágica”, de alimentação com um volume consideravelmente alto de informações pessoais.

O crescente direcionamento de tantos aspectos – profissionais, pessoais, administrativos – de nosso cotidiano para os meios digitais reforça a necessidade do recurso ao tratamento de dados pessoais. Um pacto que defina limites para o uso desses dados e ferramentas de controle e transparência, o que é justamente a função de uma legislação geral e ampla sobre proteção de dados pessoais, é imprescindível para a modernização do nosso ordenamento jurídico e para que o brasileiro possua cidadania plena na sociedade da informação.

Só com a Future você tem à disposição os melhores métodos de segurança para a sua empresa. Para mais informações sobre os nossas soluções e serviços clique aqui.

Fonte: Gazeta do Povo

Read More

Provedores de internet podem ter disseminado kit de espionagem FinFisher

Pesquisadores de empresa de segurança cibernética identificaram na atividade recente do FinFisher — kit de espionagem criado por um hacker identificado como Phineas Fisher — um link com provedores de internet que facilitaria sua execução.

Também conhecido como FinSpy, o FinFisher é um software que possui amplas capacidades de espionagem, como vigilância em tempo real via webcams e microfones, keylogging e extração de arquivos. O que o distingue de outras ferramentas desse tipo, no entanto, são as controvérsias em torno de suas implementações. O FinFisher é vendido a governos que querem vigiar a população na rede de alguma forma ou a agências e autoridades que têm alvos em mente, e inclui softwares maliciosos para realizar monitoramento em massa, e acredita-se que também tenha sido usado por regimes ditatoriais.

Além disso, sua versão mais recente inclui melhorias destinadas a expandir suas capacidades de espionagem, passar despercebido e evitar a análise. A inovação mais importante, no entanto, é a forma como a ferramenta de vigilância se relaciona com o computador alvo.

O que há de novo nas campanhas, em termos de distribuição, é o uso de um ataque em que as comunicações de potenciais vítimas são interceptadas, sendo que provavelmente um provedor de acesso à internet (ISP) é o intermediário. Esse vetor foi usado em dois dos países onde os sistemas de segurança detectaram o último spyware do FinFisher; nos cinco países restantes, as campanhas utilizaram vetores de infecção tradicionais.

“Em duas das campanhas, o spyware se espalhou por meio de um ataque intermediário e acreditamos que os provedores de internet tenham desempenhado esse papel”, explica o analista de malware que conduziu a pesquisa.

O ataque começa com uma alteração no site de download oficial do WhatsApp, Skype ou VLC Player. Depois de o usuário clicar no link de download, seu navegador recebe um link modificado e é redirecionado para um pacote de instalação com trojan, hospedado no servidor do invasor. Quando você baixa e executa o programa, você não apenas instala o aplicativo legítimo que o usuário esperava, mas também o spyware do FinFisher.

Fonte: ComputerWorld

Read More

Como funcionários podem ser uma ameaça à cibersegurança de serviços financeiros

As organizações de serviços financeiros correm um risco maior de ciberataques devido à natureza dos dados que armazenam e às motivações, frequentemente monetárias, dos cibercriminosos, e elas estão cientes dos danos que uma violação de dados pode causar aos seus negócios.

Os dados mostram que o setor de serviços financeiros foi o mais visado em 2016, com aumento de 29% nos ataques ano a ano. Além dos ataques, e regulamentações governamentais maiores, os serviços financeiros estão intensificando suas medidas de segurança. Na verdade, um estudo recente mostra que 86% das empresas de serviços financeiros pretendem aumentar o tempo e o investimento dedicado à cibersegurança neste ano, em relação a 60% no ano passado.

Não há como negar que o aumento na adoção de soluções de segurança da rede financeira é um passo positivo. As iniciativas de cibersegurança concentram seus esforços para impedir que pessoas mal-intencionadas tenham acesso à rede e aos dados, principalmente porque os hackers e hacktivistas internacionais ganham força. E há poucos lugares onde essas iniciativas são mais críticas do que no setor financeiro.

Contudo, enquanto as empresas de serviços financeiros reforçam seus perímetros de rede para manter os criminosos fora de suas redes, elas tendem a ignorar outro importante vetor de ataque: as pessoas que já têm acesso irrestrito à rede.

Os funcionários

Uma pesquisa recente mostrou que 74% dos executivos e líderes de TI globais entrevistados dizem que os funcionários desatentos são a fonte mais provável de um ciberataque. Embora 56% dos entrevistados consideraram o crime organizado como a principal fonte de ciberataques, 52% deles também identificaram trabalhadores mal-intencionados como um risco significativo. Desta forma, com os profissionais de TI dizendo que as ameaças internas são um risco tão alto quanto o crime organizado, então as medidas de segurança do perímetro da rede não são suficientes.

