Hackers dão prejuízo de US$ 600 bilhões à economia global

Os ataques cibernéticos aos governos e à sociedade ocorridos nas duas últimas semanas, que afetaram pelo menos quatro gasodutos e órgãos de serviços públicos nos Estados Unidos, causam preocupação. Dados de diversas empresas de segurança cibernética, apresentados pelo engenheiro de soluções tecnológicas no evento Mind The Sec Summit 2018, edição Brasília, mostram que, em 2017, os prejuízos causados pelos hackers somaram US$ 600 bilhões para a economia global.
Quando se trata do Brasil, o clima e a sensação de falta de segurança são piores, quando colocados no atual cenário de proximidade das eleições. Segundo o diretor Nacional de Tecnologia de empresa de renomada, o risco é de conhecimento das empresas e dos governos. Ele afirma que os ataques não devem diminuir ou aumentar, e lembra que eles ocorrem constantemente. “Agora, o assunto da vez não é político. Mas, quando as eleições chegarem, ele será”, avisa.
Para o analista do Banco Central do Brasil Rafael, o Brasil contém excelentes hackers que trabalham nesses sistemas de defesa. “A defesa cibernética do Brasil é bem robusta, o que não exclui a possibilidade de ataques. Se fizer o trabalho certo, a proteção é maior”, afirma.

Ele lembra que ocorreram no Brasil ataques de cunho político a bancos brasileiros. Porém, ele informa que, geralmente, o objetivo não é roubar dinheiro, mas prejudicar a imagem das instituições ou causar incômodo aos clientes. “No Banco Central, estamos trabalhando para ampliar nossa tecnologia nesse sentido”, diz.
Alvo preferido
O engenheiro de soluções tecnológicas, explicou que o Brasil é um dos alvos preferidos para os ataques pears phishing, por meio de “e-mails fajutos” e mensagens de SMS devido à facilidade. “Somos alvos fortes. Os ataques cibernéticos visam dinheiro e é muito fácil para as pessoas caírem nesses específicos”, afirma. Segundo ele, o risco de realizar um ataque desses é baixo, uma vez que o hacker normalmente está em outro país e não tem conexão direta com a vítima.
Outro ponto destacado é o baixo custo de um ataque. “Em uma leva de 100 mil mensagens de SMS, um grupo de 10 mensagens deve custar menos de um centavo”, estimou. Ele esclareceu que os hackers costumam conseguir se manter um passo à frente porque a tecnologia que eles usam para atacar é a mesma para defender ou recuperar o servidor. “É um jogo de gato e rato e, por isso, é importante ter uma análise de comportamento”, completa.
O preço médio de uma violação virtual para uma empresa é de US$ 5 milhões. Segundo os dados, a partir do momento em que um hacker invade um sistema, em 48 horas ele  consegue se tornar administrador do servidor e tem 97 dias para colher tudo o que quer e sair sem deixar vestígios, ou seja, ele consegue passar 99 dias infiltrado no servidor sem ser detectado.
O estudo By the Numbers: Global Cyber Risk Perception Survey” (Pelos números: Pesquisa da Percepção de Riscos Cibernéticos Globais), concluiu que dois terços dos entrevistados — mais de 1.300 executivos de todo o mundo — apontaram a cibersegurança como uma das cinco prioridades de gestão de riscos das suas organizações, o dobro em comparação ao resultado de 2016.
A Future possui as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.
Read More

Ataque hacker afeta empresas de serviços públicos nos EUA

Um ciberataque que afetou as operações de pelo menos quatro empresas de gasodutos no fim da semana passada também provocou mudanças dentro do setor de empresas de serviços públicos.

A Duke Energy, a segunda maior concessionária dos EUA por valor de mercado, afirmou que soube do ataque em 30 de março. A Duke se preocupou porque compartilha dados de clientes com dezenas de fornecedores externos de eletricidade e gás em Ohio através de um sistema eletrônico operado pela Energy Services Group (ESG).

Temendo o comprometimento dessas informações, a Duke, com sede em Charlotte, Carolina do Norte, abandonou o sistema da ESG, disse Catherine Butler, porta-voz da Duke, por e-mail. Como resultado, alguns clientes em Ohio podem receber com atraso a conta de luz mensal ou talvez recebam contas parciais, disse ela.

Por sua vez, a ESG informou na quarta-feira que seus sistemas voltaram a funcionar. “Estamos concluindo testes e a validação do sistema para que todos os clientes voltem a uma operação segura” e a companhia está trabalhando com uma das principais empresas de investigação de crimes cibernéticos, disse Carla Roddy, diretora de marketing da ESG, por e-mail.

Pelo menos cinco operadoras de gasodutos dos EUA anunciaram que seus sistemas eletrônicos de comunicações foram desligados nos últimos dias, e quatro confirmaram que as interrupções no serviço foram causadas por um ciberataque. A Energy Transfer Partners, a Boardwalk Pipeline Partners, a Eastern Shore Natural Gas, que é uma unidade da Chesapeake Utilities, e a Portland Natural Gas Transmission System, que é operada pela TransCanada, foram algumas das empresas afetadas pela paralisação dos dados, e a Oneok informou que desligou seu sistema por precaução.

