Brasil é um dos principais países com usuários afetados por aplicativos maliciosos no Google Play Store

A Trend Micro, uma das gigantes globais em cibersegurança, descobriu recentemente um spyware, software espião de computador, que tem o objetivo de observar e roubar informações pessoais de usuários (detectado como ANDROIDOS_MOBSTSPY) – que se disfarçava como aplicativos legítimos do Android. As aplicações estavam disponíveis para download no Google Play Store em 2018, com algumas já tendo sido baixadas mais de 100 mil vezes por usuários de todo o mundo.

No ano passado, a BleepingComputer relatou que diversos softwares mal intencionados estavam sendo instalados nos celulares com sistema operacional Android e minerando criptomoedas, especificamente Monero, em segundo plano enquanto os usuários acreditavam estarem realizando as tarefas normais que o aplicativo prometia realizar. A mineração maliciosa era feita em diversos aplicativos, inclusive aqueles destinados a funcionalidades corriqueiras, como organizador de tarefas e jogos.

Neste caso revelado pela Trend Micro, não trata-se de mineração maliciosa, mas de phishing para roubo de informações, que também pode afetar serviços de carteiras instalados no celular e até mesmo contas em exchanges que não possuem um aparato de segurança robusto. Parte do que torna esse caso interessante, é o quão amplamente seus aplicativos foram distribuídos. Por meio do monitoramento de back-end e pesquisa profunda da Trend Micro, constatou-se a distribuição por diferentes países, com usuários afetados de 196 países distintos. O Brasil foi um dos países recordistas em infecção por este tipo de aplicativo, sendo o sexto país do mundo que mais teve usuários baixando e instalando o aplicativo.

Um dos aplicativos inicialmente investigado foi o jogo chamado Flappy Birr Dog. Outras aplicações incluíam o FlashLight, o HZPermis Pro Arabe, o Win7imulator, o Win7Launcher e o Flappy Bird. O Google já removeu todos esses aplicativos sua loja Google Play.

O “MobSTSPY” é capaz de roubar informações como localização do usuário, conversas por SMS, registros de chamadas e itens da área de transferência. Assim que o aplicativo malicioso for iniciado, o malware primeiro verificará a disponibilidade da rede do dispositivo. Em seguida, lê e analisa um arquivo de configuração XML de seu servidor C & C.

O malware irá então coletar certas informações do dispositivo, como o idioma utilizado, o país registrado, o nome do pacote, o fabricante do dispositivo, etc. Dependendo do comando recebido pelo malware, ele pode roubar conversas por SMS, listas de contatos, arquivos e registros de chamadas. O malware é capaz, inclusive, de roubar e fazer o upload de arquivos encontrados no dispositivo.

Felippe Batista, especialista de segurança da informação para cloud na Trend Micro, alerta para que os usuários sejam cautelosos ao fazerem downloads, por mais que o aplicativo esteja dentro das lojas oficiais do sistema operacional.

“A POPULARIDADE DOS APLICATIVOS SERVE COMO UM INCENTIVO PARA QUE OS CIBERCRIMINOSOS CONTINUEM DESENVOLVENDO SOFTWARES MALICIOSOS PARA ROUBAR INFORMAÇÕES OU REALIZAR OUTROS TIPOS DE ATAQUES. ALÉM DISSO, OS USUÁRIOS PODEM INSTALAR UMA SOLUÇÃO ABRANGENTE DE SEGURANÇA CIBERNÉTICA PARA DEFENDER SEUS DISPOSITIVOS MÓVEIS CONTRA MALWARE MÓVEL.”

Além de seus recursos de roubo de informações, o malware também pode coletar credenciais adicionais por meio de um ataque de phishing. É capaz de exibir falsos pop-ups de serviços como Facebook, Google, entre outros para phishing dos detalhes da conta do usuário (login, senha, entre outros). Se o usuário inserir suas credenciais, o pop-up falso informará apenas que o login não foi bem-sucedido, permitindo, na outra ponta, que os hackers acessem todos as contas dos usuários com as credenciais obtidas e possam roubar seus fundos em criptomoedas e dados pessoais.

Fonte: Blog Criptomoedas Fácil.

Read More

7 requisitos para migrar para a nuvem com segurança

Cada vez mais organizações percebem as vantagens financeiras e operacionais de migrar seus dados e cargas de trabalho locais para a nuvem. De fato, há muitos benefícios ao negócio, incluindo ganhos de produtividade e usabilidade para os funcionários. Por outro lado, uma consequência do rápido crescimento de nuvem é que muitas empresas não prestam muita atenção nos novos riscos e ameaças que exploram esta tecnologia. Além disso, dependendo da arquitetura e conectividade propostas, podem ter taxas ocultas de desempenho como preço para habilitar uma força de trabalho cada vez mais móvel.

Na prática, a nuvem se tornou a “grande disseminadora” de dados. Os usuários exigem acesso direto aos aplicativos de nuvem que utilizam para trabalhar, sendo que muitos destes não são conhecidos ou sancionadas pela empresa.

À medida que a nuvem transforma a TI, ela cria vários desafios em relação à segurança e aos dados. Portanto, ao avaliar a situação de segurança de nuvem de uma empresa, é necessário fazer as seguintes considerações:

  1. Ter tecnologias de alto nível de prevenção contra ameaças e inspeção de segurança das informações que possam verificar rapidamente o tráfego, mesmo criptografado, que parte para a Internet ou chega por ela. Ao contrário dos firewalls de última geração (NGFWs), os proxies (Secure Web Gateways) são desenvolvidos para fazer isso e para inspecionar o tráfego criptografado em escala, sem deteriorar o nível de segurança e performance.
  2. Certificar que a abordagem de inspeção tenha múltiplas camadas que sejam comprovadamente eficientes (ou seja, insista em ver resultados de testes e provas de conceito).
  3. Não apostar em políticas de segurança e conformidade menos eficientes para proteger os usuários remotos em comparação aos funcionários da sede. As políticas de segurança e conformidade devem valer para todos os usuários, independentemente de sua localização ou de quais dispositivos usem (que por vezes são múltiplos).
  4. A segurança deve ser aplicada e reforçada já que o tráfego agora flui diretamente para Internet. Se o provedor de segurança de nuvem tiver tecnologias adequadas para funcionar nativamente com aplicativos de nuvem, como por exemplo o Office 365, os usuários terão desempenho e segurança melhores e você terá um menor custo mensal.
  5. Para atender a requisitos de conformidade de dados e segurança de informações, é importante saber quais informações estão saindo para a web e a nuvem. Por exemplo, se dados são enviados para serviços como Box ou similares, isso viola as políticas de conformidade da empresa? Se há conteúdo sigiloso ou propriedade intelectual, é necessária uma proteção adicional, como criptografia? Caso positivo, é necessário aplicar direitos de acesso, estabelecendo regras para quem na empresa está autorizado a ver esses documentos que forem criptografados, gerando também rastreabilidade na medida que são acessados e alterados na nuvem ou em qualquer dispositivo.
  6. Recursos de CASB (Cloud Access Security Broker) podem ajudar a identificar quais aplicativos de nuvem os funcionários usam. Não tem como avaliar os riscos ao negócio sem conhecer os atributos e características desses apps na nuvem. O próximo passo é ter ferramentas que permitam gerenciar o acesso a aplicativos de nuvem para que você possa desautorizar o acesso para nuvens sem conformidade ou permitir o acesso mas com monitoramento contínuo e possibilidade de impor políticas de segurança mais rígidas.
  7. Por último, você necessita de uma forma de receber alertas quando algo suspeito ocorrer em quaisquer contas de nuvem. Por exemplo, ferramentas de CASB avançadas podem utilizar a análise de comportamento de usuário (UBA) para detectar padrões de comportamento que indiquem situações de risco ou anormais.

Sem as ferramentas adequadas, muitas empresas agem de forma ultraconservadora, bloqueando muito o tráfego da web. Não faz mal ser cauteloso, mas isso sem dúvida frustra os funcionários e atrapalha a produtividade, já que eles não conseguem acessar os sites e Apps que precisam para trabalhar. Mas vá em frente e aposte tudo na nuvem. Já é uma realidade presente em 100% das empresas, na maioria dos casos por influência ou ação dos usuários (Shadow IT), mesmo em empresas que formalmente creem que não usam nuvem. É importante abraçar esse movimento buscando rapidamente ter visibilidade como a base para se propor melhorias, sancionar alternativas tecnológicas e readequar os processos para o uso autorizado e ainda mais seguro da nuvem.

Quer migrar para a nuvem com segurança? Conte com a Future! Somos parceiros dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Cibersegurança: o que deve vir pela frente em 2019

O tema cibersegurança ganhou páginas de jornais e portais de notícias nos últimos anos. E a notícia quase sempre é negativa: ataques, vazamento de dados, malware etc.

Diante das crescentes ameaças, empresas passaram a tratar o assunto com mais atenção.

Até porque, mais do que riscos para os negócios, a não conformidade com a segurança e privacidade de dados agora prevê multas, com a criação da Lei Geral de Proteção de Dados (LGPD) no Brasil, por exemplo.

O que deve vir pela frente neste ano? A empresa de cibersegurança Cylance listou 5 tendências. São elas:

Grandes e pequenas empresas começam a se adaptar à Lei Geral de Proteção de Dados

A criação da Agência de Proteção de Dados (ANPD) já no final do Governo Temer traz à tona a importância das empresas se preparem para o novo cenário regulatório no Brasil com a LGPD (Lei Geral de Proteção de Dados). O tempo para a preparação e cumprimento das normas se encerra em 2020, no entanto, enfrentamos um cenário em que o mercado ainda não está preparado. Grandes e médias empresas devem incluir em seu orçamento um projeto de adequação à norma, tendo em vista, também, que a multa pode chegar até R$ 50 milhões por infração, além de estarem sujeitas a arcarem legalmente com a responsabilidade civil pelo vazamento de dados de seus clientes.

Casos como o da Netshoes, no qual foi aplicada uma multa considerável, serão recorrentes se as companhias não se atentarem a esses cuidados com segurança da informação. Há pouco, uma empresa teve seus dados encriptados por um Ransomware e decidiu pagar em detrimento de tomar as medidas corretivas para evitar que isso se repita. Se este pensamento seguir adiante mesmo com a Lei Geral de Proteção de Dados a tendência é que muitas empresas sejam notificadas no futuro.

Grupos relacionados com terrorismo atacarão centros populacionais com Crimeware

Embora grupos terroristas tenham atormentado organizações e indivíduos por anos, prevemos mais ataques potencialmente destrutivos em 2019. Em vez de quebrar sistemas com ransomware, os adversários usarão novas ferramentas para realizar ataques prejudiciais a indivíduos e organizações específicas. De ataques à integridade de dados, que essencialmente matam computadores até o ponto de substituições de hardware obrigatórias, às novas tecnologias para ataques físicos, como o recente ataque de drones na Venezuela, as superfícies de ataque estão crescendo e os inimigos vão se aproveitar disso. Para combater isso, as organizações devem fazer um inventário de seu cenário de ataque para identificar e aplacar possíveis ameaças antes que elas sejam exploradas.

Haverá uma revolta dos compradores de segurança no custo crescente dos serviços

À medida que o setor de segurança cresce, o custo dos serviço e o número de violações crescem também. De fato, o relatório Verizon DBIR de 2018 identificou mais de 53 mil incidentes de segurança neste ano, incluindo 2.216 violações de dados confirmadas. À medida que o ciclo interminável de ataques cibernéticos continua, o setor de segurança sofrerá ataques de seus clientes por perpetuar uma carga crescente de custos que não é produtiva para a missão de uma organização. Uma tecnologia melhor deve permitir que os clientes gerenciem seus custos de forma mais eficaz, e as organizações que não entenderem isso enfrentarão ondas de reação negativa no ano novo.

