Fábrica de processador do iPhone foi atingida pelo vírus WannaCry

Uma variação do Wannacry, ransomware que parou empresas de diversos países em 2017 ao invadir seus sistemas e exigir resgate em criptomoedas, provoca alerta no mercado de Segurança da Informação, adverte a Bitdefender, especializada em segurança cibernética e representada no Brasil pela Securisoft. De acordo com a empresa, menções a supostos efeitos de um recrudescimento deste malware cresceram substancialmente nos fóruns da comunidade hacker nos últimos dias e coincidem com um comunicado da Taiwan Semiconductor Manufacturing (TSMC).

Esta fabricante de Chips e processadores e uma das maiores fornecedoras da Apple, avalia que o ataque à sua produção na última sexta-feira (03 de agosto) pode ter sido o resultado de uma mutação desta já conhecida ameaça. O estrago na TSMC foi tão grande que as operações da companhia foram canceladas durante três dias, retornando apenas na última segunda-feira (06).

Até onde se reportou até o momento, ao contrário da versão original do malware, essa mutação ainda não exigiu qualquer tipo de resgate em dinheiro ou Criptomoedas, embora seus efeitos criptográficos sobre arquivos de terceiros sejam perfeitamente compatíveis com a prática do ransomware. No caso da TSMC, a própria empresa alegou que o desligamento dos servidores ocorreu apenas por precaução, uma vez que a descoberta do ataque se consolidou antes que este pudesse inviabilizar os sistemas, embora cerca de 10 mil máquinas tenham sido infectadas. No trabalho de prevenção e defesa, a companhia alterou a configuração dos sistemas para detectar automaticamente a ameaça e neutralizar suas técnicas de ataque.

Na grande ofensiva do ano passado, o ransomware aproveitou uma brecha no sistema operacional Windows que foi negligenciada por grandes usuários, mesmo tendo a Microsoft lançado com grande antecedência um patch para a vulnerabilidade EternalBlue, que foi explorada pelo Wannacry e seus assemelhados. De acordo com Eduardo Dantona, Diretor da Securisoft e Country Partner da Bitdefender no Brasil, essa vulnerabilidade específica pode ter sido corrigida, mas muitos outros grupos de cibercriminosos já enxergaram em brechas semelhantes uma maneira eficiente de atacar sem que o usuário precise ser um alvo previamente escolhido.

“Infelizmente ainda há muita resistência das pessoas em relação a atualizações de todo tipo. Seja por atrapalharem suas atividades ou deixarem a máquina lenta. É preciso que os fabricantes de softwares e sistemas estejam atentos para fornecer outras formas de atualização que possam ser feitas em segundo plano ou off-line, para não depender somente do usuário”, pontua o executivo.

Quer se proteger de vulnerabilidades? A Future pode ajudá-lo! Clique aqui e entre em contato conosco.

Fonte: Convergência Digital.

Read More

11 motivos para ainda temer o ransomware

As ferramentas e técnicas de detecção e recuperação de ransomware estão melhorando. Infelizmente, os desenvolvedores de ransomware também. Eles estão tornando o ransomware mais difícil de encontrar e os arquivos criptografados mais difíceis de recuperar.

Uma vantagem que as operações de segurança tiveram sobre o ransomware é que ele é previsível. Ele funciona de forma linear, o que oferece às ferramentas e equipes de segurança uma oportunidade de limitar os danos quando o ransomware é detectado. Agora, estamos vendo sinais de que os criadores de ransomware estão tornando seu trabalho menos previsível.

“No final do dia, ransomware tem que fazer algo, como substituir ou bloquear o sistema de arquivos”, diz pesquisador sênior de segurança, análise e pesquisa global de empresa. A atividade linear associada à sobrescrita ou ao bloqueio de dados torna o ransomware fácil de detectar, observa ele. “Se você pensar em todos os arquivos em um sistema como uma lista, o ransomware vai direto para a lista e começa a criptografá-los”, diz.

Mas os hackers estão tentando mudar a natureza previsível do ransomware para evitar a detecção. Estes são alguns dos novos truques que estão usando. 

1. Abrandando o processo de criptografia
“Alguns criadores de ransomware espalharam essa rotina um pouco para que não acontecesse de uma só vez. Acontece durante um longo período de tempo ”, diz. O objetivo é estar abaixo do limite de qualquer ferramenta de detecção. “Diga que o AV está procurando por 1.000 arquivos sendo acessados ​​em 10 segundos. Talvez eles aumentem esse prazo em 10 minutos para que a detecção não aconteça ” “Temos visto mais e mais disso”. Um grande risco de alongar a criptografia por um longo período de tempo, segundo ele, é que os arquivos de backup também podem ser criptografados.

2. Randomizando o processo de criptografia
Os criadores de ransomware também estão randomizando sua abordagem para criptografar ou sobrescrever arquivos, em vez de passar por eles de forma linear. Isso ajuda a evitar a detecção por ferramentas anti-ransomware que buscam por um padrão mais linear.

