Programa para envio de spam torna público mais de 700 milhões de e-mails

Mais de 700 milhões de endereços de e-mails, bem como milhões de senhas, caíram em domínio público graças a um programa de spam mal configurado, o que gerou um dos maiores vazamentos de dados já registrados. De acordo com especialistas em segurança, o número final de e-mails reais deve ser bem menor em razão da grande incidência de endereços falsos, incorretos e repetidos.

Os dados ficaram expostos porque os geradores de spams falharam em dar segurança a um de seus servidores, permitindo a qualquer visitante baixar vários gigabytes de informações sem solicitar qualquer credencial. É impossível determinar quantos baixaram a sua própria cópia dessa imensa base de dados.

Embora existam mais de 700 milhões de endereços de e-mails na base de dados, aparentemente muitos deles não são associados a contas reais. Alguns são incorretamente pinçados da internet enquanto outros parecem terem sido criados por adivinhação, com a adição de palavras como “vendas” antes de um domínio padrão, gerando, por exemplo, vendas@newspaper.com.

Há ainda milhões de senhas nesse vazamento que parecem ser resultantes da coleta de informação por parte dos geradores de spams na tentativa de ingressar nas contas de e-mails dos usuários e enviar mensagens personalizadas com seus nomes. Especialistas afirmam, porém, que a maioria das senhas aparentam ter sido coletadas em vazamentos anteriores, como o de 164 milhões de contas registrado pelo LinkedIn em maio do ano passado.

Na análise de um diretor de produto e estratégia de mercado, vazamentos desse porte sublinham, uma vez mais, a importância da educação quando o tema é gerenciamento e uso de senhas. “Alterar as senhas comprometidas pode ser um bom primeiro passo, mas o vazamento tem pouco a ver com as senhas que nós usamos. Ele é resultado da facilidade com que esses dados podem ser acessados por quem está de fora. O peso da responsabilidade recai fortemente nas organizações e no quanto elas investem na segurança das informações que os usuários compartilham com elas. Isso fará uma enorme diferença em termos da confiança do usuário”, ressalta.

O especialista destaca ainda que os usuários hoje querem uma experiência confortável entre os diversos canais à sua disposição. “Quanto mais amigável a interface com o usuário, maior é a necessidade de segurança. A segurança pode e deve ser transparente, mas se ela não protege os usuários e os seus dados ela pode estar deixando a porta aberta para ataques criminosos”, conclui.

A Future te proporciona total segurança para os seus negócios. Confira nossas soluções clicando aqui.

Fonte: ComputerWorld

Read More

Quase meio milhão de marcapassos poderiam ser hackeados

A FDA, espécie de “Anvisa dos Estados Unidos”, enviou uma notificação para os consumidores norte-americanos alertando que 465 mil marcapassos estão vulneráveis a ataques hackers e precisam de uma atualização de software.

Conforme foi relatado, os dispositivos são da empresa de saúde Abbott (anteriormente St. Jude Medical) e os modelos afetados incluem o Accent, Anthem, Accent MRI, Accent ST, Assurance e Allure.

Na verdade, o maior problema não está nos marcapassos, mas sim nos transmissores que enviam as informações cardíacas do paciente para uma plataforma em nuvem que pode ser acessada por médicos.

Com o acesso certo, um hacker poderia fazer algo para acabar com a bateria do dispositivo ou alterar o batimento cardíaco do usuário.

O crescente número de dispositivos de saúde conectados à internet aumenta a preocupação com a segurança dos pacientes e, embora, os pesquisadores de segurança tenham avisado sobre os riscos há anos, esta é a primeira vez que um governo reconhece os dispositivos médicos como uma ameaça.

Não deixe sua empresa vulnerável, com a Future você encontra segurança para desenvolver seus empreendimentos. Saiba mais sobre as nossas soluções clicando aqui.

Fonte: Olhar Digital

 

Read More

Hospitais cada vez mais na mira dos cibercriminosos

O setor de saúde está cada vez mais visado pelos cibercriminosos. O fato de as instituições de saúde terem investido pouco na área de tecnologia da informação e segurança cibernética nos últimos anos é um dos motivos para o aumento de incidentes de cibersegurança, especialmente em um cenário de ameaças cada vez mais avançadas.