Tecnologia baseada em inteligência artificial distinguirá dados sensíveis de dados não sensíveis

Atualmente, a análise de dados para determinar o que é sensível versus não sensível é um processo manual. Os usuários precisam classificar os dados, mas os usuários são preguiçosos. Em 2019, a tecnologia baseada em IA ganhará a capacidade de aprender o que é sensível e classificá-lo automaticamente. Esse desenvolvimento exigirá uma consideração maior sobre como gerenciar esses dados e, além disso, como controlá-los.

As empresas também estão começando a automatizar os testes de invasão, permitindo que os pentesters trabalhem em red teams/pentests mais exclusivos ou avançados. Além disso, esses processos automatizados permitem a validação de controle, o que reduz os custos e fornece aos pesquisadores um maior grau de segurança. Para acompanhar esse crescimento rápido, as empresas tradicionais precisarão acomodar a automação, desenvolvendo suas soluções ou buscando integrações com novos fornecedores do setor com foco em automação.

Métodos biométricos atuais aumentarão as penalidades e riscos de privacidade

Embora algumas organizações estejam atualmente adotando a análise comportamental do usuário final em suas redes, essas tecnologias podem ser caras e aumentar os riscos de brechas de privacidade. Os dados estão sendo coletados e processados no terminal, deixando-os suscetíveis a ataques. Em 2019, as organizações devem começar a adotar a autenticação contínua para proteger informações cruciais de identificação. Com essa tecnologia, os rastros biométricos dos usuários finais poderão determinar a identidade sem incorrer em brechas de privacidade, riscos e custos que a biometria tradicional ou a análise comportamental central geralmente enfrentam.

Proteja sua empresa em 2019! A Future é parceira dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

É hora de aliar inteligência humana com a das máquinas

Os incidentes e ataques cibernéticos estão, dia a dia, mais complexos e desafiadores. Nesse contexto, é preciso que as empresas estejam preparadas para fazer a gestão correta desses potenciais eventos e, mais do que isso, que respondam a esses incidentes de forma eficaz por meio de ferramentas e plataformas adequadas e corretamente utilizadas.

Uma resposta a incidente sempre prioriza as frentes de qualidade e agilidade, mas essas frentes, em alguns momentos, podem entrar em conflito.

Quando uma resposta/atendimento é feita em um tempo menor, a qualidade pode cair. Quando a qualidade é priorizada, o tempo de solução pode aumentar.

Pensando nesse conflito, e visando uma forma de otimizar um Services Operation Center (SOC) e manter sempre qualidade + agilidade, muitas empresas estão optando por utilizar um SOAR.

O que é o SOAR?

O SOAR (Security Operations Automation e Response) é uma conjunção de ferramentas que vem ao encontro dessa necessidade das organizações de gerenciar todo o ciclo de vida de operações de incidentes de segurança, aliando, nesse processo, inteligência humana e o uso de tecnologia de automações com inteligência artificial.

Podemos dizer então que o SOAR, e suas diferentes funcionalidades dentro das organizações, têm como focos principais: a orquestração de diferentes tecnologias – específicas de segurança ou não – para a realização de um trabalho integrado; a automação e a centralização em uma só frente, evitando assim diversas dashboards e ferramentas.

Apesar de ainda ser pouco utilizado pelas organizações no Brasil, o SOAR vem apresentando um crescimento considerável em outros países. Relatório do Gartner divulgado recentemente estima que menos de 1% das grandes empresas usam atualmente as tecnologias SOAR.

No entanto, ainda segundo o instituto de pesquisa, até o fim de 2020, 15% das organizações com um time de segurança composto por pelo menos cinco pessoas utilizarão as ferramentas.

De acordo com o estudo, a tendência de alta está relacionada à escassez de funcionários na área, que é seguida em alguns casos da necessidade de expansão sempre com novas atividades ou clientes.

Essa tendência também está ligada ao crescimento contínuo de ameaças e ataques cibernéticos, ao aumento das regras de conformidade internas e externas, e ao crescimento constante de APIs em produtos de segurança.

SOAR e priorização de atividades

O SOAR veio para promover melhorias na área de segurança ao auxiliar, entre outras frentes, na priorização das atividades de respostas a incidentes. Estamos falando de ferramentas que não se encaixam hoje no dia a dia de empresas com baixa maturidade em relação à cibersegurança, uma vez que são necessárias, pelo menos, uma equipe dedicada e uma estrutura de segurança bem implantada.

Por essas razões, hoje, o mercado potencial para o SOAR são as grandes organizações, tendo provedores de serviços de segurança gerenciados como o principal alvo. Mas, com o tempo, equipes menores que enfrentam os mesmos problemas de ameaça à segurança também devem começar a adotar suas ferramentas.

Sem contar o grande aquecimento do mercado e a procura de mão de obra especializada nessa ferramenta. Uma prova disso foi a aquisição de uma das maiores empresas do ramo por uma das gigantes e mais conhecidas da frente do SIEM.

A Future pode auxiliar sua empresa na Gestão de Segurança! Clique aqui e conheça nossas Soluções de Serviços Gerenciados.

Fonte: CIO.

Blockchain pode acabar com senhas

Imagine uma empresa que possa verificar o histórico de um novo funcionário e integrá-lo com o clique de um único botão virtual ou com um cliente bancário que possa verificar a identidade para um empréstimo sem expor informações pessoalmente identificáveis ​​- novamente com um clique de botão.

Esse é o potencial que o blockchain detém para gerenciamento de identidade descentralizada. Isso é feito criando uma carteira digital que serve como um repositório para todos os tipos de dados pessoais e financeiros, informações que só podem ser compartilhadas após uma solicitação específica e somente com a permissão do proprietário.

A tecnologia blockchain de contabilidade distribuída (DLT) – em combinação com verificação de identidade digital – tem o potencial de resolver problemas de privacidade on-line que afetam desde as vendas ao consumidor e os regulamentos bancários a credenciais de funcionários que permitem acesso a sistemas comerciais confidenciais.