3. Entregando ransomware por meio de arquivos em vez de e-mail
Os links maliciosos no email ainda são, de longe, o método mais comum para fornecer ransomware. À medida que as organizações fazem um trabalho melhor de instruir os usuários a não clicar em links de e-mail questionáveis, alguns criminosos de ransomware estão mudando de tática. Em vez de um link, eles usam um anexo de documento que pode ser um PDF, um DOC Word ou outro tipo de arquivo comum. Esse documento contém um script que inicia o ransomware.

4. Criptografando o código do disco rígido
Talvez mais diabólicos, alguns hackers estão ignorando os arquivos e indo direto para o código no disco rígido. “Vimos rensomware que visam o registro mestre de inicialização. É o começo do disco rígido ”, diz especialista. “Se eles podem corromper isso, então eles podem reter o resto do seu disco rígido sem ter que criptografar todos os arquivos.”

5. Usando o código polimórfico
O uso de código polimórfico também complica a detecção de ransomware. “Para cada instância em que o malware é instalado em uma vítima diferente, ele irá alterar um pouco seu código antes de se espalhar novamente”. “Isso torna difícil detectar estatisticamente os arquivos de ransomware.”

Especialista afirma ainda que a frequência com que o código polimórfico muda – tão rapidamente quanto a cada 15 ou 20 segundos – é o que cria o desafio para os esforços de detecção. “Depois de descobrir a assinatura desse ransomware, fica mais fácil parar”, diz ele. “No entanto, como o código continua mudando, parece ser um novo ransomware, tornando muito difícil pará-lo.”

6. Usando ataques multi-threaded
O típico ataque de ransomware lança um único processo para realizar a criptografia. Em um ataque de ransomware multi-threaded, o código do ransomware principal inicia vários processos-filhos para acelerar o processo de criptografia e dificultar a sua interrupção. “Talvez você possa parar um ou dois, mas os outros executam e continuam a causar danos”. “Torna-se exponencialmente mais difícil impedir os ataques paralelos.”

Um cenário de horror que ele vê são os ataques multi-thread combinados com o código de ransomware polimórfico. “Você pode rapidamente sobrecarregar o processador e a memória, reduzindo a performance da máquina rapidamente”, diz ele.

7. Melhorando suas habilidades de escrita de código
A descriptografia está ficando mais difícil à medida que os desenvolvedores de ransomware aprimoram seu ofício. “Obter uma ferramenta de descriptografia depende de algumas coisas”, diz. “O autor do ransomware cometer um erro ao implementar o processo de criptografia. Não fazer o gerenciamento de chaves adequado, por exemplo, ou usar um gerador de números predicáveis ​​para uma chave. ”Esses erros permitem que os pesquisadores determinem as chaves de descriptografia do ransomware.

“Isso acontece mais vezes do que o esperado”. “Geralmente os caras que escrevem essas coisas não são especialistas em criptografia.” Ele vê essa mudança, observando que está ajudando com um caso que envolve uma nova versão do ransomware Crysis. “Com as versões anteriores do Crysis, o autor cometeu erros com a criptografia, então pudemos escrever decifradores. Agora eles consertaram e não há como decifrá-lo”.

8. Ransomware como distração
Outra tendência que ele viu crescer rapidamente no ano passado é o uso de ransomware como distração para esconder outro tipo de ataque. “Eles estão usando o ransomware como um ataque simples e destrutivo, talvez para agravar ainda mais a agenda política ou causar estragos na Internet, ou usá-lo para encobrir a instalação de malware em outro lugar.”

Usar o ransomware para obter ganhos financeiros ainda é o motivo mais comum para os criminosos. De acordo com uma pesquisa recente, 62% de todos os ataques de ransomware são para ganho financeiro, enquanto 38% são para atrapalhar os negócios. Apenas 24% são motivados politicamente. Especialista se preocupa que isso possa mudar. “Nós temos alguns atores que realmente cruzaram essa linha. Mais atores adotarão essa técnica. ”Ele cita uma onda do ransomware WannaCry que deixou os arquivos sem nenhuma maneira de descriptografá-los.

Os dois grupos que costumam comentar nos noticiários mais propensos a lançar ataques de ransomware destrutivos são atores patrocinados pelo Estado em nome de governos como os do Irã ou da Coreia do Norte e hacktivistas. “Isso não é algo que um colegial possa fazer. Para lançar uma campanha destrutiva de sucesso, você precisa de uma exploração, diz Bartholomew. Ele cita o WannaCry usando um exploit para o qual ninguém tinha um patch. “Não havia como impedir que essa coisa se espalhasse no começo.”

A única maneira de uma organização se proteger contra esses tipos de ataques de ransomware é manter uma boa higiene de segurança, garantir que seus usuários recebam treinamento de ransomware adequado e que tenham sólidos processos de backup e recuperação. Ele observa que algumas empresas usam thin clients onde não há disco rígido nos sistemas dos usuários, onde eles entram em um sistema virtual. “Esses são fáceis de reverter porque são sistemas virtuais”, diz ele.