 

A principal razão do interesse dos cibercriminosos, no entanto, é o alto valor das informações que as instituições de saúde transmitem e armazenam. Os registros médicos são os dados mais custosos, chegando a custar, nos Estados Unidos, US$ 405 por cada registro – dados do setor financeiro, por exemplo, custam US$ 264.

 

Em maio, durante os massivos ataques executados com o ransomware WannaCry, os hackers comprovaram a importância dos dados para o atendimento ao paciente. Hospitais afetados pela ameaça na Inglaterra tiveram de cancelar atendimentos e redirecionar ambulâncias para outras unidades. Segundo o jornal The New York Times, 16 instituições sofreram, simultaneamente, com o malware.

 

Em junho, uma variante do ransomware chamada de NotPetya afetou, no Brasil, o Hospital do Câncer e a Santa Casa de Barretos, no Interior de São Paulo. Cerca de 3 mil consultas e exames foram suspensos depois que os invasores bloquearam os sistemas e pediram um valor em bitcoins como resgate para devolver o acesso às informações.

 

Hospitais são instituições de altíssima complexidade e lidam diariamente com o público. As vidas dos pacientes não dependem apenas da competência de médicos e enfermeiros, mas também de processos e equipamentos sofisticados que hoje estão cada vez mais baseados em tecnologias.

 

Um hospital completamente digital conta com um funcionamento em prontuário eletrônico completo, em uso por todos os profissionais de saúde. Para as equipes de atendimento, isso significa melhor capacidade de oferecer uma assistência de maior qualidade, com maior eficiência operacional. Do ponto de vista da segurança da informação, no entanto, isso significa uma superfície de ataque muito maior.

 

Além de estar em conformidade com a legislação, diretrizes e certificações das entidades da área de TI em saúde, as instituições precisam garantir a privacidade e a confidencialidade das informações e, especialmente, proteger-se contra ameaças avançadas capazes de causar a paralisação dos serviços, como um ataque de ransomware.

 

Investir em gestão de segurança

 

O ambiente atual de TI dos hospitais tem um nível considerável de complexidade, incluindo sistemas de informação, equipamentos, dispositivos médicos e parceiros. Um único hospital pode contar com centenas de sistemas diferentes, equipamentos e serviços terceirizados que precisam funcionar de forma integrada e orquestrada para garantir mais agilidade, segurança e consistência das informações.

 

Além disso, o mercado de saúde está em plena transformação digital, com a chegada de diversas empresas, que trazem inovações com o uso de apps, prontuários eletrônicos e médicos virtuais. Diante deste cenário, é ainda mais importante garantir o sigilo do paciente.

 

Quando novos dispositivos de segurança são implementados no ambiente de TI, os hospitais ganham mais capacidades de se proteger, porém, essas adições geralmente aumentam o tempo gasto na gestão, pois criam mais complexidade. Portanto, além de investir em novas ferramentas de segurança, é necessário que as instituições de saúde invistam mais em plataformas de gestão de segurança e, especialmente, em estratégia.

 

Além de tecnologias como Data Loss Prevention (DLP), o ideal é contar com uma estratégia de segurança completamente integrada, garantindo mais visibilidade, simplicidade e consistência. Uma plataforma de gestão de segurança facilita o gerenciamento de sistemas já existentes, garantindo o máximo retorno do investimento feito.

 

O mercado brasileiro de saúde ainda carece de uma lei específica de privacidade de dados, como existe o HIPAA nos Estados Unidos. No entanto, investir em segurança da informação hoje é vital para que as empresas do setor de saúde protejam dados críticos e sensíveis de seus clientes, além de garantir maior desempenho e eficiência, e suporte à inovação e à adoção de novos modelos de atendimento.

Se está em busca de segurança para sua empresa, a Future lhe fornece todo o suporte necessário para desenvolver seus projetos sem risco. Clique aqui e saiba mais.

Fonte: ComputerWorld

Read More

Segurança da informação nos bancos em tempos de alta conectividade

A palavra de ordem hoje, em qualquer banco, é alta conectividade: a capacidade de operar em um sistema de rede para atender o cliente onde e como ele quiser – e de maneira segura e rentável para o negócio. Mas, para estar digitalmente pronto é importante que toda a implantação e monitoramento sejam feitos da maneira correta, proporcionando proteção para os dados e permitindo mais produtividade aos colaboradores. Isso porque, com a mesma velocidade que as companhias adotam tecnologias para atuar no cenário hiperconectado atual, crescem as ameaças à segurança da informação, com criminosos digitais bem preparados e com conhecimento sobre o nível de proteção de seus alvos.