“Há vários fornecedores nesse espaço que estão no estágio inicial de P&D ou testam seus produtos em projetos-piloto. É muito cedo para declarar qualquer vencedor, por qualquer meio, porque apenas ter um produto em funcionamento não é suficiente. A identidade descentralizada requer um ecossistema vibrante, uma estrutura de confiança de identidade robusta construída em um ledger distribuído ou blockchain, ferramentas para suportar user-friendly funcionalidade e boa experiência de desenvolvedor para dar suporte à ampla adoção”, explica Homan Farahmand, diretor sênior de Pesquisa do Gartner.

Um considerável atributo de segurança de armazenar identidades digitais em um livro-caixa distribuído e criptografado é eliminar repositórios centrais para informações de contas de clientes, de acordo com Julie Esser, diretora de engajamento da CULedger. Esses repositórios são os principais alvos dos hackers.

Testando gerenciamento de identidades

Como outros CUSOs, CULedger é uma cooperativa de propriedade de várias associações de crédito com o objetivo de fornecer serviços de back-office. Ela foi criada há um ano para desenvolver uma plataforma de gerenciamento de identidade baseada em blockchain chamada My CUID. A plataforma deverá ser lançada no segundo semestre de 2019 e entregará as chaves para proteção de dados aos clientes que se inscreverem em um aplicativo.

Em outubro, o CULedger começou a testar o My CUID com cinco outras cooperativas de crédito. Eliminou a necessidade de nomes de usuário e senhas e liberou os call centers das cooperativas de crédito da obrigação de redefini-los quando um cliente os perde.

Como funciona

Um cliente novo ou atual, membro de uma cooperativa de crédito entra em contato com uma central de atendimento ao cliente, que envia uma mensagem de texto ao dispositivo móvel do cliente com um link para baixar o aplicativo My CUID.

Em seguida, o representante da cooperativa de crédito entrega ao cliente suas credenciais – uma carteira digital, que contém informações pessoalmente identificáveis ​​obtidas durante o contato inicial com o cliente. Essas informações são criptografadas e só podem ser acessadas com a autorização do membro, que é solicitada quando elas realizam uma transação.

Cada vez que um cliente usando o My CUID entra em contato com a cooperativa de crédito – ou vice-versa – o smartphone ou tablet recebe um diálogo pop-up solicitando que ele confirme sua associação antes que qualquer transação seja concluída.

“Você clica em OK ou Não OK. Não parece muito diferente do que acontece com outros aplicativos em um telefone. Tudo é baseado em canais criptografados que criamos, o que é muito legal. Você está criando um canal de comunicação seguro bidirecional. Então, não apenas sua cooperativa de crédito sabe que é com quem eles estão conversando, mas você também sabe que é a sua união de crédito chamando você”, explica Julie.

A CULedger estabeleceu uma meta de emissão de um milhão de identidades digitais para membros de cooperativas de crédito em 2019. Como as cooperativas de crédito devem cumprir as regulamentações federais do Know-Your-Customer, o serviço de ID digital baseado em blockchain também cumpriria a conformidade regulatória.

Além de dar ao cliente controle sobre sua identidade, entregando-lhes as chaves de criptografia blockchain, o aplicativo elimina a necessidade de nomes de usuário e senhas e reduz drasticamente o tempo que leva para um representante do call center de uma associação de crédito autenticar um membro.

Um representante pode levar de 60 a 90 segundos para autenticar um membro antes que uma transação seja iniciada. Isso pode ser reduzido para 5 segundos ou menos com My CUID, de acordo com a executiva. “Não é uma experiência agradável telefonar para um call center porque o cliente é recebido com 20 perguntas para identificar quem você é, então é um processo complicado que precisa ser corrigido”.

Tradicionalmente, as cooperativas de crédito e outras empresas de serviços financeiros contam com prestadores de serviços terceirizados para serviços de autenticação de call center e clientes, muitos dos quais localizados fora dos EUA. O CULedger colocaria o controle nas mãos das cooperativas de crédito membros.

Em 2019, a CULedger planeja começar a construir sua rede de permissão de produção. Atualmente, está considerando várias plataformas blockchain, incluindo o serviço Hyperledger Fabric, da IBM, e o Corda , da R3 , o maior consórcio comercial entre bancos, seguradoras e outras empresas de serviços financeiros. A CULedger também está pensando em trabalhar com a Hedera Foundation , criadora do Swirlds , uma plataforma de software para criação de aplicativos distribuídos (dApps).

O Swirlds é baseado no protocolo Hashgraph , um DLT adequado para o setor de serviços financeiros porque pode processar mais de 100.000 transações por segundo, ao contrário do bitcoin, que processa de três a quatro transações por segundo.

“Precisamos da capacidade de conduzir transações instantaneamente – em tempo real. Planejamos criar nossa própria plataforma, mas com o foco em uma peça de identificação descentralizada, isso nos permite não recriar a roda. Pode haver alguns aplicativos que exigem diferentes plataformas [blockchain]”, diz Julie.

Identidade

Para os consumidores que estão conscientes de suas informações online – números de cartão de crédito, data de nascimento, renda anual etc – blockchain tem o potencial de identidades “autossoberanas” como CULedger está criando, ou seja, o usuário controla quem pode ver seus dados ou obter aprovação de compra sem liberar seus detalhes de renda.

As identidades autônomas funcionam assim: o usuário tem um banco que confirma um limite de crédito ou um empregador confirma o rendimento anual. Essa confirmação é então criptografada, mas disponível, em um ledger blockchain público no qual o consumidor mantém as chaves criptográficas privadas e públicas.

Se um comprador quer um empréstimo de carro de uma concessionária de automóveis, por exemplo, o consumidor pode dar a ele permissão por meio de uma chave pública para confirmar que tem crédito suficiente ou renda anual sem revelar um valor exato em dólar.

Assim, se o vendedor de automóveis quiser garantir que um consumidor ganhe mais de US$ 50 mil por ano, isso é tudo que o livro-razão blockchain confirmará (não que eles realmente ganhem US$ 72.587).