9. Direcionando para sistemas operacionais dsatualizados
As versões mais recentes do Microsoft Windows 10 e do Apple MacOS são mais difíceis de atacar que as anteriores. A boa notícia para o ransomware é que existem milhões de sistemas mal corrigidos e desatualizado.

10. Encontrando novas maneiras de se mover lateralmente através da rede
Espera-se que incidentes de movimentação lateral de ransomware “aumentem significativamente”. Um usuário pode usar um dispositivo móvel em um Starbucks ou hotel, por exemplo, e alguém carregar um malware no dispositivo por meio de uma porta de comunicação comprometida. “A partir daí, eles podem atravessar a rede e entrar nos servidores da empresa”, diz ele. “Isso tem uma probabilidade muito alta de aumentar”, alerta.

11. Atrasando ataques de ransomware
Uma tática que se espera ver mais em um futuro próximo é o que ele chama de “postura de ovos de Páscoa”, onde o ransomware infecta um sistema, mas fica inativo por um largo período de tempo antes de ser ativado.

Como os pesquisadores se adaptam às ameaças em evolução
Nenhuma dessas adaptações torna o ransomware indetectável. “Você tem que tomar cada uma como algo conhecido e escrever detecções para elas. Analise, veja como o ransomware se comporta e mude suas detecções ”.

Para derrotar os esforços feitos para evitar a detecção, disfarçando ou alterando a assinatura digital do ransomware, alguns fornecedores concentram-se na análise comportamental, às vezes usando Machine Learning para identificar o ransomware. A abordagem é eficaz com ameaças conhecidas, mas não tanto com o novo ransomware, pois ele não possui os dados necessários para reconhecê-lo.

O desafio é identificar novas ameaças, criar os conjuntos de dados que a análise comportamental precisa para detectá-las e, em seguida, distribuir esses conjuntos de dados para todos que precisarem deles o mais rápido possível.

O machine learning pode desempenhar um papel maior na identificação de novas variações de ransomware. Alguns sugeriram usá-lo para prever como uma variedade específica mudará com a próxima iteração baseada em versões anteriores. Este trabalho ainda é teórico, em grande parte, mas mostra como o Machine Learning pode eventualmente ser capaz de antecipar novas ameaças de ransomware e estar pronto para elas quando elas chegarem.

A Future possui as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: ComputerWorld

Read More

Segurança da informação: o que aprendemos em 2017

Depois de uma série de ciberataques ocorridos ao longo de 2017, a tendência é que a ocorrência de incidentes contra a segurança da informação vão continuar a acontecer. E o Brasil permanece entre os países com uma alta incidência de problemas relacionados à segurança da informação. De acordo com dados de pesquisa divulgada pela PwC, o número de incidentes de segurança reportados por organizações brasileiras aumentou em 247%; à título de comparação, o aumento em escala global é de 38%.

Ciberataques envolvendo malwares como o Petya, o WannaCry e o Bad Habbit não pouparam o Brasil durante sua disseminação mundial nos últimos meses. De maio para cá, foram muitas as notícias envolvendo organizações públicas e privadas afetadas por um desses problemas. Diante desse cenário, seria normal pensar que as empresas e pessoas passaram a se preocupar mais com a segurança dos seus dados e o uso seguro da internet, correto? Nem tanto.

Analisando a partir de uma perspectiva de quem trabalha com defesa cibernética, o que notamos é que os ocorridos citados não foram suficientes para aumentar os investimentos das empresas brasileiras em medidas preventivas. Notou-se uma movimentação momentânea horas e dias depois dos ataques, sobretudo por parte de gestores e tomadores de decisão das organizações. Essa preocupação, no entanto, em muitos casos observados, não se converteu em uma estratégia de proteção, seja por aquisição ou revisão de processos.

Em outras palavras, as pessoas e empresas menos maduras e preparadas ficaram rapidamente comovidas com os incidentes de segurança que foram divulgados com ênfase. Nesse contexto, muitas olham para seus ambientes e procuram prestadores de serviço especializados, mas poucas efetivamente compram soluções para maximizar a segurança dos seus ambientes para, em consequência, diminuir o risco de ataques de sequestro de dados e outros derivados. Outras continuam optando pelo caminho mais curto, que é investir e revisar políticas de backup, ao invés de também direcionar esforços para técnicas de prevenção.

Ainda há um grande desafio para romper a ideia de que segurança da informação é algo caro, apenas para grandes empresas ou que um negócio pequeno nunca será atacado. Faltam mecanismos para conscientizar as pessoas – por exemplo, as que adotam o home office, prática profissional que se tornará mais comum nos próximos anos – e empresas sobre o perigo que ciberataques como estes podem gerar para seus negócios e/ou vida financeira.

As organizações brasileiras – independente do porte e segmento de atuação – ainda precisam se ater ao básico, desenvolvendo políticas internas mínimas para a segurança dos dados. Aquelas que trabalham com dados sensíveis normalmente possuem maturidade, mas não estão livres destes incidentes, por isso o momento (e muito mais o futuro próximo) requer atenção. Elas estão mais preparadas, possuem recursos e tem uma estrutura de governança e compliance forte. No entanto, representam uma minoria.