Os sistemas eletrônicos da ESG ajudam os operadores de gasodutos a acelerar o monitoramento e a programação dos fluxos de gás. A empresa também fornece preços da eletricidade e modelos de demanda de que os fornecedores de eletricidade dependem para elaborar a conta de residências e empresas, e para determinar o volume da oferta que deve ser reservada para clientes em mercados atacadistas, disse Michael Harris, CEO da Unified Energy Services, uma consultoria com sede em Houston.

Alvo tentador

Os sistemas de gás natural e as redes elétricas estão se tornando cada vez mais eletrônicos graças à atualização da infraestrutura antiga. Hackers tendem a atacar a infraestrutura de energia por causa da magnitude do impacto do setor na vida das pessoas, disse Scott Coleman, diretor de marketing e gestão de produtos da Owl Cyber Defense, que trabalha com produtores de petróleo e gás.

Se um hacker paralisar uma subestação elétrica, 20.000 pessoas podem ser afetadas, disse ele.

“Continuamos descobrindo mais informações sobre os incidentes cibernéticos que afetam os sistemas das operadoras de gasodutos, como os da Energy Transfer Partners, mas já deveria estar bem claro que todas as empresas enfrentam riscos com a segurança cibernética”, disse o representante James Langevin, um dos presidentes da convenção bipartidária de segurança cibernética do Congresso dos EUA.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte EXAME 

Read More

Cryptojacking: como detectar e evitar o malware de mineração de criptomoedas

Hackers estão se voltando para o cryptojacking – infectando a infraestrutura corporativa com software de mineração de criptomoedas – para ter um fluxo de receita estável, confiável e contínuo. Como resultado, eles estão ficando muito espertos em esconder seu malware.

O fato é que as empresas estão muito atentas a quaisquer sinais de dados críticos sendo roubados ou criptografados em um ataque de ransomware. Mas o cryptojacking é mais furtivo e pode ser difícil para as empresas detectarem. O dano causado é real, mas nem sempre é óbvio.

O dano pode ter um impacto financeiro imediato se o software infectar a infraestrutura em nuvem ou aumentar a conta de eletricidade. Também pode prejudicar a produtividade e o desempenho ao deixar máquinas mais lentas.

“Com CPUs que não são feitas especificamente para a mineração de criptomoedas, isso pode ser prejudicial para o seu hardware”, alerta analista de inteligência de empresa de segurança.

O criptojacking está nos estágios iniciais. Se uma empresa detectar um tipo de ataque, haverá quatro ou cinco outros que sobreviverão. “Se há algo que poderia potencialmente impedir os mineradores de criptografia, seria algo como uma rede neural bem treinada”, diz.

É exatamente o que alguns fornecedores de segurança estão fazendo – usando o aprendizado de máquina e outras tecnologias de inteligência artificial (AI) para identificar os comportamentos que indicam a mineração de criptomoedas, mesmo que esse ataque em particular nunca tenha sido visto antes.

Defesa

Muitos fornecedores estão trabalhando na detecção da atividade de mineração de criptomoedas no nível da rede. “Detecção [no endpoint] agora é muito complicado”, diz CTO de empresa de segurança. “Pode ser em qualquer coisa, desde dispositivos móveis até IoT, laptops, desktops e servidores. Pode ser intencional ou não intencional. É extremamente amplo.”

Todo malware de cryptojacking tem um aspecto comum. “Para minerar qualquer criptomoeda, você deve ser capaz de se comunicar, receber novos hashes e, depois de calculá-los, devolvê-los aos servidores e colocá-los na carteira correta. “Isso significa que a melhor maneira de detectar a mineração de criptomoedas é monitorar a rede em busca de atividades suspeitas.”

Infelizmente, o tráfego de criptografia pode ser muito difícil de distinguir de outros tipos de comunicação. As mensagens reais são muito curtas e os criadores de malware usam uma variedade de técnicas para ofuscá-las. “É extremamente difícil escrever uma regra para algo assim”, diz. “Assim, muitas empresas não conseguem detectá-lo. Quase todas as organizações acima de 5 mil funcionários já têm os dados – o único problema é que é muito difícil repassar a enorme quantidade de dados que eles têm”, aponta.

A mineração de criptomoedas também tem um tamanho de mensagem incomum. O tráfego de entrada, o hash, é curto. Os resultados de saída são ligeiramente mais longos.

Mesmo se o tráfego for criptografado – e agora 60% de todo o tráfego da rede é – a periodicidade das comunicações, os comprimentos das mensagens e outros indicadores sutis se combinam para ajudar o sistema a identificar as infecções. De fato, quando a mineração de criptomoeda apareceu pela primeira vez, uma plataforma sinalizou como possivelmente maliciosa antes mesmo de saber o que era. “Agora, depois que nossos usuários olharam para o site, eles disseram: ‘Ah, é uma mineração de criptomoedas!’ e o software agora classifica corretamente também “, explicou.

