Por que se preocupar com o recente vazamento de 1,4 bilhão de senhas na “dark web”

Ataques hackers e violações de segurança estão longe de ser algo raro nos tempos de hoje. Agora, uma nova quebra de segurança (das grandes) entra para a lista. Um arquivo com aproximadamente 1,4 bilhão de logins e senhas roubados acaba de ser encontrado na dark web — uma espécie de camada da internet mais difícil de ser acessada. A descoberta foi feita por uma empresa de segurança e descrita pela companhia em seu perfil no Medium.

De acordo com a empresa de segurança, trata-se da maior base de dados desse tipo encontrada na dark web até hoje — são 41 GB de conteúdo. Informações de usuários do Netflix, LinkedIn, Last.FM, MySpace, YouPorn e até dados de carteiras de bitcoin foram encontrados. “Nenhuma das senhas é criptografada e o que assusta é que, ao testá-las, a maioria foi verificada como verdadeira”, diz o texto da empresa de segurança.

Esse vazamento está longe de ser inofensivo. E princípio, parece que o máximo que alguém poderia fazer com a sua senha do Netlix é assistir a Stranger Things às suas custas. Mas o grande problema reside no fato de que boa parte das pessoas tende a reutilizar a mesma senha em outros serviços.

“Não é apenas uma lista. É um banco de dados agregado e interativo que permite pesquisas rápidas (com respostas de um segundo)”, diz a empresa de segurança. “Dado o fato de que as pessoas reutilizam senhas em suas contas de e-mail, redes sociais, comércio eletrônico, bancário e trabalho, os hackers podem automatizar o sequestro ou a aquisição de contas.”

Marco Ribeiro, professor de segurança da informação na FIA, alerta para o perigo do chamado phishing. São mensagens falsas que imitam comunicados ou promoções de empresas para estimular o usuário a clicar no conteúdo. Uma vez que ele entra na página e coloca seus dados, um programa tentará usar aquela mesma combinação para acessar outros serviços.

Seja por causa de um ataque hacker contra uma companhia ou devido ao phishing por email, a reutilização de senhas pode ter efeitos “catastróficos”, defende Ribeiro. “Digamos que você tenha uma conta no Submarino que foi roubada e use a mesma senha no seu email pessoal. O hacker pode fazer uma transação e confirmá-la sem que você perceba. Tem uma gama muito grande de informações que podem ficar vulneráveis.”

Para estar sempre protegido, o usuário deve manter senhas diferentes em cada serviço. Segundo o especialista, o ideal é que sejam longas. E nada de “123456789” ou a data do seu aniversário. Isso porque há programas que geram possíveis senhas com base nas suas informações pessoais ou em combinações óbvias. Ribeiro recomenda “contar uma história” na senha, para que seja mais fácil de lembrar e também mais segura. Exemplo:

“estanovasenhaé10emuitomelhordoqueaoutra”
“nonatalvoupassartresdiasnacasadaminhavo”
“porqueeuaindausoessesiteem2017”

O usuário também pode trocar alguns caracteres por números ou sinais de pontuação. Mas Ribeiro destaca que, mais importante do que encher a senha de caracteres especiais, é fazer uma senha longa e criativa. Ele também recomenda criar um novo usuário no seu computador e utilizar o perfil de administrador somente quando necessário — para instalar algum programa, por exemplo. Desse forma, você se protege contra eventuais vírus.

O professor de tecnologia da informação Stuart Madnick, do MIT, afirma que a probabilidade de um ataque cibernético de grandes proporções, com impactos devastadores sobre cidades e países inteiros, é cada vez maior. A melhor defesa: um planejamento amplo e visionário.

Fonte: Época

Read More

Perda financeira deve chegar a cerca de US$ 580 por incidente de segurança em 2018

Quase 60% dos líderes de segurança (CISOs) dizem que a digitalização aumentou os gastos com segurança da informação. Isso porque muitas organizações decidiram se antecipar na prevenção a ataques cibernéticos a seus sistemas de automação/robótica. A constatação é do estudo 2018 Global State of Information Security Survey (GSISS), realizado conjuntamente pela PwC e os sites CIO e CSO para compreender como as práticas e incidentes de segurança estão impactando as empresas.