Só em 2016, as instituições financeiras investiram R$ 18,6 bilhões em tecnologia no Brasil e 21,9 bilhões de transações bancárias foram feitas pelo mobile banking, com alta de 96% em relação ao ano anterior, segundo pesquisa. Com a digitalização, é essencial contar com uma estratégia de segurança que inspecione todo o tráfego. O aumento da conectividade híbrida pode apresentar riscos de violações tanto enquanto os dados estão em trânsito, quanto no momento em que estão sendo armazenados. Veja, a seguir, os pilares mais importantes:

  1. Controle de cloud em tempo real

A estratégia de defesa multicamadas, que abrange os usuários finais, aplicações e centros de dados, é essencial na era dos ataques multivetores. A plataforma de segurança baseada em nuvem – provisionado de gateways de internet distribuídos regionalmente – pode inspecionar o tráfego criptografado em alta velocidade, protegendo smartphones, tablets, PCs e servidores com atualizações contínuas em resposta a ameaças.

  1. Big Data como aliado

Fala-se muito do uso da inteligência de robôs para realizar o atendimento ao cliente, mas é essencial, também, usar essa inteligência para detectar ameaças e ataques. O tempo médio para que as empresas detectem por conta própria uma ameaça vem diminuindo nos últimos anos, porém, essa detecção é mais efetiva quando feita por especialistas em segurança digital. Ter um ambiente integrado para análise das informações – como uma plataforma de informações de segurança e gerenciamento de eventos (SIEM) – ajuda a correlacionar alertas de proteção e transformá-los em inteligência acionável. A análise de Big Data potencializa a visualização de ameaças em tempo real e dinamiza a resposta a incidentes e a pós-eventos, o que possibilita descobrir o que está acontecendo ao redor do mundo e identificar ações maliciosas, com análise de comportamento.

  1. Autenticação de usuários

A gestão de identidade e acesso integrado (IAM) dá aos funcionários e parceiros aprovados ingresso à nuvem e aplicações a partir de qualquer dispositivo usando apenas um login. A autenticação segura protege o acesso VPN por meio de conexões de internet inseguras, e é vital para proteger os sistemas de dados sigilosos dos bancos. As informações mais delicadas, como registro de clientes, devem ser criptografadas e protegidas por tokens antes de serem processadas e armazenadas em centros de dados privados ou em cloud. Há algumas formas de fazer isso, como pela disponibilização de chaves de segurança e confirmação de códigos enviados via SMS, além dos programas que devem ser instalados pelo cliente para criptografar os dados, chamados de guardião.

  1. Gerenciamento de riscos estratégico

Contar com um Centro de Operações de Segurança (CyberSOC), com disponibilidade 24 horas nos sete dias da semana, é essencial. Trata-se de um grupo de especialistas em segurança que mostram à instituição quais dados são mais importantes e devem ser priorizados, e as formas de reduzir os riscos de ataque. O CyberSOC controla os fluxos de tráfego, identifica exceções e age decisivamente quando um ataque ocorre, com políticas baseadas em geolocalização e listas negras, com o intuito de reduzir o risco de ataques via botnets, sites de hospedagem de malware e spam. Seus robôs detectam ataques e desviam o tráfego para servidores de filtragem centralizados onde podem ser bloqueados.

Mas nada disso fará sentido, se a instituição não treinar – e conscientizar – o público interno e externo sobre a importância da segurança da informação. A empresa pode contar com inúmeros filtros, mas, se apenas um funcionário tiver uma atitude indevida, abre a brecha de toda a rede. Aposte em treinamentos de como usar a internet e todos os dispositivos móveis, com vídeos educativos e informes frequentes. A principal forma de evitar ataques, em tempos de alta conectividade, ainda é, a conscientização das pessoas.

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

 

Fonte: IpNews

Read More

Hacker chinês é preso sob acusação de atacar redes de empresas nos EUA

O Departamento de Justiça dos EUA acusou o hacker chinês Yu Pingan, de 36 anos, de conspirar com outros dois conterrâneos para piratear as redes de três empresas norte-americanas, cujos nome não foram revelados.