Enquanto não houver mais conhecimento e acesso à esse tipo de informação e mercado, a realidade no Brasil sobre segurança da informação continuará sendo a de vivenciar momentos de um breve pânico quando houver a divulgação de ocorrências dessas ameaças, seguida de uma falta de contenção das vulnerabilidades existentes e, por fim, manter-se alheio à proteção dos dados, julgando que jamais será vítima de uma ameaça dessa natureza. Por isso, é preciso mudar essa mentalidade e buscar medidas verdadeiramente preventivas para evitar problemas futuros maiores, seja em ambientes corporativos ou domésticos.

Fonte: Administradores

Read More

Cerca de 26% dos ataques ransomware são direcionados a empresas

O ano de 2017 será lembrado como o ano em que a ameaça de ransomware evoluiu de forma rápida e repentina, dirigindo-se a empresas em todo o mundo com uma série de ataques destrutivos e cujo objetivo final continua ainda por conhecer. Estes ataques incluíram o WannaCry a 12 de maio, o ExPetr a 27 de junho, e o BadRabbit no final de outubro. Todos utilizaram exploits desenvolvidos para comprometer redes corporativas.

 Em 2017 foram atacados cerca de 950.000 utilizadores individuais, uma redução de 1.5 milhões face a 2016. Esta redução deve-se, em parte, a uma mudança na metodologia de deteção. Por exemplo, as ferramentas de transferência normalmente associadas ao cryptomalware são agora detetadas mais facilmente graças a tecnologias heurísticas, separando-os dos números registados relativos a ransomware e recolhidos através de telemetria.

Os três ataques principais, bem como outros menos importantes, incluindo a AES-NI e a Uiwix, utilizaram exploits sofisticados difundidos online na primavera de 2017 por um grupo conhecido como Shadow Brokers.

Registou-se uma descida relativamente ao aparecimento de novas famílias de ransomware: 38 em 2017 comparado com 62 em 2016; com um aumento das modificações a ransomware já existente (mais de 96.000 em 2017 comparadas com 54.000 em 2016). O aumento das modificações pode ser o reflexo das tentativas dos hackers em camuflar o seu ransomware à medida que as soluções de segurança se tornam melhores a detetá-lo.

A partir do segundo trimestre de 2017, vários grupos terminaram as suas atividades relacionadas com ransomware e publicaram as chaves necessárias para desencriptar os ficheiros. Entre eles incluem-se o AES-NI, o xdata, o Petya/Mischa/GoldenEye e o Crysis. Crysis, este último reaparecendo mais tarde – provavelmente pela mão de um grupo diferente.

A tendência crescente de infetar empresas através de sistemas de ambientes de trabalho remoto em continuou em 2017, quando esta abordagem se tornou um dos principais métodos de propagação de várias famílias, como a Crysis, a Purgen/GlobeImposter e a Cryakl.

Cerca de 65% das empresas afetadas por ransomware em 2017 perdeu o acesso a uma parte importante ou à totalidade dos seus dados, e uma em cada seis das que reconheceram ter pagado, nunca recuperaram os seus dados. Estes números são consistentes com os referentes a 2016.

Felizmente, a iniciativa No More Ransom, lançada em julho de 2016, está a ser bem-sucedida. O projeto junta autoridades policiais e fornecedores de soluções de segurança para detetar e deter as grandes famílias de ransomware, ajudando os indivíduos a recuperar os seus dados e enfraquecendo o modelo de negócio lucrativo dos hackers.

Fonte: Bit

Read More

Retrospectiva/2017, O ano dos ataques cibernéticos

Entre tantos avanços na tecnologia atual, o ano de 2017 mostrou, mais do que nunca, os riscos que as falhas de segurança online podem causar em larga escala. Ataques hackers se proliferaram durante todo o ano, atingindo dos simples usuários de sites até grandes corporações e governos. O maior deles ocorreu em 12 de maio, quando o ransomware “Wanna Cry” começou a se espalhar de maneira rápida e avassaladora.

Esse tipo de vírus é conhecido por fazer uma espécie de “sequestro” dos arquivos das máquinas infectadas e exigir o pagamento de um valor fixo para “libertar” o equipamento.

Ao todo, estima-se que mais de 230 mil sistemas foram infectados, até que um “antídoto” descobriu o problema e controlou o caso. Também houve a divulgação de que diversas grandes empresas e governos sofreram ataques com vazamento de dados – como o caso da Equifax, nos EUA.

Mas o que ocorreu, de fato? Houve um aumento nos ataques ou eles foram mais noticiados? Para o professor de Direito Digital da Universidade Presbiteriana Mackenzie, o que mais impressionou foi a “magnitude” das ações dos hackers, que foi “bem maior em um número grande de incidentes” do que nos anos anteriores.