O relatório observa que, à medida que os negócios digitais continuam a crescer, as organizações estão sendo obrigadas a adotar medidas de choque contra ciberataques. “Além de investir em ferramentas de segurança, elas estão se concentrando em formas de melhorar a colaboração entre negócios, TI e digital, ao mesmo tempo em que buscam aumentar o envolvimento dos líderes no desenvolvimento de uma cultura de gerenciamento de risco cibernético”, diz o documento.

O estudo revela que o número de incidentes de segurança continua a cair, juntamente com a média de perda financeira. A queda do número de incidentes de segurança neste ano em relação a 2016 foi de cerca de 30%, de 6,85 milhões para 4,78 milhões. A tendência é que em 2018 reduza ainda mais, cerca de 27%, para 3,45 milhões.

No entanto, a perda financeira por incidente continua a subir. De 2016 para este ano, a alta foi de aproximadamente 37%, de US$ 364 para US$ 501 por incidente. E a perspectiva é que cresça ainda mais em 2018, 58% em média, para US$ 578 por incidente.

Em relação ao envolvimento da alta gestão das organizações, o dado é bastante alarmante. Apenas 44% dos entrevistados disseram que o conselho corporativo de suas companhias participa ativamente da estratégia geral de segurança. “Esta é uma oportunidade perdida, já que o CISO deve destacar as insuficiências em relação à segurança para que o conselho possa responder melhor às suas responsabilidades”, cita o relatório.

Ainda de acordo com o levantamento, durante o ano passado, as organizações acreditavam que as principais fontes de incidentes de segurança eram os funcionários (30%), ex-funcionários (27%) e hackers (23%). Os principais impactos incluíram os registros de clientes e empregados e a perda ou dano de registros internos.

O dado positivo é que muitas empresas já estão se adequando para atender os requisitos da Regulamentação Geral de Proteção de Dados (GDPR) da União Europeia. De acordo com o levantamento apenas 14% das organizações ainda não começaram a se preparar para o GDPR. O estudo também constatou que, a fim de reduzir a exposição ao GDPR, as organizações que tinham seus data centers centralizados na Europa estão desabilitando seus dados e reduzindo a presença no continente.

Fonte: Computer World

Read More

Mais de um quarto dos ataques de ransomware neste ano foram voltados para empresas

Neste ano, 26,2% dos alvos de ransomware foram usuários corporativos. Em 2016, essa proporção foi de 22,6%. Isso se deve, em parte, a três ataques de ransomware sem precedente que atingiram redes corporativas e mudaram para sempre o cenário dessa ameaça cada vez mais perigosa.

Segundo pesquisa, 2017 será lembrado como o momento em que a ameaça do ransomware expandiu-se repentinamente, com agentes de ameaças avançadas atacando empresas no mundo todo em uma série de ataques destrutivos acionados por worms, cujo objetivo final continua sendo um mistério. Esses ataques incluíram o WannaCry em 12 de maio, o ExPetr em 27 de junho e o BadRabbit no final de outubro. Todos usaram exploits criados para comprometer redes corporativas. As empresas também foram alvo de outros ransomwares.

“Os ataques que ocuparam as manchetes em 2017 são um exemplo extremo do crescente interesse dos criminosos nos alvos corporativos. Nós identificamos essa tendência em 2016. Ela se acelerou durante 2017 e não mostra sinais de perder velocidade”, disse analista sênior de malware de empresa responsável pela pesquisa. “As vítimas corporativas são incrivelmente vulneráveis; é possível cobrar delas um resgate maior que de indivíduos e, muitas vezes, estão dispostas a pagar para manter a empresa funcionando. Não é surpresa que os vetores de infecção focados em novos negócios, como por meio de sistemas de área de trabalho remota, também estejam em ascensão.”

O relatório revela ainda que, no todo, pouco menos de 950 mil usuários únicos foram atacados neste ano, na comparação com cerca de 1,5 milhão em 2016. Essa diferença entre os números é, em grande medida, reflexo da metodologia de detecção — por exemplo, os “baixadores” frequentemente associados ao criptomalware agora são melhor detectados por tecnologias heurísticas e não mais classificados junto com os vereditos referentes a ransomware coletados pela telemetria.