Yu foi acusado de usar, entre outras ferramentas de hacking, código malicioso que mais tarde foi usado em um ataque contra a rede de computadores do Escritório de Gestão de Pessoal do governo americano, que abriga informações de todos os funcionários federais e sobre dezenas de milhares de trabalhadores que solicitam autorizações de documentos ultrassecretos. Além disso, ele teria violado uma série de companhias, incluindo uma das maiores empresas de seguro saúde dos EUA.

O caso é a primeira acusação formal contra um chinês, desde que em 2015 o presidente Barack Obama e o presidente Xi Jinping da China firmaram um acordo para troca de informações sobre roubo de segredos comerciais industriais. À época, Obama advertiu Xi Jinping que os Estados Unidos puniriam os criminosos com a aplicação da lei tradicional e poderia recorrer a sanções contra o país asiático.

A ação, impetrada na terça-feira, 22, desta semana em um tribunal federal de San Diego, na Califórnia, não revelou o nome das empresas vítimas do ciberataque, mas disse que elas tinham sede em Los Angeles, São Diego e Massachusetts, segundo o jornal The New York Times.

Yu foi acusado de usar o software malicioso conhecido como Sakula, descoberto em dezembro de 2012. O FBI havia identificado o uso do malware apenas em novembro de 2012, sugerindo que o chinês faz parte de um pequeno grupo de hackers que usam esse código malicioso. O Sakula foi detectado depois em uma série de outros ataques cibernéticos contra computadores do governo dos EUA. A mesma técnica foi usada pelos hackers chineses nos ataques a Anthem e outras seguradoras de saúde.

Yu foi preso segunda-feira, 21, no Aeroporto Internacional de Los Angeles e fez sua primeira aparição pública na terça-feira, 22, no Tribunal Federal de San Diego. O chinês, que mora em Xangai, é especialista em segurança de redes e programação de computadores. Seu advogado disse que ele também era professor de informática.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld

Read More

Cibersegurança: O que podemos esperar para o segundo semestre?

O primeiro semestre de 2017 mostrou que a Cibersegurança continua sendo uma preocupação. Novos ataques, com base nos pilares tecnológicos e nos sucessos estabelecidos nos últimos dois anos, são agora mais inteligentes e sofisticados do que nunca.

Vamos analisar alguns deles que destacamos no nosso relatório de previsões para o ano de 2017.

Shadownet

No último verão nos Estados Unidos, vimos o lançamento do maior ataque DDoS da história, que usou um shadownet baseado na IoT – este é um termo que usamos para descrever botnets de IoT que não podem ser vistos ou medidos usando ferramentas convencionais. O shadownet Mirai foi criado usando milhões de dispositivos IoT vulneráveis, e foi usado para derrubar uma grande parte da internet. Embora os efeitos tenham sido sem precedentes, prevemos que o Mirai não parou por ai, pois foi lançado principalmente para testar suas capacidades. E estávamos certos.

O ransomworm Hajime é o sucessor do Mirai. Embora tenha o mesmo fundamento básico, ele é muito mais sofisticado. Assim como o Mirai, também está direcionado à IoT e utiliza múltiplas plataformas. O Hajime atualmente suporta cinco plataformas diferentes, inclui um conjunto de ferramentas com tarefas automatizadas e mantém listas de senhas dinâmicas que podem ser atualizadas remotamente.

Um outro botnet de IoT que surgiu recentemente é o Persirai, que visa câmeras com IP de internet. O Persirai usa uma vulnerabilidade de roubo de senha para começar a executar comandos autenticados. Este é outro exemplo de hot exploit, pois assim que uma câmera com IP for infectada, ela começa a atacar outras câmeras com IP, explorando uma vulnerabilidade de dia zero que foi comunicada publicamente há apenas alguns meses.

Ransomware

Como os shadownets baseados em IoT, o ransomware também está mais inteligente. Estamos vendo o resgate de serviços de alto valor e não apenas a criptografia de dados. Para ficarem à frente da curva, as organizações precisam começar agora, identificando e documentando ativos digitais, incluindo os serviços.