Nem todo mundo vai optar por automatizar uma resposta, acrescenta. Por exemplo, um site legítimo pode ter sido invadido. “Nossa tecnologia tem a capacidade de recomendar a melhor solução – recriar a imagem da máquina ou bloquear o destino – e o cliente pode escolher qual é o melhor curso de ação nesse caso específico.”

Não são apenas os computadores que estão vulneráveis – qualquer coisa com ciclos de computação pode ser usado para esse fim. “Estamos cercados por tantas coisas com um endereço IP que está conectado à internet, que pode ser conectado para fazer um supercomputador a minha criptomoeda. Um termostato não vai realmente produzir nada, mas quando você o reúne em um grande piscina mineira, cem mil deles, é o suficiente para fazer a diferença.”

Outra plataforma que não causa muito impacto isoladamente, mas pode resultar em algum dinheiro sério, é a ferramenta de criptomining baseada em navegador, como o Coinhive. A ferramenta de mineração de criptografia é executada em JavaScript e é carregada por sites infectados ou, às vezes, por sites em que os proprietários deliberadamente decidem arrecadar dinheiro sequestrando as máquinas de seus visitantes.

“Um ou dois computadores podem não ser importantes, mas se você tiver milhares de computadores, começará a afetar os recursos e a largura de banda da corporação”. “Certas corporações podem até não ter permissão legal para minar criptomoedas por várias razões regulatórias.”

Uma maneira garantida de se defender contra o cryptojacking baseado em navegador é desativar o JavaScript. Essa é uma opção nuclear, pois o JavaScript é usado para fins legítimos em toda a web. O software antivírus também pode bloquear alguns ataques baseados em navegador, diz pesquisador de segurança.

Endpoint

Outra abordagem para detecção de cryptojacking é proteger o endpoint. De acordo com vice-presidente de gerenciamento e estratégia de produtos, os atacantes podem escapar das defesas baseadas em rede usando criptografia e canais de comunicação menos visíveis. “A maneira mais eficaz de detectar a mineração por criptomoeda é diretamente no terminal”, diz ele. “Por isso, é vital monitorar efetivamente os sistemas para alterações e determinar se eles estão autorizados ou não.”

Em particular, a tecnologia de proteção de endpoints tem de ser inteligente o suficiente para capturar ameaças anteriormente desconhecidas, não apenas bloquear atividades ruins conhecidas, diz diretor de serviços, um fornecedor de proteção de terminais. Isso não se limita apenas ao malware executável, acrescenta. “Os atacantes agora estão usando linguagem de script, aproveitando o software que é legitimamente usado em seus computadores e sistemas e usando-o de maneira ilegítima”.

Ameaça interna

Quando o software é deliberadamente instalado por um usuário legítimo, detectá-lo é ainda mais desafiador, diz analista. “Acabei de ter um caso há algumas semanas, uma investigação com um insider desonesto, um funcionário descontente”. “Ele decidiu que a implantação de software de criptografia em todo o ambiente seria parte de sua saída e uma maneira de mostrar seu desprezo pela empresa.”

O que tornou isso particularmente difícil foi que o informante estava ciente de como sua empresa estava detectando a mineração de criptomoedas e impedindo sua disseminação. “Ele começou a nos pesquisar e ler alguns dos artigos que foram publicados”, diz. “Nós os encontramos em sua história do navegador da Web. Ele estava ativamente tentando nos subverter.”

As políticas corporativas podem não proibir especificamente os funcionários que executam operações de mineração de criptomoedas usando recursos corporativos, mas a criação de tal operação provavelmente será arriscada para um funcionário. “O projeto vai aparecer e você será demitido”, diz diretor sênior de pesquisa e inteligência de ameaças. “Então, esse provavelmente seria um esquema de curta duração, mas se você tivesse a capacidade de controlar os registros, um funcionário mal-intencionado poderia ganhar um centavo decente ao lado por algum tempo.”

As instituições de ensino são particularmente vulneráveis, acrescentou. “Muitas das pessoas que vêm até nós pedindo ajuda são universidades”. “Os estudantes estão apenas conectando o sistema ASIC [crypto mining] no dormitório e aumentando a conta de luz. A universidade está pagando a conta, então isso custa. Os estudantes não entraram ilegalmente no sistema”.

Os funcionários também podem ligar seus próprios equipamentos, e pode ser difícil identificar a causa real de um pico em uma conta de luz. “Eles provavelmente o encontrariam andando e vendo qual era a área mais quente”, sugere.

Os invasores externos com credenciais roubadas também poderiam fazer isso, acrescenta. Na verdade, a Amazon agora oferece instâncias do EC2 com GPUs, o que torna a mineração de criptografia mais eficiente. Isso torna ainda mais caro para a empresa pagar a conta.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ComputerWorld

Read More

11 motivos para ainda temer o ransomware

As ferramentas e técnicas de detecção e recuperação de ransomware estão melhorando. Infelizmente, os desenvolvedores de ransomware também. Eles estão tornando o ransomware mais difícil de encontrar e os arquivos criptografados mais difíceis de recuperar.