Os três ataques principais, usaram exploits sofisticadas espalhadas on-line no segundo trimestre de 2017 por um grupo conhecido como Shadow Brokers. De acordo com o estudo, houve um declínio no número de novas famílias de ransomware (38 em 2017, 62 em 2016), com um aumento correspondente nas modificações de ransomware existentes (mais de 96 mil novas modificações detectadas em 2017, em comparação com 54 mil em 2016). Esse aumento nas modificações pode ser reflexo de tentativas dos invasores de obscurecer seu ransomware conforme as soluções de segurança aprimoraram sua detecção.

A partir do segundo trimestre deste ano, uma série de grupos encerrou suas atividades com ransomware e publicou as chaves necessárias para descriptografar arquivos. Entre eles, AES-NI, xdata, Petya/Mischa/GoldenEye e Crysis. O Crysis reapareceu depois, possivelmente ressuscitado por outro grupo.

A crescente tendência de infectar empresas por meio de sistemas de área de trabalho remota continuou neste ano, quando essa abordagem se tornou um dos principais métodos de propagação de várias famílias difundidas, como Crysis, Purgen/GlobeImposter e Cryakl. Além disso, aproximadamente 65% das empresas atingidas por ransomware disseram ter perdido o acesso a um volume significativo ou até a todos os seus dados. Uma em cada seis das que pagaram o resgate não conseguiu recuperar seus dados. Esses números são muito consistentes com os de 2016.

Fonte: ComputerWorld

Read More

Por que investir em tecnologia da informação e segurança de dados

Muitos gestores já entenderam a importância de buscar ferramentas e metodologias confiáveis para manter a organização dos processos internos da empresa e ter resultados melhores, além de garantir um gerenciamento mais eficiente.

Porém, o que nem todos perceberam ainda é a importância da segurança de dados do negócio dentro dessa busca.

Se você ainda tem dúvidas sobre esse assunto, continue lendo para conferir alguns dos principais benefícios da tecnologia da informação para a sua empresa e como ela ajuda a manter o seu negócio no rumo certo:

Manutenção da operação da empresa

Por mais que seja importante atingir o breakeven (aquele momento em que os ganhos da empresa cobrem todas as suas despesas), o objetivo real de um negócio é a geração de lucro.

Para chegar lá, é necessário que todas as operações estejam bem calibradas e não parem.

Uma empresa que, por qualquer motivo, tenha dificuldade de manter um ritmo de trabalho constante com certeza acaba perdendo pelo menos parte de suas receitas durante o tempo em que se mantém ociosa.

Mais que isso: como os custos também não vão esperar que uma atividade interna volte a funcionar, cada minuto que impeça o faturamento é muito precioso. Por isso, a empresa não pode se dar ao luxo de não investir em tecnologias que garantam a fluidez dos processos internos.

A evolução da informática faz com que qualquer instituição precise ter o máximo de automação em sua rotina para garantir produtividade mais alta, menores margens de erros no ciclo de produção, vendas e manutenção do negócio.

Sendo assim, deixar de investir em sistemas e ferramentas de integração e gestão é um grande erro, pois o tempo e as oportunidades que se podem perder em caso de pane são gigantescos.

Segurança de informações

Além da preocupação de uma parada da empresa, existe outro aspecto muito importante na hora de considerar a necessidade de investimentos em uma infraestrutura voltada para o TI: a segurança dos dados do negócio.

Neste ponto, precisamos estar atentos para 2 questões bem importantes. A primeira delas é a perda de informações, que pode ocorrer por fatores “naturais” como queima de equipamentos, operações feitas de formas desastrosas por algum funcionário ou configurações internas feitas de maneira pouco confiáveis.

Esse tipo de perda faz com que seja necessário lançar mão do sistema de backups e tentar restaurar o máximo de dados possíveis. Se, por acaso, seus dados não estiverem bem guardados, a coisa pode ser um pouco mais complicada.

A outra situação que deve ser considerada é o sequestro de informações. ou a simples invasão de servidores. Ainda que esse tipo de ocorrência seja menor, seus danos são bem mais preocupantes.