A técnica de confidencialidade é conhecida como prova de conhecimento zero (ZKP), uma tecnologia de criptografia que permite ao usuário provar que fundos, ativos ou informações de identificação existem sem revelar as informações por trás dele. A Ernst & Young criou um protótipo blockchain público que planeja lançar em 2019, para que as empresas usem ZKPs para concluir transações comerciais de forma confidencial.

Em expansão

Farahmand, do Gartner, disse que identidades autônomas baseadas em registros distribuídos de blockchain estão sendo usadas para todos os tipos de usos das empresas, incluindo novos contratados.

Cada vez que um novo funcionário é contratado, um novo identificador descentralizado é gerado pelo empregado e passado para a empresa. Esse identificador pode então ser propagado dentro dos sistemas internos de autenticação de usuários para a rede corporativa e aplicativos.

“Isso pode ser uma proposta poderosa, pois acelera o processo de integração e as atividades subsequentes de gerenciamento do ciclo de vida da identidade, além de permitir autenticação sem senha. Também ajuda na convergência de várias pessoas relevantes para a organização”, disse Farahmand, explicando que os IDs digitais podem ser usados ​​para acessar vários sistemas dentro de uma empresa com base em permissões baseadas na organização.

Um padrão de design popular para identidade descentralizada é composto por um identificador central e um conjunto de identificadores “emparelhados”, cada um para um relacionamento que o usuário tenha com uma organização. Identificadores emparelhados são derivados criptograficamente do identificador central.

O identificador de pares permite que um sistema corporativo monitore exclusivamente a identidade de um usuário para cada relacionamento e potencialmente evite a correlação da atividade do usuário entre diferentes relacionamentos, permitindo princípios de privacidade por design no nível do protocolo.

Por exemplo, um funcionário do banco pode ser um cliente do banco ao mesmo tempo usando o mesmo ID de autossoberania. As duas personas são tipicamente representadas por duas identidades digitais em dois sistemas em silos – um como funcionário e outro como cliente do banco.

“No caso de um modelo de identidade descentralizado, a mesma pessoa pode ter dois conjuntos de identificadores mapeados para a mesma identidade digital central, o que pode potencialmente simplificar a reconciliação das atividades do usuário”, frisa Farahmand.

Outro benefício é a capacidade de simplificar cenários B2B em que um funcionário de uma organização pode ter acesso a sistemas em outro. Se a organização anfitriã confiar na identidade descentralizada que é atestada pela organização convidada, então um novo identificador descentralizado por pares pode ser gerado para autenticar o usuário, simplificando a governança de acesso para clientes corporativos ou outros parceiros.

Fonte: IT Forum 365.

Read More

LGPD deve liderar investimentos em cibersegurança em 2019

O assunto segurança da informação tem ganhado destaque dentro das empresas – seja pelo bem ou pelo mal. O ano de 2018, por exemplo, registrou inúmeros casos de vazamento de dados que resultaram em prejuízos financeiros e desgastes para a reputação de grandes empresas.

Para a Blockbit, fornecedora global de produtos de cibersegurança, esses incidentes representam desafios ainda maiores para organizações nos próximos anos.

Marcel Mathias, Diretor de P&D da Blockbit, comenta que, no Brasil, a partir de 2019 as empresas precisarão definir investimentos para estar em compliance com a LGPD (Lei Geral de Proteção de Dados) – recentemente aprovada pela Presidência da República -, protegendo clientes de forma adequada, prevenindo o vazamento de dados e evitando severas penalidades.

Para o especialista, empresas passarão a se preocupar mais com a proteção de dados por conta do reforço da lei. “Mas essa é uma mudança boa para o mercado, pois nos últimos anos vimos inúmeros incidentes ocorrer por falta de adoção de medidas de segurança da informação, seja em relação a tecnologia basilar, seja em relação a gestão eficaz”, disse.

Liderada pela adaptação à LGPD, as seis tendências de cibersegurança para 2019 são:

Privacidade com transparência

A LGPD determina a adoção de medidas técnicas de segurança, mas não define quais. E para definir medidas adequadas, as empresas precisão aumentar a visibilidade sobre o seu ambiente de TI. As ferramentas de proteção ativa contra ameaças (detecção) serão importantes, mas também as de gestão de vulnerabilidades (prevenção) e registro de atividades (auditoria). Segundo Mathias, além da proteção, para estar em conformidade as organizações também devem estar preparadas para reportar eventuais incidentes e ataques aos órgãos competentes. “Esse estágio também demanda tecnologia integrada a todas as ferramentas e garante não apenas a conformidade com a lei, como mais transparência”, apontou.

Menos complexidade na gestão de cibersegurança

“As empresas devem estar preparadas para ameaças cada vez mais avançadas, mas precisam de soluções que simplifiquem suas análises, tornando a tomada de decisão mais ágil”, alertou o executivo. Para ele, os próximos anos serão decisivos para posicionar a segurança da informação como fator estratégico para as empresas. Para investir mais em cibersegurança, o mercado demandará soluções mais integradas, que diminuam a complexidade da gestão de segurança e overhead financeiro e técnico.

Segurança no escopo

Mathias alerta também para a necessidade urgente que é adotar segurança desde o escopo de desenvolvimento (security by design) de qualquer produto ou serviço. Tecnologias como internet das coisas (IoT), computação em nuvem e soluções para mobilidade avançam ano a ano e será preciso oferecer uma experiência mais segura para os usuários.

Máquinas inteligentes

Outra tendência crescente é o uso de machine learning, mas esta é uma faca de dois gumes. Por um lado, a indústria está evoluindo e empregando técnicas baseadas em aprendizado de máquina para detectar ameaças e ataques. Por outro, esse mesmo aprendizado pode ser aplicado pelos criminosos, para desenhar e customizar suas técnicas. Ou seja, como é utilizada para garantir a segurança das informações, a tecnologia também será aplicada para desenvolver ataques cada vez mais sofisticados.

A onda de sequestros virtuais continua

Ransomware continuará a preocupar nos próximos anos, porém inaugurando uma nova era de ataques mais direcionados. Com a perspectiva maior retorno financeiro, os alvos serão principalmente as pessoas jurídicas e os ataques mais customizados.