Uma vantagem que as operações de segurança tiveram sobre o ransomware é que ele é previsível. Ele funciona de forma linear, o que oferece às ferramentas e equipes de segurança uma oportunidade de limitar os danos quando o ransomware é detectado. Agora, estamos vendo sinais de que os criadores de ransomware estão tornando seu trabalho menos previsível.

“No final do dia, ransomware tem que fazer algo, como substituir ou bloquear o sistema de arquivos”, diz pesquisador sênior de segurança, análise e pesquisa global de empresa. A atividade linear associada à sobrescrita ou ao bloqueio de dados torna o ransomware fácil de detectar, observa ele. “Se você pensar em todos os arquivos em um sistema como uma lista, o ransomware vai direto para a lista e começa a criptografá-los”, diz.

Mas os hackers estão tentando mudar a natureza previsível do ransomware para evitar a detecção. Estes são alguns dos novos truques que estão usando. 

1. Abrandando o processo de criptografia
“Alguns criadores de ransomware espalharam essa rotina um pouco para que não acontecesse de uma só vez. Acontece durante um longo período de tempo ”, diz. O objetivo é estar abaixo do limite de qualquer ferramenta de detecção. “Diga que o AV está procurando por 1.000 arquivos sendo acessados ​​em 10 segundos. Talvez eles aumentem esse prazo em 10 minutos para que a detecção não aconteça ” “Temos visto mais e mais disso”. Um grande risco de alongar a criptografia por um longo período de tempo, segundo ele, é que os arquivos de backup também podem ser criptografados.

2. Randomizando o processo de criptografia
Os criadores de ransomware também estão randomizando sua abordagem para criptografar ou sobrescrever arquivos, em vez de passar por eles de forma linear. Isso ajuda a evitar a detecção por ferramentas anti-ransomware que buscam por um padrão mais linear.

3. Entregando ransomware por meio de arquivos em vez de e-mail
Os links maliciosos no email ainda são, de longe, o método mais comum para fornecer ransomware. À medida que as organizações fazem um trabalho melhor de instruir os usuários a não clicar em links de e-mail questionáveis, alguns criminosos de ransomware estão mudando de tática. Em vez de um link, eles usam um anexo de documento que pode ser um PDF, um DOC Word ou outro tipo de arquivo comum. Esse documento contém um script que inicia o ransomware.

4. Criptografando o código do disco rígido
Talvez mais diabólicos, alguns hackers estão ignorando os arquivos e indo direto para o código no disco rígido. “Vimos rensomware que visam o registro mestre de inicialização. É o começo do disco rígido ”, diz especialista. “Se eles podem corromper isso, então eles podem reter o resto do seu disco rígido sem ter que criptografar todos os arquivos.”

5. Usando o código polimórfico
O uso de código polimórfico também complica a detecção de ransomware. “Para cada instância em que o malware é instalado em uma vítima diferente, ele irá alterar um pouco seu código antes de se espalhar novamente”. “Isso torna difícil detectar estatisticamente os arquivos de ransomware.”

Especialista afirma ainda que a frequência com que o código polimórfico muda – tão rapidamente quanto a cada 15 ou 20 segundos – é o que cria o desafio para os esforços de detecção. “Depois de descobrir a assinatura desse ransomware, fica mais fácil parar”, diz ele. “No entanto, como o código continua mudando, parece ser um novo ransomware, tornando muito difícil pará-lo.”

6. Usando ataques multi-threaded
O típico ataque de ransomware lança um único processo para realizar a criptografia. Em um ataque de ransomware multi-threaded, o código do ransomware principal inicia vários processos-filhos para acelerar o processo de criptografia e dificultar a sua interrupção. “Talvez você possa parar um ou dois, mas os outros executam e continuam a causar danos”. “Torna-se exponencialmente mais difícil impedir os ataques paralelos.”

Um cenário de horror que ele vê são os ataques multi-thread combinados com o código de ransomware polimórfico. “Você pode rapidamente sobrecarregar o processador e a memória, reduzindo a performance da máquina rapidamente”, diz ele.

7. Melhorando suas habilidades de escrita de código
A descriptografia está ficando mais difícil à medida que os desenvolvedores de ransomware aprimoram seu ofício. “Obter uma ferramenta de descriptografia depende de algumas coisas”, diz. “O autor do ransomware cometer um erro ao implementar o processo de criptografia. Não fazer o gerenciamento de chaves adequado, por exemplo, ou usar um gerador de números predicáveis ​​para uma chave. ”Esses erros permitem que os pesquisadores determinem as chaves de descriptografia do ransomware.