Antigamente, os alvos eram menores e eram menos noticiados por isso. No entanto, neste ano, o método dos ataques foi muito mais robusto e, com certeza, tinham fins econômicos. Antes, eles buscavam explorar apenas falhas nos sistemas, sem intuito econômico.

Um diretor de ciberinteligência de uma empresa que cria sistemas de segurança online, segue a mesma linha e ressalta que “o que aconteceu de diferente neste ano é que alguns ataques, que já aconteciam normalmente, foram automatizados, com um volume muito grande e muito rápido de ações”.

“Quando se fala de criminosos, seja na vida realou digital, eles sempre vão pela lei do menor esforço. Ou seja, vão no computador mais vulnerável, como assaltam pessoas nas ruas mais vulneráveis. Só que existem os bandidos mais ousados, que são minoria, mas que são mais especializados. Na tecnologia, há o mesmo cenário”, pontuou à ANSA.

Ao todo, de acordo com a polícia europeia, Europol, cerca de 33 mil euros foram pagos em resgates por conta do Wanna Cry.

Mas o especialista admitiu não acreditar que algum governo esteja por trás desse ataque, porque, se fosse assim, “o uso teria sido diferente e faria mais estrago”. Já para Monteiro, além do ransomware, esse “foi o ano dos vazamentos de dados”.

Tivemos muitos vazamentos de dados por todo o mundo, o que nos mostra que isso se tornará cada vez mais comum”, criticou. “A nossa sociedade atual é movida a dados, tudo é transformado em dados. É preciso de ter regras mais adequadas e rígidas sobre quem pode e quem terá acesso para gerenciar esses dados.

Segundo o professor, essa será a “boa consequência” da série de ações dos hackers, a de “acelerar as discussões, ao redor do mundo, sobre a segurança na rede”.

Como se proteger: Os especialistas são unânimes em dizer que uma das melhores formas para se proteger é manter todos os equipamentos sempre atualizados. Isso porque, por exemplo, no caso do Wanna Cry, os ataques foram feitos apenas em um sistema operacional específico e que não estava atualizado.

Isso não vai evitar 100% que você esteja livre de um ataque, mas diminui muito o risco. No caso de usuários simples, a velha dica de não usar uma única senha para todos os serviços é fundamental.

Fonte: ISTOE

Read More

Coreia do Norte rebate EUA e diz que não tem ligação com o malware WannaCry

A tensão entre Coreia do Norte e Estados Unidos não se restringe apenas aos mísseis lançados pelo país asiático, como tentativa de mostrar que possui arsenal nuclear e espalhar ameaças. O conflito se estende também ao campo digital.

Para os norte-coreanos, Donald Trump não tem prova de que os ataques do WannaCry tenham sido provocados por eles. Em comunicado divulgado na agência de notícias KCNA, o porta-voz do Ministério de Negócios Estrangeiros da Coreia afirmou que “os Estados Unidos acusaram injustamente a Coreia do Norte sem nenhuma prova forense”.

A primeira resposta da Coreia à acusação veio em tom definitivo: “Não temos nada a ver com o ataque cibernético e não sentimos necessidade de responder, caso a caso, a acusações absurdas como essas feitas pelos Estados Unidos”, disse o porta-voz da Coreia do Norte.

Sem amenizar nas declarações, a Coreia do Norte devolveu as acusações dizendo que os rivais estão tentando criar uma “atmosfera de sanções e pressões”, quando afirma que o país é um Estado criminoso.

Pior. O porta-voz não se restringiu a Donald Trump e advertiu também outras nações que seguem “injustificadamente os passos” dos americanos. O recado foi para o Reino Unido, Austrália, Nova Zelândia, Canadá e Japão, que fizeram coro às acusacões americanas.

Avanço em 150 países

O WannaCry começou a se espalhar em maio atingiu cerca de 300 mil computadores em 150 países.

Segundo investigações do Centro Nacional de Segurança do Reino Unido, o grupo de hackers conhecido como Lazarus, estabelecido na Coreia do Norte, seria o provável nome por trás do malware.

Esse grupo também foi acusado de um ataque cibernético à casa de câmbio de bitcoin Youbit, na Coreia do Sul. A empresa perdeu 17% de seus ativos durante o choque e, como resultado, teve que fechar as portas nesta semana.

Fonte: Terra

Read More

EUA: Coreia do Norte é ‘diretamente responsável’ pelo ataque cibernético ‘WannaCry’

“O ataque foi generalizado e custou bilhões, e a Coreia do Norte é diretamente responsável”, disse o assessor de segurança da Casa Branca, citado em uma publicação do Wall Street Journal.

Segundo ele, qualquer um que tenha prejudicado os Estados Unidos será responsabilizado, mas não detalhou as ações específicas que Washington poderia tomar contra Pyongyang, além de dizer que continuaria a prosseguir uma “estratégia de pressão máxima”.

O ataque cibernético em massa teve início no dia 12 de maio de 2017. O diretor da Europol disse na ocasião que o ciberataque afetou usuários em 150 países diferentes.