As invasões a servidores

Quando um hacker ou um grupo decide invadir uma empresa, ele quebra as barreiras de segurança e consegue acessar informações de todo o tipo. Podem ser tanto dados de pouca relevância quanto informações estratégicas que expõem as operações e táticas da instituição.

Nesses casos, as piores coisas que podem acontecer são a divulgação, alteração ou ainda a exclusão dessas informações.

O sequestro de dados

O sequestro de dados pode ser um pouco mais delicado. Empresas que não têm um bom nível de segurança ficam mais vulneráveis a invasões que têm como objetivo criptografar dados internos em troca de resgates.

Nesta modalidade de delito, um hacker não retira os dados da empresa, mas transforma todos eles em informações que ficam ilegíveis para o sistema. Assim, ele pode exigir quantias de dinheiro em troca da “devolução” dessas informações para que possam ser novamente utilizadas pela instituição.

A única forma de se proteger contra esses tipo de situações é investir em mais segurança e sistemas melhor estruturados.

Recuperação de dados

Investir em tecnologia da informação é importante não apenas para garantir as condições operacionais da empresa, mas também para cumprir as obrigações acessórias e legais com as quais é preciso estar em dia.

Por isso, devemos considerar que alguns documentos — como as notas fiscais eletrônicas(NF-e e NSF-e) e conhecimentos de transporte (CT-e) — devem ser sempre bem gerenciados.

Eles são fundamentais para que a parte comercial tenha um bom ritmo de funcionamento e também são de extrema importância em casos como auditorias fiscais.

O fisco

À medida que a informatização dos processos produtivos e das relações com o fisco evoluem, começam a ser extintas quaisquer formas ou justificativas de perda de controles de dados. Para perceber isso, basta reparar como a legislação exige um nível cada vez maior de automação.

Este tipo de relação garante muito mais vigilância da arrecadação de impostos e cumprimento de responsabilidades acessórias por parte das empresas. Por isso, não há muita saída para os empresários que não seja a adoção de boas ferramentas de gestão da informação.

este momento é importante lembrar que a responsabilidade pela correta prestação de contas de uma empresa às entidades competentes cabe aos donos do negócio, e não ao serviço de contabilidade contratado para o assessoramento da empresa.

Sistemas adequados

Se a sua empresa, mediante qualquer motivo, sofrer uma perda de dados, a penalização pode cair nas suas costas. Para garantir que você nunca passe por algo do tipo, vale a pena consultar opções de sistemas que te ofereçam melhores garantias quanto à utilização e manutenção de backups.

Uma boa ideia é usar ferramentas que trabalhem em nuvem, não precisando de instalação local, o que garante mais independência de maquinário. Também vale investir na adoção de sistemas mais avançados de segurança das suas informações, como o eGestor, por exemplo.

Como podemos ver, para conseguir manter um bom nível de segurança de dados, o investimento em boas soluções e em tecnologia da informação é uma opção que não se pode descartar facilmente.

Este tipo de investimento ajudará a você e sua empresa a ficarem mais tranquilos para se concentrar no que é realmente importante: a sua operação diária e a conquista de resultados.

Fonte: Jornal Contábil

Read More

TSE encontra três falhas de segurança no sistema da urna eletrônica

Um teste público de segurança realizado nesta semana pelo TSE (Tribunal Superior Eleitoral) com a urna eletrônica identificou um total de três “falhas relevantes” com o software do dispositivo, segundo o presidente do órgão, o ministro Gilmar Mendes.

De acordo com informações da Agência Brasil, essas três falhas são recentes e resultado das atualizações realizadas neste ano na urna eletrônica de olho nas Eleições de 2018, quando será votado os próximos presidente, governadores, senadores e deputados estadual e federal.

Sem preocupações

Mendes afirmou que “não há motivo” para os eleitores se preocuparem com a segurança da urna eletrônica por conta das falhas encontradas no teste público do TSE.

Já o coordenador de Sistemas Eleitorais do TSE, José de Melo Cruz, destacou que esses problemas não vem de eleições passadas e que podem ser resolvidos “em uma semana”.