“Isso acontece mais vezes do que o esperado”. “Geralmente os caras que escrevem essas coisas não são especialistas em criptografia.” Ele vê essa mudança, observando que está ajudando com um caso que envolve uma nova versão do ransomware Crysis. “Com as versões anteriores do Crysis, o autor cometeu erros com a criptografia, então pudemos escrever decifradores. Agora eles consertaram e não há como decifrá-lo”.

8. Ransomware como distração
Outra tendência que ele viu crescer rapidamente no ano passado é o uso de ransomware como distração para esconder outro tipo de ataque. “Eles estão usando o ransomware como um ataque simples e destrutivo, talvez para agravar ainda mais a agenda política ou causar estragos na Internet, ou usá-lo para encobrir a instalação de malware em outro lugar.”

Usar o ransomware para obter ganhos financeiros ainda é o motivo mais comum para os criminosos. De acordo com uma pesquisa recente, 62% de todos os ataques de ransomware são para ganho financeiro, enquanto 38% são para atrapalhar os negócios. Apenas 24% são motivados politicamente. Especialista se preocupa que isso possa mudar. “Nós temos alguns atores que realmente cruzaram essa linha. Mais atores adotarão essa técnica. ”Ele cita uma onda do ransomware WannaCry que deixou os arquivos sem nenhuma maneira de descriptografá-los.

Os dois grupos que costumam comentar nos noticiários mais propensos a lançar ataques de ransomware destrutivos são atores patrocinados pelo Estado em nome de governos como os do Irã ou da Coreia do Norte e hacktivistas. “Isso não é algo que um colegial possa fazer. Para lançar uma campanha destrutiva de sucesso, você precisa de uma exploração, diz Bartholomew. Ele cita o WannaCry usando um exploit para o qual ninguém tinha um patch. “Não havia como impedir que essa coisa se espalhasse no começo.”

A única maneira de uma organização se proteger contra esses tipos de ataques de ransomware é manter uma boa higiene de segurança, garantir que seus usuários recebam treinamento de ransomware adequado e que tenham sólidos processos de backup e recuperação. Ele observa que algumas empresas usam thin clients onde não há disco rígido nos sistemas dos usuários, onde eles entram em um sistema virtual. “Esses são fáceis de reverter porque são sistemas virtuais”, diz ele.

9. Direcionando para sistemas operacionais dsatualizados
As versões mais recentes do Microsoft Windows 10 e do Apple MacOS são mais difíceis de atacar que as anteriores. A boa notícia para o ransomware é que existem milhões de sistemas mal corrigidos e desatualizado.

10. Encontrando novas maneiras de se mover lateralmente através da rede
Espera-se que incidentes de movimentação lateral de ransomware “aumentem significativamente”. Um usuário pode usar um dispositivo móvel em um Starbucks ou hotel, por exemplo, e alguém carregar um malware no dispositivo por meio de uma porta de comunicação comprometida. “A partir daí, eles podem atravessar a rede e entrar nos servidores da empresa”, diz ele. “Isso tem uma probabilidade muito alta de aumentar”, alerta.

11. Atrasando ataques de ransomware
Uma tática que se espera ver mais em um futuro próximo é o que ele chama de “postura de ovos de Páscoa”, onde o ransomware infecta um sistema, mas fica inativo por um largo período de tempo antes de ser ativado.

Como os pesquisadores se adaptam às ameaças em evolução
Nenhuma dessas adaptações torna o ransomware indetectável. “Você tem que tomar cada uma como algo conhecido e escrever detecções para elas. Analise, veja como o ransomware se comporta e mude suas detecções ”.

Para derrotar os esforços feitos para evitar a detecção, disfarçando ou alterando a assinatura digital do ransomware, alguns fornecedores concentram-se na análise comportamental, às vezes usando Machine Learning para identificar o ransomware. A abordagem é eficaz com ameaças conhecidas, mas não tanto com o novo ransomware, pois ele não possui os dados necessários para reconhecê-lo.

O desafio é identificar novas ameaças, criar os conjuntos de dados que a análise comportamental precisa para detectá-las e, em seguida, distribuir esses conjuntos de dados para todos que precisarem deles o mais rápido possível.

O machine learning pode desempenhar um papel maior na identificação de novas variações de ransomware. Alguns sugeriram usá-lo para prever como uma variedade específica mudará com a próxima iteração baseada em versões anteriores. Este trabalho ainda é teórico, em grande parte, mas mostra como o Machine Learning pode eventualmente ser capaz de antecipar novas ameaças de ransomware e estar pronto para elas quando elas chegarem.

A Future possui as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: ComputerWorld

Read More

Hacker desvia R$ 95 mil de conta de Câmara de Vereadores na Bahia

A Câmara de Vereadores de Brumado, no Sudoeste baiano, teve R$ 95 mil desviados da conta por um hacker. O valor corresponde a 21,6% do rendimento mensal da casa. O caso está sendo investigado pela Polícia Civil local.