Como o processo é automatizado, os criminosos não se limitarão a atacar setores específicos. Alguns pensam que o WannaCry foi um ataque de resgate direcionado, mas na verdade foi mais como um incêndio, destruindo tudo em seu caminho. E assim como o Mirai, o WannaCry era uma versão beta. O Petya, que veio logo depois, pode ter tido um impacto mínimo, mas era uma variante muito mais sofisticada do ransomworm original do WannaCry.

Além de ataques visando setores com grandes ramificações sociais, também vemos o aumento de microataques, possibilitados agora por ataques inteligentes e automatizados. Quanto você pagaria para recuperar o acesso ao seu notebook ou mesmo à sua smart TV ou sistema de segurança da sua casa? O modelo ransomware é eficaz e continuaremos vendo mais destes crimes, pois as técnicas de ataque e fuga estão cada vez melhores e refinadas.

Responsabilização do fabricante de dispositivos de IoT

Os dispositivos e infraestruturas de IoT simplesmente complicam o problema. Eles introduzem mais plataformas em uma rede que já está cheia. Como tendem a ser altamente móveis, eles também criam um novo pesadelo para o pessoal de gerenciamento para corrigi-los. E, como vários dispositivos de IoT, possuem protocolos de software e de comunicação codificados, existem poucas correções para sistemas vulneráveis porque simplesmente não há como corrigir vários deles.

Atualmente, os fabricantes estão nos estágios iniciais do combate a este problema, o que significa que estão inundando o mercado com propostas de padrões. A confusão e a concorrência dificultam até a rotulação correta dos dispositivos IoT em relação aos níveis de segurança ou como os consumidores podem proteger melhor a si mesmos, seus dispositivos e seus dados. Porém, o relógio está correndo. O próximo passo é responsabilizar os fabricantes pela venda de soluções que podem ser facilmente exploradas.

Conclusão

A tecnologia facilita nossas vidas. Temos acesso a níveis sem precedentes de informações, recursos, mídias sociais e entretenimento ao nosso alcance, 24 horas por dia. Grande parte da nossa dependência desta tecnologia tornou-se invisível, seja nos sistemas de controle de trânsito, dispositivos médicos ou ainda nos aplicativos de transações financeiras. Embora novas classes de dispositivos conectados ofereçam serviços valiosos, eles estão sendo integrados a um ecossistema cada vez mais complexo de dados, dispositivos, aplicativos e serviços dos quais nos tornamos cada vez mais dependentes todos os dias.

As ameaças estão se agravando na velocidade digital, ao passo que as resoluções, como os fabricantes que criam proteções de segurança em seus produtos, estão muito lentas. Precisamos começar a criar segurança em ferramentas e sistemas no dia zero. Precisamos de alinhamento sobre formas de ver e combater efetivamente os novos cibercrimes. E precisamos adotar procedimentos e tecnologias integrados, colaborativos e automatizados de ponta a ponta para nos ajudar a ver e proteger recursos valiosos que se deslocam pela rede digital expandida.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: CIO

Read More

Descoberto vírus que pode roubar dados bancários de usuários do Android

Pesquisadores de uma empresa de segurança descobriram um novo vírus chamado Fakedtoken, capaz de roubar os detalhes bancários de usuários de smartphones com sistema operacional Android. Surpreendente por sua sofisticação, o programa lembra que é importante estar sempre atento: nunca digite seus dados bancários em aplicações e sites de fontes desconhecidas ou a sua conta pode ficar vazia rapidamente.

Infelizmente, parece que mesmo na loja Google Play as aplicações não são necessariamente confiáveis. Os pesquisadores não apenas descobriram que o programa pode roubar dados bancários dos correntistas, mas também monitorar suas mensagens de texto e chamadas telefônicas.

O vírus foi criado no ano passado e aprimorado ao longo de tempo. Inicialmente era um cavalo de Tróia capaz de interceptar mensagens de texto para roubar identidades bancárias. Agora, ele se propaga em mensagens via SMS enviadas em ondas para roubar o acesso bancário ao oferecer aos usuários a possibilidade de colocar suas fotos.

Para Michael Magrath, diretor mundial de Regulamentações e Padrões da Vasco Data Security, muitos aplicativos móveis são infectados e os usuários precisam aprender rapidamente que seus dados pessoais, incluindo os bancários, podem estar em risco. “Fakedtoken é um vírus impressionante, mas controlável. Programas criminosos como ele podem ser inibidos quando as aplicações móveis empregam a tecnologia Runtime Application Self-Protection [RASP]”, comenta Magrath, destacando que ela reúne um conjunto de tecnologias que agregam uma camada adicional de segurança diretamente nas aplicações móveis detectando e prevenindo os ataques criminosos.