O vírus WannaCry atingiu mais de 300 mil computadores ao redor do mundo, ameaçando bloquear arquivos de pessoas que não aceitariam fazer pagamentos em até uma semana após a infecção.

Fonte: Sputnik

Read More

Segurança da informação: o que aprendemos em 2017

Depois de uma série de ciberataques ocorridos ao longo de 2017, a tendência é que a ocorrência de incidentes contra a segurança da informação vão continuar a acontecer. E o Brasil permanece entre os países com uma alta incidência de problemas relacionados à segurança da informação. De acordo com dados de pesquisa divulgada pela PwC, o número de incidentes de segurança reportados por organizações brasileiras aumentou em 247%; à título de comparação, o aumento em escala global é de 38%.

Ciberataques envolvendo malwares como o Petya, o WannaCry e o Bad Habbit não pouparam o Brasil durante sua disseminação mundial nos últimos meses. De maio para cá, foram muitas as notícias envolvendo organizações públicas e privadas afetadas por um desses problemas. Diante desse cenário, seria normal pensar que as empresas e pessoas passaram a se preocupar mais com a segurança dos seus dados e o uso seguro da internet, correto? Nem tanto.

Analisando a partir de uma perspectiva de quem trabalha com defesa cibernética, o que notamos é que os ocorridos citados não foram suficientes para aumentar os investimentos das empresas brasileiras em medidas preventivas. Notou-se uma movimentação momentânea horas e dias depois dos ataques, sobretudo por parte de gestores e tomadores de decisão das organizações. Essa preocupação, no entanto, em muitos casos observados, não se converteu em uma estratégia de proteção, seja por aquisição ou revisão de processos.

Em outras palavras, as pessoas e empresas menos maduras e preparadas ficaram rapidamente comovidas com os incidentes de segurança que foram divulgados com ênfase. Nesse contexto, muitas olham para seus ambientes e procuram prestadores de serviço especializados, mas poucas efetivamente compram soluções para maximizar a segurança dos seus ambientes para, em consequência, diminuir o risco de ataques de sequestro de dados e outros derivados. Outras continuam optando pelo caminho mais curto, que é investir e revisar políticas de backup, ao invés de também direcionar esforços para técnicas de prevenção.

Ainda há um grande desafio para romper a ideia de que segurança da informação é algo caro, apenas para grandes empresas ou que um negócio pequeno nunca será atacado. Faltam mecanismos para conscientizar as pessoas – por exemplo, as que adotam o home office, prática profissional que se tornará mais comum nos próximos anos – e empresas sobre o perigo que ciberataques como estes podem gerar para seus negócios e/ou vida financeira.

As organizações brasileiras – independente do porte e segmento de atuação – ainda precisam se ater ao básico, desenvolvendo políticas internas mínimas para a segurança dos dados. Aquelas que trabalham com dados sensíveis normalmente possuem maturidade, mas não estão livres destes incidentes, por isso o momento (e muito mais o futuro próximo) requer atenção. Elas estão mais preparadas, possuem recursos e tem uma estrutura de governança e compliance forte. No entanto, representam uma minoria.

Enquanto não houver mais conhecimento e acesso à esse tipo de informação e mercado, a realidade no Brasil sobre segurança da informação continuará sendo a de vivenciar momentos de um breve pânico quando houver a divulgação de ocorrências dessas ameaças, seguida de uma falta de contenção das vulnerabilidades existentes e, por fim, manter-se alheio à proteção dos dados, julgando que jamais será vítima de uma ameaça dessa natureza. Por isso, é preciso mudar essa mentalidade e buscar medidas verdadeiramente preventivas para evitar problemas futuros maiores, seja em ambientes corporativos ou domésticos.

Fonte: Administradores.com

Read More

Mais de um quarto dos ataques de ransomware neste ano foram voltados para empresas

Neste ano, 26,2% dos alvos de ransomware foram usuários corporativos. Em 2016, essa proporção foi de 22,6%. Isso se deve, em parte, a três ataques de ransomware sem precedente que atingiram redes corporativas e mudaram para sempre o cenário dessa ameaça cada vez mais perigosa.

Segundo pesquisa, 2017 será lembrado como o momento em que a ameaça do ransomware expandiu-se repentinamente, com agentes de ameaças avançadas atacando empresas no mundo todo em uma série de ataques destrutivos acionados por worms, cujo objetivo final continua sendo um mistério. Esses ataques incluíram o WannaCry em 12 de maio, o ExPetr em 27 de junho e o BadRabbit no final de outubro. Todos usaram exploits criados para comprometer redes corporativas. As empresas também foram alvo de outros ransomwares.

“Os ataques que ocuparam as manchetes em 2017 são um exemplo extremo do crescente interesse dos criminosos nos alvos corporativos. Nós identificamos essa tendência em 2016. Ela se acelerou durante 2017 e não mostra sinais de perder velocidade”, disse analista sênior de malware de empresa responsável pela pesquisa. “As vítimas corporativas são incrivelmente vulneráveis; é possível cobrar delas um resgate maior que de indivíduos e, muitas vezes, estão dispostas a pagar para manter a empresa funcionando. Não é surpresa que os vetores de infecção focados em novos negócios, como por meio de sistemas de área de trabalho remota, também estejam em ascensão.”