No total, 16 especialistas em tecnologia da informação (TI) participaram do teste de segurança do TSE com a urna eletrônica. Na véspera dos testes, os experts puderam acessar o código-fonte do software para realizar ataques contra a urna.

Falhas

De acordo com Cruz, a principal falha encontrada foi na chave eletrônica que dá acesso à urna, no momento de transferência das informações sobre os votos. Mesmo com esse acesso, o coordenador aponta que os especialistas não conseguiram “alterar ou identificar o voto”.

Vale notar que esse acesso só seria possível caso um hacker conseguisse ter acesso físico a alguma urna, uma vez que elas não possuem nenhum tipo de conectividade de rede. Como há vigilância constante durante a votação, “isso seria pouco plausível”, afirmou Cruz.

O coordenador dos Sistemas Eleitorais do TSE ainda ironizou as diversas teorias da conspiração que surgem em todas as eleições, principalmente em redes sociais e apps de mensagens, sobre uma suposta falta de segurança das urnas. Segundo ele, essas teorias “são tão verdadeiras quanto a teoria de que a Terra é plana”.

Fonte: IdgNow

Read More

GDPR: As empresas que operam no Brasil estão prontas para o regulamento?

Faltam apenas alguns meses para entrada em vigor do Regulamento Geral de Proteção de Dados da União Europeia (RGPD, ou GDPR), previsto para maio de 2018. E a pergunta que não quer calar é: As empresas no Brasil estão preparadas para cumpri-lo? Pois, mesmo sendo um regulamento europeu, todas as empresas europeias (bancos, seguradoras, etc.) com presença ou operações no país deverão segui-lo.

Muitas organizações ainda desconhecem ou questionam alguns dos aspectos mais relevantes relacionados ao seu cumprimento. Mas, como saber se uma determinada empresa brasileira deve cumprir o GDPR? A resposta é clara: qualquer empresa que possua filiais ou armazene ou processe dados de cidadãos europeus está obrigada a cumpri-lo.

É importante levar em conta que a GDRP visa garantir a livre circulação de dados na União Europeia. Levando isto em consideração, o Princípio de Transferências Internacionais compila somente o que pode ser realizado em um processo de transferência de dados pessoais a um terceiro país ou organização internacional, quando a Comissão tenha considerado que este (país ou organização) dispõe de um nível adequado de proteção, com garantias adequadas de proteção dos dados recebidos no seu destino ou existem circunstâncias previstas como exceções, mas devem ser levados em conta os outros requisitos do regulamento. Como reação aos inúmeros casos de vazamento de dados noticiados pela imprensa, a Secretaria Nacional de Defesa do Consumidor (Senacon, órgão do Ministério da Justiça), passou a discutir a possibilidade de um decreto que não só obrigará as empresas a informar no caso de vazamento de dados, mas também trará punições no âmbito administrativo. Importante lembrar que este mesmo órgão aplicou a maior multa já determinada (R$ 3,5 milhões) em um caso de violação de direitos à privacidade e à proteção de dados pessoais no país.

Atualmente, há discussões em andamento no Congresso Nacional para a aprovação de uma Lei Geral de Proteção de Dados Pessoais, que traria essa e outras obrigações e teria aplicação multissetorial, transversal, no âmbito público e privado, online e offline. Os dois projetos hoje em trâmite no país, o PL 5276/2016 e o PLS 330/2013, têm chances de serem aprovados em 2018 e devem entrar em vigor entre três meses a um ano depois.

O Brasil possui mais de 30 leis que, direta ou indiretamente, tratam do tema proteção de dados. Desde o Marco Civil da Internet e seu decreto regulamentador, que trazem regras rígidas e aplicáveis a todos os serviços de Internet, com destaque para o Código de Defesa do Consumidor, Lei do Cadastro Positivo e a Lei do Sigilo Bancário.

Nesse contexto, a adoção da GDPR trará um avanço significativo, embora também implique um maior investimento nos processos e tecnologias necessários para garantir a segurança desses dados, tanto aqueles que permanecem sob o perímetro de TI como aqueles que viajam através da nuvem.