As ameaças internas involuntárias são muitas vezes resultado de uma falta geral de informação de segurança e negligência, como funcionários vítimas de ataques de phishing e engenharia social. Por exemplo, se um funcionário envia um conjunto de dados para um endereço de e-mail pessoal ou site de armazenamento na nuvem como o Dropbox para trabalhar com esses dados em casa, eles correm um risco maior porque não estão mais protegidos pela rede segura da empresa.

Além disso, ataques maliciosos também são muitas vezes iniciados por funcionários insatisfeitos, que procuram causar danos, ou aqueles que procuram ganhos monetários vendendo dados na Dark Web ou trabalhando como informante de criminosos profissionais, ou ainda funcionários que pretendem começar um negócio próprio ou mudar para o concorrente. Independente da motivação do ataque, o mais importante é detectar quando os dados são acessados e movimentados de forma inadequada, para que isso possa ser interrompido.

Mitigação dos riscos causados por funcionários

Proteger uma organização tornou-se uma tarefa cada vez mais difícil porque mais e mais funcionários trabalham remotamente e os dados se movimentam livremente na nuvem. Cerca de 87% das instituições bancárias usam um ambiente de nuvem híbrido e, infelizmente, a visibilidade dos dados cai significativamente quando são deslocados para um ambiente na nuvem.

Para reduzir as ameaças causadas pelos funcionários, é cada vez mais importante saber a localização dos dados, quais os dados mais valiosos, quem tem acesso a eles e se esse acesso é fundamental para o negócio. Muitas organizações adotaram o princípio das políticas de menos privilégio ou confiança zero, que proporcionam aos funcionários o acesso ao número mínimo de recursos, somente o necessário para fazer seus trabalhos, promovendo o acompanhamento detalhado da movimentação dos dados em toda a rede. Porém, para perceber discrepâncias ou movimentação de dados atípica, essa abordagem requer o monitoramento de todo o tráfego, não apenas do que passa pelo perímetro da rede. E assim que os usuários privilegiados têm acesso aos dados valiosos, as melhores práticas de segurança determinam que essas contas devem ser monitoradas de forma mais atenta.

Por essa mesma razão, a segmentação de rede está se tornando uma ferramenta cada vez mais importante para mitigar ameaças causadas pelos funcionários. No passado, quando um usuário tinha acesso à rede, as organizações não podiam fazer muito para limitar sua movimentação lateral ou impedir seu acesso aos recursos da rede. Isso significava que uma violação, ou pior, um empregado mal-intencionado com privilégios comandava a rede livremente. Porém, com as novas ferramentas avançadas, como os firewalls de segmentação interna, podem ser realizados monitoramento e inspeção dentro da rede; além disso, políticas de acesso podem ser estabelecidas e aplicadas e os dados podem ser isolados e protegidos separadamente. Desta forma, uma violação no perímetro da rede não é capaz de infectar toda a rede, e o funcionário mal-intencionado não pode navegar e roubar recursos digitais fundamentais.

Além de adotar ferramentas e estratégias para promover a segurança interna da rede em profundidade, as empresas de serviços financeiros também devem garantir aos funcionários treinamentos sobre as melhores práticas de cibersegurança e os protocolos de segurança da empresa. Uma pesquisa mostra que 40% dos funcionários que usam aplicativos na nuvem nunca foram informados sobre como movimentar e armazenar dados privados da empresa de forma segura, enquanto outros 39% não correram o risco de baixar aplicativos da nuvem sem antes receber as explicações do pessoal de TI. Garantir que os funcionários estão conscientes sobre os riscos de ataques de phishing ou movimentar e armazenar dados fora da rede pode ajudar a reduzir as falhas acidentais causadas por funcionários que podem causar ramificações financeiras ou de relações públicas devastadoras.

Benefícios da monitoração de dados na rede

Os líderes corporativos e de TI estão começando a entender que a segurança deve ir além do perímetro para limitar os riscos aos dados confidenciais. Em 2016, 200 milhões de registros de serviços financeiros foram violados, com um custo de US$ 221 per capita. Ao estabelecer uma visibilidade clara da nuvem, monitorando todos os movimentos de dados, principalmente entre as zonas de rede protegidas, e mantendo os funcionários atualizados sobre os protocolos e práticas de segurança mais recentes, as empresas de serviços financeiros podem reduzir esse custo e manter os dados pessoais de seus clientes seguros.

A Future tem as melhores soluções para manter seu empreendimento longe de riscos. Saiba mais Clicando aqui.

Fonte: CanalTech

Read More

Receba conteúdos exclusivos