O relatório revela ainda que, no todo, pouco menos de 950 mil usuários únicos foram atacados neste ano, na comparação com cerca de 1,5 milhão em 2016. Essa diferença entre os números é, em grande medida, reflexo da metodologia de detecção — por exemplo, os “baixadores” frequentemente associados ao criptomalware agora são melhor detectados por tecnologias heurísticas e não mais classificados junto com os vereditos referentes a ransomware coletados pela telemetria.

Os três ataques principais, usaram exploits sofisticadas espalhadas on-line no segundo trimestre de 2017 por um grupo conhecido como Shadow Brokers. De acordo com o estudo, houve um declínio no número de novas famílias de ransomware (38 em 2017, 62 em 2016), com um aumento correspondente nas modificações de ransomware existentes (mais de 96 mil novas modificações detectadas em 2017, em comparação com 54 mil em 2016). Esse aumento nas modificações pode ser reflexo de tentativas dos invasores de obscurecer seu ransomware conforme as soluções de segurança aprimoraram sua detecção.

A partir do segundo trimestre deste ano, uma série de grupos encerrou suas atividades com ransomware e publicou as chaves necessárias para descriptografar arquivos. Entre eles, AES-NI, xdata, Petya/Mischa/GoldenEye e Crysis. O Crysis reapareceu depois, possivelmente ressuscitado por outro grupo.

A crescente tendência de infectar empresas por meio de sistemas de área de trabalho remota continuou neste ano, quando essa abordagem se tornou um dos principais métodos de propagação de várias famílias difundidas, como Crysis, Purgen/GlobeImposter e Cryakl. Além disso, aproximadamente 65% das empresas atingidas por ransomware disseram ter perdido o acesso a um volume significativo ou até a todos os seus dados. Uma em cada seis das que pagaram o resgate não conseguiu recuperar seus dados. Esses números são muito consistentes com os de 2016.

Fonte: ComputerWorld

Read More

Os hackers avançam – e o Brasil abre a guarda

O país continua na inocência, depois que o gmail da ex-presidente Dilma Rousseff já foi bisbilhotado pelo serviço secreto americano, que o escândalo pelo uso de uma conta pessoal de email contribuiu para a derrota da candidata democrata Hillary Clinton, que a Rússia usou as redes sociais para se intrometer nas eleições americanas, que a China e a Coreia do Norte empregam legiões de hackers para invadir bancos de dados, desviar dinheiro e fazer pressão política.

O aparelho de celular do ex-ministro da Secretaria de Governo da Presidência Geddel Vieira Lima, apreendido pela Polícia Federal, continha o número de celular e o endereço de email pessoal de Temer. As informações, incluindo centenas de outros documentos, foram entregues à Câmara dos Deputados, que as tornou públicas.

Um repórter do jornal O Globo ligou para o número e Temer atendeu. Três dias depois, no mesmo telefone, Temer voltou a atender uma chamada. E ainda confirmou que continua usando o mesmo gmail de quando era vice-presidente, justificando no entanto que as mensagens são recebidas por sua secretária. E afirmou “pode ligar de novo, viu”.

“As pessoas se colocam em vulnerabilidade porque não existe uma consciência da proteção dos dados pessoais”, constata Marco Konopacki, coordenador de projetos do Instituto de Tecnologia e Sociedade do Rio de Janeiro.

“A população do Brasil é a que menos se preocupa com proteção de dados. Dá o número do CPF ou qualquer informação a qualquer um a toda hora. Clica em links de emails sem checar a fonte. Coloca-se em risco por conta de falta de cuidado.”

No Brasil, até quando se vai pagar uma simples compra em uma loja, o caixa pede os números dos documentos pessoais, endereço, telefone e email, para preencher um “cadastro”.

Em geral, as pessoas informam tudo isso, sem se darem conta de que estão dando de graça algo que vale ouro no mercado: a associação de hábitos de consumo, renda e estilo de vida com a forma de localizar o consumidor.

É tudo de que as empresas precisam para traçar suas estratégias de vendas direcionadas ao consumidor e, no jargão do marketing, oferecer algo que seja “relevante” para ele, explica Konopacki. Além de entregar isso de graça, o consumidor está abrindo o flanco para golpes de criminosos, que se aproveitam também da impulsividade com que as pessoas clicam em qualquer link que lhes enviem.

Como parte da falta de cultura de proteção de dados, pessoas físicas, empresas privadas e entidades públicas não investem em segurança da informação.

Segundo Konopacki, esse tipo de investimento vai desde a atualização de sistemas operacionais, que vão incorporando novas proteções para novas ameaças, até a contratação de especialistas em segurança, passando por campanhas internas de conscientização. O uso de softwares piratas também não ajuda, porque eles não recebem as atualizações fornecidas pelo fabricante.