Dados não reconhecem fronteiras

Certamente, a nuvem permite ultrapassar as fronteiras tecnológicas, geográficas e administrativas, garantindo a disponibilidade, acessibilidade e compartilhamento de dados, mas também facilita a entrada de uma grande variedade de ameaças. Portanto, um dos maiores problemas que ocorrem em torno dessa infraestrutura é que os dados pessoais são processados na nuvem, de modo que as equipes de segurança e TI não têm percepção nem controle sobre o que acontece com eles. Essas equipes, além disso, perdem visibilidade sobre o número de aplicativos da nuvem usados no ambiente de trabalho.

Diante dessa situação, e especificamente devido aos regulamentos tais como o GDPR, as empresas que usam aplicações na nuvem já optaram pela implementação de políticas e controles de segurança que as ajudem a proteger e usar dados pessoais de maneira apropriada. Além disso, o aumento no uso de aplicações na nuvem está estimulando no ambiente corporativo a efetivação de fórmulas que permitam controlar seu uso. Nesse ponto, apenas um Cloud Access Security Broker (CASB) pode detectar fenômenos como “shadow IT” e “shadow data” produzidos pelos dispositivos não gerenciados, BYOD (sigla em inglês para traga seu próprio aparelho) ou terceiros. Além disso, um CASB oferece visibilidade sobre o uso das aplicações na nuvem e os dados que viaja através dessas aplicações, controlando, adicionalmente, quais aplicativos trocam dados privados.

As empresas não podem limitar o uso de serviços na nuvem para seus funcionários. No entanto, não controlar as atividades que eles realizarem na nuvem, também significará que os dados sensíveis podem acabar nas mãos erradas, deixando todo o ecossistema empresarial vulnerável a maiores problemas.

GPRD já está aqui. Portanto, conseguir a visibilidade total do uso e atividades de serviços e aplicações na nuvem nunca foi tão importante. Todas as empresas, independente da sua localização, devem ser responsáveis pela proteção dos dados dos seus clientes.

Fonte: ComputerWorld

Read More

300 mil brasileiros já foram enganados por cibercriminosos e falsos anúncios de emprego

Mais de 30 golpes envolvendo divulgações falsas de vagas de emprego atingiram os brasileiros no último mês, de acordo com dados de laboratório de segurança. Os cibercriminosos vêm se aproveitando da atual situação no país, que conta com mais de 12 milhões de desempregados.

O crime consiste no compartilhamento de páginas de emprego que redirecionam a vítima a sites maliciosos, onde são roubados seus dados pessoais e credenciais do Facebook. Já são mais de 300 mil pessoas que curtem ou seguem estas páginas na rede social.

As páginas passam credibilidade por receberem o nome de grandes empresas que dizem precisar urgentemente de profissionais. Então, a vítima é induzida a fornecer informações com nome completo, data de nascimento, número de telefone e qual cargo deseja ocupar.

Como forma de disseminar o ataque, os cibercriminosos pedem que as pessoas compartilhem o processo seletivo com outras pessoas por meio de aplicativo de mensagem, afirmando que assim elas terão mais chances de passar para a próxima etapa. Quando o compartilhamento é feito, ainda é solicitado o cadastro em uma plataforma de serviços de SMS que envia cobranças indevidas, ou é exigido o download de aplicativos falsos que podem deixar dispositivos móveis vulneráveis.

Fonte: CanalTech

Read More

Alemanha pode mudar constituição para condenar hackers na justiça

O cibercrime, finalmente, chamou atenção de políticos. Segundo o secretário de Estado do Ministério do Interior da Alemanha, o país poderá mudar a constituição para conseguir contra-atacar os hackers black hat que têm como alvo redes privadas.

Ainda não está claro que tipos de alterações serão realizadas na constituição. Contudo, é possível que ataques de desarmam servidores — e nisso, você pode incluir até o DDoS — estejam nesse bolo. Não é de se estranhar que países comecem a movimentar as próprias leis agora, principalmente quando os ataques hacker também começam a chegar de maneira massiva na indústria.