“As aplicações moveis são mais vulneráveis durante a execução, quando estão abertas e desprotegidas contra-ataques realizados em tempo real. A tecnologia RASP mantém a sua integridade mesmo se o usuário inadvertidamente baixa um programa criminoso em seu aplicativo”, conclui o especialista.

Fonte: ComputerWorld.

Read More

GDPR é desafio para responsáveis pela segurança de TI, na Europa e no Brasil

No meio empresarial é recorrente o debate sobre a proteção de dados dos seus clientes. Muitas dúvidas, aliás. No entanto, os mecanismos regulatórios estão surgindo acompanhando uma demanda cada vez maior da proteção da privacidade e da guarda correta das informações pessoais em poder das organizações em seus sistemas.

No Brasil, o Marco Civil da Internet deu um passo importante nesse sentido e regulamentou o uso da rede mundial e da computação em nuvem, estabelecendo direitos e deveres dos cidadãos e empresas com base nos princípios da neutralidade de rede, privacidade e registro dos acessos. A regra, já em vigor deste maio de 2016, terá a companhia a partir de maio de 2018 da Regulamentação Geral de Proteção de Dados (GDPR), que atingirá qualquer empresa ou organização que colete, processa, controla, hospeda ou compartilhe de alguma maneira os dados pessoais dos cidadãos da União Europeia. Assim, empresas privadas ou públicas — podendo ser instituições bancárias e financeiras, incluindo as fintechs —, que possuem relacionamento com clientes europeus no Brasil terão que respeitar o novo regulamento.

Algumas organizações, tanto na Europa como nos EUA, estão mais avançadas que outras quando o assunto é a proteção dos dados pessoais. Os dados mais recentes foram divulgados em janeiro deste ano, quando uma conceituada empresa global de consultoria pesquisou 200 corporações nos EUA, com mais de 500 funcionários, e descobriu que 92% apontaram a conformidade com a GDPR prioridade máxima de suas agendas de privacidade e segurança de dados neste ano. Mais da metade indicou a conformidade com a GDPR como principal prioridade e 38%, entre as principais prioridades. Claro, a conformidade não será barata e 77% dos pesquisados afirmaram que sua organização estava planejando gastar US$ 1 milhão ou mais na preparação para atender à GDPR.

No entanto, não basta ter conhecimento da nova regra e também não basta apenas guardar os dados em um servidor qualquer. As empresas terão que adotar políticas de segurança para que as informações possam receber o tratamento adequado. Por exemplo, a definição do nível de acesso que outras pessoas poderão ter a eles dentro e fora do ambiente corporativo. Para isso, a classificação das informações entra aqui como o instrumental apropriado.

A classificação de dados (data classification) envolve a combinação entre processos, políticas e tecnologias de segurança que provê a informação contextual para políticas de criptografia, DLP (prevenção e proteção contra a perda de dados), governança de dados, funções de archiving. Ela possibilita combinar também camadas locais da rede corporativa com os padrões regulatórios, além das demais políticas de transparência da informação pública, de proteção e privacidade dos dados do usuário. Como se vê, apenas usar a rede corporativa — on premises ou em nuvem — como repositório de dados em pastas e diretórios não consegue levar em conta uma série de processos necessários para a proteção dos dados dos clientes.

Dessa forma, a GDPR apresenta um desafio para os responsáveis pela segurança da informação, que precisarão criar as condições para garantir a conformidade em suas empresas. À medida que as empresas se preparam para a introdução da norma, iniciar a classificação dos dados como um primeiro passo permitirá que a estratégia de proteção e as soluções implementadas sejam construídas em torno dos tipos de dados que você possui e dos níveis de segurança que eles exigem.

Fonte: ComputerWorld.