Contudo, a onda de sequestros abrangentes não perderá força, porém a principal ameaça será o criptojacking, um golpe baseado na exploração de dispositivos (mobile e desktop) para minerar criptomoeadas. A diferença desta técnica é que não interessa ao atacante bloquear as funções do dispositivo, como no caso do ransomware. Ao contrário, interessa a exploração anônima de um dispositivo em pleno funcionamento, para minerar por mais tempo.

Em ambos os casos, haverá uma grande demanda de uso de serviços de Threat Intelligence, monitorando atividades na Deep Web, onde há uma rede de troca de informações e venda de aplicações maliciosas para promover estes tipos de ataque.

Atenção às técnicas básicas

Embora não sejam novidades, ataques distribuídos (DDoS), ataques baseados em força bruta e, principalmente, as técnicas a serviço da engenharia social, que focam na camada humana, continuarão crescendo. A evolução dos formatos de phishing e fraudes cibernéticas é um grande ponto de atenção e demanda que as empresas sejam diligentes na gestão de segurança e incentivem os seus usuários a conhecer mais sobre cibersegurança. “O aperfeiçoamento na engenharia social é constante, pois funciona como uma primeira etapa para diversos tipos de golpes, explorando a camada mais suscetível a falhas, que é o usuário”, finalizou Mathias.

Quer investir em cibersegurança em 2019 e adequar sua empresa ao LGPD? Conte com uma consultoria Future! Somos parceiros dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

3 maneiras que os líderes podem construir segurança cibernética

O ano de 2018 presenciou uma mudança constante na segurança cibernética e na privacidade: do back office ao front office, da seção de tecnologia e do departamento de TI à sala de reuniões.

Uma pesquisa da PwC mostrou que líderes empresariais em todo o mundo consideraram as ameaças cibernéticas como uma das suas principais preocupações. O Relatório de Riscos Globais do Fórum Econômico

Mundial para 2018 também relatou que ataques cibernéticos e violações de dados em grande escala seriam cada vez mais prováveis em meio à crescente dependência cibernética.

Olhando para trás, é incrível como as preocupações cibernéticas predominantes se tornaram realidade nos meses seguintes. Também houve um reposicionamento significativo: enquanto as ameaças cibernéticas continuam a ser uma grande preocupação comercial, os desenvolvimentos ocorridos em 2018 trouxeram à tona preocupações para grupos mais amplos de interessados em toda a sociedade. Uma mudança ocorreu nas atitudes dos consumidores digitais – com muito mais atenção sobre como os dados são acessados, protegidos e usados, bem como os impactos desse tratamento de dados.

Isso representa uma oportunidade para as empresas se estabelecerem como líderes digitais para ajudar a enfrentar os desafios. Para fazer isso, eles precisam mudar de um foco de proteção na segurança da informação para um foco mais proativo na criação de confiança digital.

Insights de confiança digital

A pesquisa Digital Trust Insights, lançada recentemente, traz opiniões sobre esse tópico de 3 mil líderes empresariais em 81 países e em todos os principais setores. O estudo mostra que, embora a maioria das empresas atualmente não esteja fazendo o suficiente para construir a confiança digital, existem claras oportunidades de fazê-lo.

Em um nível básico, essas oportunidades se resumem a melhorias em três áreas principais que farão ou quebrarão a confiança digital em qualquer organização: pessoas, processos e tecnologia. A confiança em todos os três é fundamental para construir um mundo digital seguro.

Isso levanta três questões importantes que os líderes precisam perguntar a si mesmos e a suas organizações para ajudar a determinar se eles estão posicionados para se tornarem líderes no futuro digital.

1. Você permite que as pessoas em sua organização ajudem a construir a confiança digital?

Organizações em todo o mundo estão justamente procurando melhorar seu desempenho através da transformação digital. O principal fator que decide o sucesso desses projetos são as pessoas, inclusive quando se trata de gerenciar o risco cibernético.

Mais de 90% dos entrevistados em empresas que estão passando por transformação digital dizem que incluem pessoal de segurança e privacidade como interessados nos projetos, mas apenas 53% dizem que praticam gerenciamento proativo de riscos “totalmente desde o início” de suas transformações digitais.

As organizações fariam bem em garantir que tivessem os líderes certos no lugar e intensificassem seus esforços para aumentar a conscientização e a responsabilidade dos funcionários em relação à segurança cibernética e à privacidade. Atualmente, menos da metade dos entrevistados está muito satisfeita com a empresa ter identificado adequadamente os executivos responsáveis pela segurança cibernética (39%) e privacidade (40%) – e apenas 34% dos entrevistados disseram que sua empresa possui um programa de treinamento de conscientização de segurança.

Organizações inteligentes estão oferecendo treinamento de habilidades digitais para preparar seu pessoal para o futuro. Eles também estão aumentando a conscientização em sua força de trabalho sobre segurança cibernética e privacidade usando mensagens diretas, o que é memorável o suficiente para influenciar o comportamento e evita invocar a chamada fadiga da segurança – o cansaço ou relutância em lidar com a segurança do computador.

2. Você está engajando processos de negócios para construir confiança digital?

As questões de segurança cibernética e privacidade são cada vez mais essenciais para qualquer organização e, ainda, poucas tomaram as medidas necessárias para garantir que seus processos de negócios ajudem a construir a confiança digital. Apenas uma pequena minoria de empresas (23%) diz que planeja novos investimentos este ano para alinhar as precauções de segurança aos objetivos de negócios.

A maioria dos especialistas em riscos cibernéticos e privacidade disse que a empresa forneceu à diretoria as estratégias necessárias, mas admitiu dúvidas sobre relatórios internos sobre métricas de segurança cibernética e privacidade. Menos de 30% dos entrevistados disseram que estão muito confortáveis com o fato de o conselho estar recebendo relatórios adequados sobre métricas para gerenciamento de riscos cibernéticos e de privacidade.

3. Seus controles estão acompanhando a tecnologia emergente?

As empresas estão se reinventando por meio de transformações digitais e da aplicação de tecnologia emergente. Mas eles estão se abrindo para novos riscos, mesmo quando buscam novas oportunidades?