O plano poderia incluir servidores de desarmamento usados ​​em ataques e reflete crescente preocupação com a frequência e intensidade de tais ataques. A indústria também está aumentando a pressão sobre o governo para responder à barragem, o que, em última instância, pode prejudicar a economia líder da Europa. “Já que isso é um problema tão crítico, uma mudança constitucional poderá ser necessária. A meta é realizar isso até o final do ano que vem. Devemos assumir que medidas puramente preventivas não serão suficientes para combater futuros ataques”, comentou secretário.

Os principais funcionários de inteligência alemães disseram ao Parlamento no mês passado que eles precisavam de maior autoridade legal para atacar no caso de ataques cibernéticos de poderes estrangeiros.

O chefe de segurança de uma unidade alemã saudou os movimentos. “Há uma guerra em andamento na internet … Queremos que as coisas sejam resolvidas”, disse. “Outros países estão fazendo isso e nós também devemos fazer isso aqui”.

Enquanto a decisão é boa, ela pode ser polêmica. Quais os tipos de ações que serão colocados como crimes? Por exemplo, muitos jovens se aventuram no mundo da segurança da informação com ações “cinzas”: testes de penetração e invasão.

Fonte: TecMundo

Read More

Previsões para 2018 indicam maior diversidade e alcance dos ciberataques

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise de empresa de segurança da América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz analista sênior de segurança.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com analista de segurança, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: ComputerWorld

Read More

Como ter uma Black Friday livre de ataques

Assim como o Halloween, a Black Friday é outra data do calendário americano que caiu no gosto dos brasileiros. Já há alguns anos, os varejistas esperam ansiosos para aumentar as vendas de seus produtos e faturar mais. E não é à toa, só no ano passado, ela rendeu ao varejo online R$ 1,9 bilhões de faturamento em apenas 24 horas, segundo dados da consultoria Ebit.

Porém, é preciso tomar alguns cuidados importantes para que a sexta-feira não se transforme em uma data realmente ‘negra’, no sentido negativo do nome. Isso porque, enquanto o consumidor procura boas pechinchas, os cibercriminosos buscam novas vítimas. É exatamente nessa época de picos do varejo que os ataques de phishing se proliferam ainda mais.

No ano passado um programador holandês, Willem de Groot, identificou que criminosos digitais invadiram 5.925 lojas online – ao menos 216 brasileiras – para incluir um código que roubava os dados dos cartões de crédito e outras informações dos clientes.

O risco fica ainda maior quando a tentativa de compra em um site comprometido estiver sendo feita utilizando os recursos da empresa. Quando isso ocorre, toda a integridade da rede corporativa pode ser afetada por um único clique.

A boa notícia é que é possível se prevenir contra esse tipo de ataque. Para evitar dor de cabeça, envie um memorando interno recomendando a todos na empresa que adotem algumas medidas:

· Mantenham seus navegadores e aplicações atualizados. Isso é fundamental para diminuir o risco de vulnerabilidades a serem exploradas.

·  Não utilizem mecanismos de busca na hora de procurar boas ofertas. Procurem em sites já conhecidos e nos quais confiem. Esse cuidado pode reduzir as chances de parar em um site falso.

·   Verifiquem os hyperlinks. Para verificar a legitimidade de uma URL, basta passar o cursor sobre o link antes de clicar nele e ter cuidado redobrado quando houver a presença de um encurtador de URL’s.

·   Fiquem atentos aos e-mails falsos. Leiam com atenção os e-mails recebidos. É comum que eles possuam erros, como o endereço de e-mail do usuário no lugar do nome, erros de ortografia gritantes ou layouts malfeitos. Tenham também atenção, quando receberem ofertas de lojas que não tenha visitado.

·  Realizem suas compras apenas em sites que usam formas de pagamento criptografas. Verifiquem se o site de interesse começa com HTTPS.

·  Conectem-se a uma rede segura. Evitem usar um WiFi público, principalmente quando precisarem inserir informações cadastrais.

· Fiquem atento às informações solicitadas durante as compras. Sites que eventualmente requeiram a senha do banco ou código de segurança são falsos. 

·  Revisem suas transações bancárias frequentemente.

Evitem compras que estejam na lista negra do Procon. 

Fonte: CIO

Read More

Receba conteúdos exclusivos