Read More

Especialista faz alerta para que empresas se antecipem a ciberataque maciço

O especialista em segurança cibernética Rodrigo Fragola, CEO e vice-presidente de três entidades da indústria de TI, lançou um “alerta vermelho” para a comunidade de segurança digital. Segundo ele, a indústria de segurança não está conseguindo acompanhar a rápida evolução tecnológica do cibercrime, nem o aumento dos riscos ocasionados pela expansão da chamada “terceira plataforma”, que é o cruzamento da computação em nuvem com a mobilidade digital interativa e o big data.

“Não faz muito tempo, o mundo inteiro assistiu à avalanche virtual provocada pelo WannaCry, um tipo de ameaça baseada em técnicas de invasão elementares, mas que, ainda assim, foi capaz de sequestrar os servidores de grandes empresas globais. E isto acontece porque o cibercrime vem aprofundando a automação dos ataques e empregando, cada vez melhor as estratégias de uso e reuso de artefatos lógicos para enganar as defesas”, comenta.

Ele observa que, embora uma falha do Windows tenha sido apontada como o vetor primário para o sucesso do WannaCry, o ataque deixou clara a existência de um grande número de empresas ainda sem processos preventivos para varredura, detecção e correção de vulnerabilidades, que as permitam se antecipar a um ataque maciço.

“Mesmos as empresas mais preparadas ainda utilizam conceitos de gestão de risco estruturados em práticas muito lentas. Este é o caso dos ‘pentests’ periódicos, ataques controlados e levados a efeito pelos chamados hackers éticos. São práticas envolvendo o topo do conhecimento hacker, mas hoje podemos dizer que são excelentes apenas para efeito de compliance, isto é, para garantir a auditoria e o cumprimento de formalidades regulatórias.”

“No que diz respeito à segurança em si, em muitos casos, estes testes funcionam quase como uma autópsia, e não como instrumentos para se antecipar e coibir o risco”, comenta Fragola. Ele destaca que, há cerca de 20 anos, a indústria de segurança vem se debatendo de forma semelhante com problemas já bastante conhecidos, como é o caso dos ataques Zero-Day —exploração e uso criminoso de vulnerabilidades do tipo backdoor.

O especialista observa que, em geral, os técnicos de segurança conseguem encontrar e mapear os pontos vulneráveis, mas a janela de tempo até a correção do problema acaba se convertendo, ela mesma, no maior calcanhar de Aquiles, pois viabiliza que a informação da vulnerabilidade seja publicamente exposta, podendo ser explorada por um grande número de agentes. No caso do WannaCry, lembra o executivo, houve uma janela em torno de três meses, entre a descoberta da brecha e o ataque em massa.

Automatizar os testes

Fragola propõe que tecnologias de gestão de vulnerabilidades e de testes automatizados devem ser empregadas, tanto nos ambientes em produção quanto nos processos de DevOps (desenvolvimento e testes de software). Esta prática, considera ele, permite atingir uma maior abrangência na varredura e maior periodicidade dos testes. “Diferente de um pentest, que é geralmente restrito, lento e caro, os testes automatizados são mais baratos, podem ser usados em todos os ativos do cliente e podem ser repetidos várias vezes.”

Na visão do especialista, as varreduras automáticas mantêm o usuário constantemente informado sobre os riscos, mitigando os níveis de exposição, principalmente para os ativos mais importantes do negócio, e submetendo-os à política de gestão de risco (GRC) da companhia. Com isso, argumenta ele, é possível levar a termo estratégias mais eficazes de correção e ainda diminuir a janela de risco.

“Para as aplicações web, podemos empregar o conceito de “virtual patch”, pelo qual aplicamos um filtro no sistema de proteção da aplicação e evitamos que um bug possa ser explorado antes de ser detectado e corrigido, diminuindo, também aí, a taxa de exposição a ataques.

“Na sociedade multiconectada e regida por inteligência artificial, não há mais lugar para soluções excessivamente artesanais e lentas como é o caso dos pentest”, conclui Fragola.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld.

Read More

Sete principais tendências da Segurança de TI segundo pesquisa

A automação e a Inteligência Artificial (IA) oferecem inúmeras possibilidades para os negócios digitais, mas também criam complexidades. Grande parte delas, relacionadas com a segurança. É o que afirma uma empresa de consultoria, entre as previsões para a Segurança de TI em 2017. Confira!

1 . Até 2020, os investimentos em ferramentas de inteligência artificial e aprendizagem de máquina para automação (focadas na orquestração da flexibilidade de TI) irão mais do que triplicar, ajudando a reduzir panes nos negócios decorrentes de problemas de TI.