Segundo o vereador Leonardo Vasconcelos (PDT), presidente da Câmara, o desvio foi percebido durante a utilização do sistema financeiro que o Legislativo municipal adota. “Apareceu uma tela de atualização no sistema pedindo para digitarmos informações, o que não é comum”, contou. O Banco do Nordeste (BNB) é o responsável pela conta da Câmara.

Vasconcelos diz que, ao procurar o banco, foi orientado a reiniciar o computador, já que havia a suspeita de invasão. Tarde demais.

Segundo o BNB, os indícios apontam para fraude eletrônica.

O caso aconteceu na última quarta-feira (28). O vereador registrou o caso em um boletim de ocorrência na Delegacia de Brumado. O BNB explicou que dispõe de sistema de monitoramento de transações atípicas. “Na oportunidade, o Banco iniciou análise técnica para ressarcimento ao cliente, se for o caso”, afirmou o banco, em nota.

O dinheiro foi transferido para uma conta do Itaú que fica na capital federal e o BNB solicitou bloqueio do dinheiro transferido. De acordo com o presidente da Câmara de Brumado, os procedimentos finais junto à instituição financeira foram feitos nesta segunda (2).

“Assinei um termo de compromisso entre o Poder Legislativo e o banco. Eles se comprometeram a fazer devolução do valor em até 10 dias úteis. Nem a Câmara nem o banco serão prejudicados”, disse Vasconcelos, que não descarta a transferência da conta do Legislativo para outro banco.

O CORREIO procurou a Polícia Civil de Brumado para comentar o caso, mas não obteve resposta.

Vasconcelos disse que nunca havia ocorrido problema semelhante na cidade. “Nunca passamos por isso aqui. Ouvimos muito falar desse tipo de coisa com pessoas físicas, e até com outras pessoas jurídicas. Temos que ter ainda mais cuidado”, concluiu o vereador.

A Future possui as melhores soluções e serviços para manter a sua empresa segura. Saiba mais clicando aqui.

Fonte: Correio24horas

Read More

Polícia espanhola prende suspeito de liderar quadrilha hacker que roubou € 1 bilhão

A força policial espanhola prendeu um suspeito de liderar uma quadrilha de cibercriminosos que roubou mais de € 1 bilhão, o que equivale a cerca de R$ 4 bilhões. Após cooperação entre policiais dos EUA, Ásia de Europa, o suspeito, identificado como Denis K., foi detido em Alicante, uma cidade portuária localizada na costa sudeste da Espanha.

Segundo pronunciamento da Europol, o grupo aplicava golpes desde 2013, com membros em mais de 40 países e tendo lesado o patrimônio de mais de 100 instituições financeiras.

O método utilizado pelos cibercriminosos eram malwares enviados por e-mail para funcionários dos bancos e, com as máquinas infectadas, o grupo conseguia controle da rede e dos servidores do banco. “Com esse nível de acesso, os elementos autorizaram transferências bancárias fraudulentas, aumentaram os saldos das contas de mula ou controlaram os caixas eletrônicos afetados para liberar o dinheiro para eles”, comunicou a Europol.

Estavam com Denis K., no momento da apreensão, outros três homens, que supostamente fazem parte do grupo criminoso e teriam nacionalidades russas e ucranianas. A polícia da Ucrânia não comentou o caso. Com o grupo foram também apreendidos dois carros de luxo e mais de € 500 mil (ou cerca de R$ 2 bilhões) em jóias. As contas bancárias dos acusados e duas casas avaliadas em cerca de € 1 milhão (pouco mais de R$ 4 milhões) estão bloqueadas pela Justiça espanhola.

Segundo detalhes fornecidos pelos investigadores, Denis K. utilizou plataformas financeiras em Gibraltar e no Reino Unido para carregar cartões de crédito pré-pagos com bitcoins para usufruir das quantias na Espanha, além de usar a criptomoeda para lavagem de dinheiro.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: CanalTech

Read More

PF prende grupo hacker por roubar R$ 10 milhões e lavar dinheiro com bitcoin

A Polícia Federal deu início nesta quarta-feira, 21, à Operação Código Reverso, que mira um grupo de cibercriminosos com conexões internacionais, que infectava computadores visando ter acesso a contas bancárias de vítimas para realização de transferências e pagamentos indevidos.

A Operação envolveu mais de 100 policiais cumprindo 43 mandados (sete de prisão preventiva, um de prisão temporária, 11 de intimação e 24 de busca e apreensão) em quatro estados: Tocantins, São Paulo, Goiás e Pernambuco. No total foram seis pessoas presas e duas seguem foragidas.

Segundo a PF, apenas nos últimos 9 meses, os cibercriminosos conseguiram gerar prejuízos na casa dos R$ 10 milhões, burlando mecanismos de segurança dos bancos para realizar suas operações fraudulentas.

A PF também nota que todos os membros da organização viviam uma vida luxuosa como resultado de suas atividades, utilizando empresas de fachada para ocultar a origem do patrimônio. Além disso, eles também investiram boa parte dos recursos roubados em bitcoins, o que a PF considera lavagem de dinheiro.