De acordo com o estudo, a maioria dos líderes de negócios afirma que as tecnologias emergentes são críticas para os negócios, mas poucas estão muito confiantes de que possuem controles suficientes de “confiança digital” para sua adoção.

Por exemplo, 81% dos executivos consideram a internet das coisas (IoT) fundamental para seus negócios, mas apenas 39% estão muito confiantes de que possuem todos os controles certos para adotá-la com segurança. O mesmo vale para a inteligência artificial, com 70% dos entrevistados dizendo que é fundamental para pelo menos alguns dos seus negócios, mas apenas 31% estão muito confortáveis em construir controles de confiança digital suficientes para sua adoção.

Quer melhorar a segurança da informação na sua empresa? A Future é parceira dos maiores fabricantes de soluções de segurança do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Classificação de dados é a chave para proteger as informações, incluindo o cumprimento das normas GDPR e LGPD

Martin Sugden, CEO da Boldon James, esteve no Brasil esta semana e alertou para o cumprimento da LGPD: “as empresas precisam saber que tipo de informação têm, se são armazenadas e como lidar com isso”.

Embora as organizações estejam cada vez mais preocupadas com a proteção de dados, muitas não possuem as ferramentas adequadas para proteger suas informações e não aplicam a classificação de dados a seus processos de coleta, processamento e tratamento de dados.

Os sistemas foram projetados para visualizar os dados como “pertencentes à empresa” e não ao “indivíduo que os compartilhava” com a organização. Com a chegada do GDPR e da LGPD, as organizações estão tendo que se adaptar à nova realidade.

Martin Sugden, CEO da Boldon James, esteve no Brasil esta semana para conversar clientes e parceiros locais e em um encontro com jornalistas, alertou para o cumprimento da LGPD: “As empresas precisam saber que tipo de informação têm, se é armazenado e como lidar com isso”.

De acordo com Sugden, “Depois de entender as informações que você tem e onde as informações são armazenadas, você pode tomar decisões sobre o nível de segurança a ser aplicado, quem pode acessá-las, caso seja criptografada ou anônima. A estratégia de segurança atual deve levar em conta que as regras de GDPR e LGPD são rígidas e que qualquer informação deve ser protegida onde quer que ela esteja, incluindo em dispositivos móveis, na cadeia de suprimentos ou com consultores”, comentou. “Os usuários precisam conhecer, entender e aplicar as políticas de segurança das organizações”, enfatizou.

Martin Sugden citou pesquisas recentes que apontam que pelo menos um terço dos executivos de TI afirmam que a segurança móvel é uma das maiores preocupações, especialmente porque práticas de trabalho modernas envolvendo dispositivos móveis, mídias sociais e BYOD, “o que facilita a perda ou o compartilhamento de dados”, afirmou ele.

De acordo com o CEO da Boldon James, as empresas de serviços financeiros relatam mais preocupações sobre segurança de dados, mas são elas que estão entre as empresas que mais investem em políticas e ferramentas de classificação de dados. Com o GDPR e LGPD, os investimentos das instituições bancárias e financeiras em segurança devem aumentar.

“Outras organizações devem seguir o mesmo caminho, para que possam proteger melhor seus dados vitais de negócios”, enfatiza Sugden, que trabalha há 30 anos no desenvolvimento de técnicas de classificação de dados. Ele é responsável por inúmeros projetos pioneiros de classificação de dados em grandes empresas em vários países.

A solução Boldon James permite que as etiquetas sejam filtradas para manipular, reter ou enviar documentos com segurança fora das organizações, seja para dispositivos móveis, parceiros ou clientes. Por exemplo, o executivo lembrou que no ano passado um USB foi encontrado em uma rua de Londres com 76 arquivos sobre a rota tomada pela rainha Elizabeth ao usar o aeroporto de Heathrow, incluindo o horário das patrulhas do aeroporto contra ações terroristas.

“Esses dados não devem ser baixados e devem ser criptografados. Um rótulo simples acionaria uma ferramenta de gerenciamento de direitos para impedir que isso acontecesse”, comentou.

“Você sabe o que é crítico em sua empresa? Se a tecnologia de classificação de dados fosse aplicada em conjunto com uma solução de prevenção de perda de dados ou gerenciamento de direitos, essa perda de dados sensível provavelmente teria acontecido”, disse Martin Sugden.

A Boldon James atua no Brasil através de uma rede de parceiros locais, incluindo Apura, Netconn e B & A – Brasiliano & Associados. Para a empresa brasileira deve considerar as oportunidades que a GDPR e LGPD oferecem para elevar o nível de segurança dos dados.

“Os parceiros locais podem ajudá-lo a fornecer uma solução abrangente para atender às suas demandas regulatórias”, destaca o executivo.

Quer adequar sua empresa ao LGPD e/ou GDRP? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: CryptoID.

Read More

Cerca de 500 milhões de usuários têm seus dados comprometidos por invasão no sistema de reservas da rede hoteleira Marriott

Cerca de 500 milhões de pessoas tiveram seus dados acessados ilegalmente após se hospedarem em hotéis da rede Marriott, entre os quais W, Sheraton e Westin.

A empresa hoteleira informou que hackers conseguiram “acesso não autorizado” ao sistema de reservas Starwood desde 2014, mas que o problema foi identificado apenas na semana passada. Os dados foram copiados e criptografados. A violação afetou clientes que fizeram reservas até 10 de setembro.

Segundo o Marriott, 327 milhões de pessoas tiveram expostos seus nomes, números de telefone, endereços de e-mail, números de passaporte, data de nascimento e informações de chegada e partida. Outro grupo expressivo teve seus números de cartões de crédito e respectivas datas de vencimento potencialmente comprometidos.

A rede Marriott, que relatou este incidente à polícia e continua a apoiar as investigações, destacou que as informações do cartão de crédito dos clientes estavam criptografadas, mas que era possível que os hackers também tivessem as informações necessárias para decifrá-las.