As companhias aéreas perdem mais tempo com falhas e têm mais interrupções em suas operações causadas por TI do que por condições meteorológicas. “Em parte, isso acontece porque os ecossistemas emergentes trazem mais interdependências, ou seja, há falhas em cascata. A recuperação também precisa acontecer assim. A automação é personalizada para identificar onde as falhas podem estar, onde poderão acontecer e para criar estratégias para recuperação. Para essa automação ser aceita pelas empresas, é preciso vincular o problema na segurança ao impacto direto nos negócios”, diz o diretor de Pesquisas da empresa.

 

  1. Ainda até 2020, as vulnerabilidades no dia zero estarão presentes em menos de 0,1% dos ataques em geral, excluindo os alvos públicos confidenciais. 


É fácil se enganar com a história de ataque do dia zero (feito na própria data de divulgação da falha, antes de poder ser corrigida), mas a grande maioria dos ataques bem-sucedidos exploram suscetibilidades bem conhecidas. As pessoas tendem a se preocupar com esses ataques, mas eles não são casos comuns. É importante que as equipes de segurança combatam as vulnerabilidades existentes e garantam uma segurança básica eficaz.

 

3.Até 2020, 10% dos testes de penetração serão realizados por máquinas inteligentes baseadas na aprendizagem de máquina, o que não acontecia em 2016.

Hoje, os testes de penetração usam certo nível de automação, mas ainda há muito envolvimento humano. Entretanto, a aprendizagem de máquina evoluiu para aplicações práticas. Isso significa que os testes podem ser feitos na velocidade de um robô, em vez de ficarem limitados ao ritmo do pensamento humano.

 

  1. Até 2020, mais de 20% dos planos de negócios das empresas vão usar a infonomia (gestão inteligente da informação) para fazer uma análise financeira dos ativos e passivos dos dados.

Essa previsão está relacionada à conexão dos resultados de segurança ao desempenho da empresa e à aplicação de valor ao trabalho das equipes de segurança em termos de mitigação de risco e capacitação da função de negócios. Quando se pensa em proteger informações, surge a pergunta sobre o valor líquido dos dados em comparação com o custo da proteção. Qual é o valor dos dados para a empresa? Qual é o custo de proteger esses dados? É viável? Analise o investimento e possíveis responsabilidades e tome as decisões.

 

  1. Até 2020, pelo menos um incidente importante associado à segurança será causado por falha na segurança de TI, levando a sérios danos. 


Por exemplo, uma queda temporária de energia causada por um problema na rede elétrica é inconveniente. A perda de controle de um aparelho para administração automatizada de um medicamento pode ser perigosa. É fácil imaginar um cenário em que um problema de TI poderia ter uma consequência física relacionada à segurança. A crescente complexidade das conexões mostra que coisas e infraestruturas com diferentes níveis de segurança agora estão interagindo. É difícil prever os riscos que vão surgir.

 

  1. 60% das empresas que implementarem as ferramentas apropriadas para controle e visibilidade da Nuvem terão um terço a menos de problemas de segurança até 2018.

A inclusão de telemetria às cargas de trabalho em Cloud será importante para gerenciar as falhas de segurança. Mesmo se o fabricante estiver protegido, a telemetria e os testes documentados permitirão que as equipes de segurança comprovem que a Nuvem está funcionando e é segura. Essa tecnologia possibilita que a empresa identifique sinais de perigo para que consiga dar uma resposta rápida e possivelmente preventiva.

  1. Até 2020, os programas de segurança da informação criados por TI terão três vezes mais brechas significativas do que os dos líderes das empresas. 


Segundo a consultoria, está aumentando o interesse dos executivos em risco e segurança. Isso aumenta o ônus sobre a segurança de levar o trabalho que está sendo feito para o contexto dos negócios. Sem comunicação, há um problema de alinhamento entre a segurança e o que está acontecendo no resto da organização. É nesse contexto que surgem coisas como a Shadow IT. Quando a companhia está alinhada, fica em melhor posição para se defender do que se estiver separada em silos.

 

Não arrisque seus negócios com problemas de segurança, com a Future você estará livre de imprevistos, clicando aqui.

Fonte: CIO.

Read More

Receba conteúdos exclusivos