Também serão investigados empresários suspeitos de procurarem os cibercriminosos, que teriam buscado os serviços para obter vantagens comerciais ilícitas sobre a concorrência, além de receber descontos na quitação de impostos, pagamentos de contas e realização de compras por meio dos pagamentos indevidos realizados pelo grupo, que causavam prejuízos a milhares de contas bancárias de diversas instituições.

A Future possui a solução ideal para manter a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Vantagens da contratação de serviços gerenciados de Segurança da Informação (MSS)

Os Managed Security Services (MSS), ou em português, serviços gerenciados de segurança, é um modelo de processos operacionais para garantir a segurança dos dados empresariais mais sensíveis. Cada vez mais empresas apostam nesse tipo de solução em seus setores de segurança da informação. Esse segmento se baseia no monitoramento remoto dos ambientes de TI. Isso é alcançado por meio do uso compartilhado de centros de operação de segurança (SOC – Security Operation Center).

O método foi desenvolvido pela Gartner Group, líder americana em pesquisas e consultoria no setor de informação. A partir de três preceitos (Monitoração de Segurança, Resposta a Incidentes e Gerenciamento de Segurança), uma equipe especializada gerencia ambientes de todos os segmentos de mercado de maneira remota.

Neste modelo, em vez de tratar a segurança de dados como uma consultoria pontual ou com foco exclusivo em produtos, prioriza-se uma opção de segurança contínua, com foco sempre em resultados. Isso significa ir além de vender uma solução de antivírus: vende-se uma rede livre de vírus.

Tipos de empresa que oferecem serviços gerenciados de segurança

Conhecidos como MSSP, ou Managed Security Services Providers, as empresas que oferecem serviços gerenciados de segurança são comumente classificadas em 4 tipos:

· Pure Players: tratam-se de empresas especializadas, cujo faturamento vem integralmente de serviços de segurança;
· Generalistas de outsourcing de TI: quando serviços de segurança são um item adicional do portfólio dessas empresas, que costumam ser focadas em TI;
· Operadoras de Telecomunicações: oferecem serviços simplificados que estão focados em proteção para as conexões privadas e com a Internet;
· Fabricantes de produtos de segurança: empresas que tradicionalmente vendem produtos de segurança e
iniciaram, recentemente, unidades de negócio para venda de serviços.

Porque as empresas tem optado pelo MSS

Desde a criação do modelo nos anos 2000, vê-se cada vez mais empresas adotando o MSS como solução de segurança. Porém, terceirizar a proteção dos dados vem com os seus problemas. Uma equipe interna possui um panorama mais completo do negócio e disponibilidade exclusiva para os projetos internos, por exemplo.

No entanto, existem alguns fatores que empurram cada vez mais gestores para a solução remota:

· Segurança não é a especialização da maioria das empresas;
· Manter um setor voltado unicamente para segurança da informação é custoso;
· Obter e reter profissionais especializados é um grande desafio, pois empresas especializadas oferecem um plano de carreira mais sólido;
· O tempo de resposta nesse setor precisa ser muito rápido e exige uma equipe completa.

O modelo MSS traz benefícios que abordam com sucesso esses problemas:

Segurança é um problema contínuo

A abordagem do MSS de oferecer segurança como uma solução contínua é uma das principais características que tornaram o modelo tão popular. Esse setor está sempre mudando, com novos vírus, novos ataques e novas vulnerabilidades surgindo a todo o momento. Portanto, é impossível aplicar uma medida pontual que solucione as necessidades de segurança de uma empresa.

Tecnologia de ponta não é o suficiente

O modelo MSS parte do princípio de que não adianta focar a segurança em produtos e software. É claro, um antivírus atualizado e moderno é importante, mas nunca será o suficiente. Por mais que a tecnologia esteja chegando a níveis impressionantes de desenvolvimento, o fator humano ainda é um dos pontos mais importantes da segurança. Existem pessoas por trás dos novos vírus e novas técnicas de ataque. Portanto, também precisam existir pessoas especializadas nisso para defender as empresas deles.

Gerir segurança exige conhecimento específico e experiência

Adquirir o conhecimento necessário para realizar uma gestão de segurança eficiente pode demorar. Além das formações específicas, essa é uma área em que a experiência no mercado é extremamente valiosa.

Com dados sensíveis e necessidade de respostas rápidas a ameaças, as empresas não especializadas não possuem tempo hábil para montar uma solução de segurança do zero. Inegavelmente, é mais rápido contratar um MSSP. Essas empresas, além de já possuírem profissionais habituados com o ritmo desse mercado, também têm acesso a mais amostras e mais experiência com falhas e ataques.

Comprar MSS é mais barato

Os custos associados com o modelo MSS são muito menores, em especial para empresas de pequeno e médio porte. Manter um setor específico de segurança em uma empresa que não tem essa área como foco pode ser extremamente custoso. A gestão deve considerar que serão necessários gastos com licenças, hardware e software, profissionais altamente especializados, treinamentos e cursos de atualização, SOC, datacenter e sistemas. Além disso, é necessário desenhar novos processos e diretrizes.