As vastas reservas de dados pessoais identificáveis disponíveis na Dark Web continuam a crescer a taxas históricas e os fraudadores têm muitos recursos para roubar identidades ou criar novas identidades sintéticas usando uma combinação de informações reais e inventadas, ou informações inteiramente fictícias. Por exemplo: os dados pessoais obtidos em uma violação poderiam ser cruzados com dados obtidos em outra violação e com outras violações amplamente divulgadas.

“A violação da Marriott apenas torna essa tarefa muito mais fácil e com maior probabilidade de sucesso. Ter os bancos de dados no mesmo lugar torna esse processo ainda mais simples para os malfeitores”, alerta Diretor de Regulamentação e Padrões Globais da OneSpan, líder global em segurança de identidade digital, transações seguras e produtividade para os negócios.

Para o executivo, “os ataques cibernéticos, como o da Marriott, continuarão e é imperativo que as organizações dos setores público e privado não apenas implantem as mais recentes tecnologias de detecção de fraude baseadas em autenticação e risco em suas organizações, mas também garantam que todos os parceiros tenham medidas de segurança cibernética”, conclui Michael Magrath.

Fonte: CryptoID.

Read More

PRF é invadida por hackers e fecha serviços online para cidadãos e agentes

Em outubro, foi descoberto que logins da Polícia Rodoviária Federal (PRF) eram vendidos aos montes em grupos de mensagens pela internet. Por R$ 200, qualquer pessoa poderia comprar o acesso aos sistemas do órgão policial e acessar dados de qualquer veículo, além de visualizar informações sobre multas, dados pessoais sensíveis, troca de emails realizadas por agentes policiais, realizar a liberação de veículos recolhidos em pátio, abertura de boletins de ocorrência e até aplicar multas para qualquer cidadão que tenha um carro, moto ou caminhão.

Por meio de novos documentos recebidos por um agente anônimo da PRF, descobriu-se que a área de Tecnologia da Informação e Comunicação (TIC) pouco fez para resolver a questão, inicialmente. Além disso, que o agente anônimo, após consultas internas aos servidores da área de TIC, foi informado de que hackers tiveram sucesso ao acessar o sistema DPRF SEGURANÇA, área na qual podem ser encontradas todas as senhas dos servidores da Polícia Rodoviária — ou seja, expondo completamente o sistema.
Para conter a possível invasão e realizar a troca de senhas, a Polícia Rodoviária Federal deixou seus sistemas offline e implementou acessos específicos via VPN. Ainda não se sabe se os sistemas continuam fora do ar.

“Deu-se muito crédito ao uso do email corporativo por parte de servidores à sítios que puderam ser invadidos, tendo como consequência o acesso de hackers aos dados funcionais ali registrados, porém o problema na PRF foi bem maior”, disse o servidor. “Há aproximadamente 15 dias, todos os sistemas da PRF que funcionavam via web foram retirados de funcionamento através da internet, sem qualquer explicação plausível para tal”.

A falha que expôs todas as senhas não foi detectada pelo departamento de Tecnologia da Informação e Comunicação, de acordo com a fonte. A falha, na verdade, foi descoberta por outra área interna da Polícia Rodoviária, conhecida como “CIBER”.

prf

Em um memorando, o aviso divulgado corrobora o que foi dito pela fonte: “a solução encontrada pelo Coordenador-Geral de TIC da PRF foi parar todos os sistemas através da internet por um prazo mínimo de 3 dias”.

No memorando recebido, assinado por Wanderley José Silva Júnior, coordenador de TIC na PRF, é possível ler o seguinte comunicado:

  1. “A Coordenação-Geral de Tecnologia da Informação e Comunicação – CGTIC, informa que no dia 12 de novembro de 2018, a partir das 20:00h (Horário de Brasília), todos os sistemas e aplicações da Polícia Rodoviária Federal estarão indisponíveis para acesso externo, com uma previsão de restabelecimento e normalização dos serviços em até 03 (três) dias úteis:
  2. Informamos ainda que todas as aplicações e sistemas somente estarão disponíveis quando acessadas pela rede interna da PRF (Superintendências, Uops e Delegacias);
  3. Visando a adoção de medidas de Segurança da Informação, todas as senhas de acesso serão “resetadas”, ensejando a necessidade de contactar os Núcleos de Tecnologia da Informação – Nutics de cada Regional para o cadastramento de novas senhas”.

Acompanhe abaixo o memorando

memorando

Polícia no escuro?

É um cenário fácil de se imaginar quando a empresa que você trabalha ou a faculdade que você estuda acaba ficando com os serviços online inacessíveis. Quanto dinheiro é perdido neste tempo? Agora, um órgão policial no escuro pode tornar a vida não só servidores um caos, mas também da própria população dependente.

Os prejuízes de ficar offline

“Filas foram formadas na porta dos núcleos de TIC da Sede em Brasília e dos estados, pois os servidores tinham que receber uma senha temporária fornecida por eles, para depois, através da Rede de Dados Interna da PRF, entrar no DPRF Segurança e trocar suas senhas de acesso aos sistemas, seja através do CPF ou email funcional. Um caos”, relatou o servidor anônimo. “Em qualquer empresa privada, se a área de TI ficasse fora por apenas um dia, o prejuízo ao trabalho e a imagem, além dos prejuízos financeiros seriam terríveis. Imagine então um órgão policial, como a PRF, que lida diariamente com os cidadãos, além do combate à criminalidade e ainda executa arrecadação através das notificações de trânsito”.

Com os sistemas inacessíveis, os principais prejudicados — ao lado da população que teve que se locomover para as unidades da PRF para retirar boletins de acidentes — são os policiais nas estradas.

“Os maiores prejudicados foram os policiais nas estradas. Os sistemas, essenciais ao trabalho policial, só funcionam na rede corporativa da PRF com acesso externo apenas através de VPNs, que são fornecidas individualmente aos servidores que procuraram os Núcleos de TIC”, comentou o servidor.

Quer proteger sua empresa contra ataques? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: TecMundo.

Read More

Receba conteúdos exclusivos