Quer saber mais sobre o MSS da Future, clique aqui!

Fonte: EXAME

 

Sites de secretarias da Prefeitura Municipal de Teresina são vítimas de invasão hacker

Os sites de quatro secretarias vinculadas à Prefeitura Municipal de Teresina foram invadidos por hackers na noite deste sábado (03). O grupo conseguiu entrar no sistema que hospeda os portais de notícia das Semec, Semdec, Strans e Sema e substituíram a página inicial das Secretarias por uma imagem contendo um link de direcionamento para uma propaganda do próprio grupo.

De acordo com Eduardo Aguiar, presidente Empresa Teresinense de Processamento de Dados (Prodater), nenhum sistema importante ou contendo informações relevantes da PMT foi atingido pelo ataque. Os sites invadidos estavam hospedados em um sistema antigo e, por isso, mais suscetível à ação de hackers.

“A Prodater já estava fazendo a migração dos hosts dos portais de notícias da Prefeitura para tecnologias mais novas e seguras e depois desse ocorrido, vamos apenas acelerar esse processo para evitar que isso aconteça novamente”, explica Eduardo.

A invasão foi detectada ainda na noite de sábado (03), e até o final da tarde de domingo (04), somente os sites da Strans e da Semec já haviam voltado ao ar. Os portais da Semdec e da Sema seguem como “endereços não encontrados”.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: PortalODia

Read More

Crime cibernético é preocupação do presente, não do futuro

A sociedade, de modo geral, espera o problema acontecer para começar a discutir o que fará a respeito. A observação é de um advogado especialista em direito digital e crimes cibernéticos, que alerta justamente na sua especialidade como a questão cultural pode ser um agravante ainda maior para lidar com incidentes.

Para ele, o principal problema para o combate ao cibercrime é a cultura de segurança – não só no Brasil, mas em todo o mundo. Ou a falta dela. E o mundo cada vez mais conectado aumenta essa preocupação.

A solução: criar ferramentas de prevenção e segurança que prevejam, acompanhem e antecipem eventuais problemas principalmente na relação usuário vs. equipamentos.

“Quando se fala em inovação e ataques hacker, logo pensamos no computador, notebook ou celular. Mas esses são apenas alguns sistemas de processamento. Não seria possível hackear um avião ou um carro? Tudo é possível – claro, umas de forma mais fácil que outras. Nada é 100% seguro”, alerta.

Por isso, o especialista acredita que, em um futuro não muito distante, teremos caminhões, trens e outros serviços essenciais conectados, reduzindo drasticamente o nível de segurança das nossas vidas.

É fato que as tecnologias emergentes representam ameaças, à medida que o número de dispositivos conectados cresce. Mas devemos nos atentar para questões que já fazem parte da nossa realidade e que muitas vezes não têm a atenção devida. Um exemplo são câmeras IP, equipamentos altamente disponíveis e utilizados e que ainda têm brechas de segurança. “Falam de inteligência artificial, internet das coisas, mas o problema muitas vezes é mais simples.”

Robôs

O assunto inteligência artificial e, consequentemente robôs, não pode faltar em uma discussão de futuro. A questão levatanda pelo advogado é: em que momento vamos definir o que é ser humano e robôs? Quem será responsabilizado por determinadas atitudes: a máquina ou a pessoa que a programou? “A legislação tem de cuidar disso”, opina.

“Hoje em dia já temos seres humanos híbridos. Já existem próteses mecânicas. É uma discussão do presente, não do futuro.”

Privacidade

Falar de internet das coisas é automaticamente abrir mão de muitas questões de privacidade, diz. “Pode ter certeza que alguém está armazenando todas as informações. Nossas imagens, localizações etc estão sendo úteis apara alguém.”

Segundo ele, as pessoas têm o direito de privacidade protegido pela Constituição, mas a dinâmica da internet não permite que tenhamos controle a respeito da privacidade. “Por mais precavido que sejamos, perderemos cada vez mais a privacidade”, alerta.

Criar o futuroA melhor maneira de prever o futuro é criá-lo. A frase do escritor Peter Drucker é usada para concluir seu raciocínio. “Precisamos tomar a frente e sermos proativos. Cabe a nós termos uma cultura diferente. Temos a capacidade de mudar muita gente, mas precisamos ter responsabilidade com as pessoas que estão perto.”O fato é que nossos filhos nao terão as mesmas experiencias que nós. “Pense em quantas coisas novas surgiram de 2000 para cá. Quais experiências vamos tirar disso? Acredito no avanço da inteligência artificial e dos robôs com capacidade de aprendizado. Isso é tecnicamente possível. O que faremos com tudo isso? Se tudo continuar como está, tenho certeza que vai ser uma das piores formas possíveis. Não podemo continuar parando para nos preocupar depois que as coisas acontecem”, finaliza.
 A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.
Read More

Receba conteúdos exclusivos