Em junho, os sistemas do Hospital do Câncer e da Santa Casa de Barretos saíram do ar por causa de um ataque global do ransomware (programa de resgate) Petya. O programa travava os computadores e cobrava 300 dólares na moeda virtual bitcoin para fornecer uma senha para desbloqueá-los. Cerca 2.000 computadores foram afetados em todo o mundo.

Ataque semelhante em maio, com o ransomware WannaCry, havia paralisado o atendimento do Serviço Nacional de Saúde do Reino Unido. Foi desenvolvido um sistema de proteção para o WannaCry, mas muitas empresas e indivíduos não haviam atualizado ainda seus sistemas operacionais, tornando seus computadores vulneráveis.

Konopacki foi assessor de Novas Tecnologias e Participação na Secretaria de Assuntos Legislativos do Ministério da Justiça entre 2014 e 2016, período em que coordenou as consultas públicas para a elaboração do Marco Civil da Internet. O Marco instituiu princípios de proteção dos dados, como por exemplo a proibição da venda de cadastros. Entretanto, diz o especialista, faltam leis para regulamentar esses princípios. Como está, depende ainda da avaliação subjetiva dos juízes.

“Há um projeto de lei que cria regras para a gestão de dados pessoais, e o instituto monitora a tramitação”, diz Konopacki. “Mas ainda não passou no Congresso e não sabemos se vai passar tão cedo. Isso coloca o Brasil num atraso tremendo.” A Espanha, por exemplo, além de leis, tem uma agência de proteção de dados pessoais, que fiscaliza seu uso adequado. “Nenhum dado pessoal deve ser coletado além do necessário para o serviço específico”, explica o especialista.

Em 2013, Edward Snowden, ex-funcionário da Agência Nacional de Segurança, dos EUA, revelou, entre muitas outras coisas, que o gmail de Dilma e também dados e trocas de mensagens na Petrobrás tinham sido grampeados. Konopacki lembra que, na “ressaca” desses vazamentos, formou-se uma comissão interministerial, com a missão de criar “canais robustos de comunicação segura, com criptografia, dentro do governo federal”.

Entre essas medidas estava o presidente — ou, na época, a presidente — usar telefone e email protegidos. Os sistemas criptografados, no entanto, são chatos e demorados de usar. Você não pega simplesmente o celular e liga, ou redige um email e manda. É preciso digitar uma série de senhas. “Há sempre um balanço entre segurança e liberdade”, observa o especialista.

Parece que a liberdade tem falado mais alto. Mas às vezes ela também fica ameaçada. Foi o caso da tentativa de alguns deputados de enfiar na reforma política a possibilidade de obrigar as plataformas de internet a tirar do ar uma informação considerada caluniosa por um político, mediante simples notificação.

“A intenção de combater informações falsas na internet era nobre, mas a forma foi desastrosa, porque é uma violação grave da liberdade de expressão”, avalia Konopacki. “Era um debate já superado pelo Marco Civil da Internet. Viraria uma guerra entre escritórios de advocacia. E a campanha seria morna, porque os eleitores não teriam a informação completa sobre os candidatos. Nem tudo o que desabona alguém é necessariamente calúnia.”

Conexão Moscou-Pyongyang

Em contrapartida, o “calor” que a Rússia conseguiu colocar na eleição presidencial americana do ano passado pode se repetir no Brasil, embora não partindo das mesmas fontes. Com o país muito polarizado politicamente, já têm proliferado na rede notícias falsas com aparência de verdadeiras, que se espalham à medida que confirmam os preconceitos e desejos de usuários, que por isso também pouco se interessam em verificar sua origem.

O Facebook está desenvolvendo programas de verificação de notícias falsas, com “robôs” que rastreiam sua origem e elaboram listas negras de endereços dos quais elas costumam partir. Isso é tecnicamente possível e ajuda. Mas as pessoas precisam estar interessadas na verdade.

No campo militar, a defesa cibernética do Brasil está a cargo do Exército. O governo publicou em dezembro de 2008 a Estratégia Nacional de Defesa, que definiu essa área como uma das três de importância estratégica. No ano seguinte, o Exército criou seu setor de Defesa Cibernética.

Segundo reportagem publicada no domingo pelo jornal The New York Times, agentes de segurança americanos e britânicos afirmam que a Coreia do Norte recrutou mais de 6.000 hackers. Suas ações são destinadas tanto a desviar dinheiro para o empobrecido país quanto a exercer pressões políticas contra os críticos do regime.

O país é suspeito de estar por trás do WannaCry e de outros ataques semelhantes, por meio dos quais já teria obtido centenas de milhões de dólares. Além das extorsões, os ataques visam entrar em computadores de pessoas e de empresas, em especial bancos, para roubar senhas e desviar dinheiro.

A partir de 2012, segundo agentes de segurança e detetives privados ouvidos pelo Times, as equipes de hackers passaram a ser distribuídas para outros países. Os ataques começaram então a se originar da Índia (que hoje responde por um quinto deles), Malásia, Nova Zelândia, Nepal, Quênia, Moçambique e Indonésia.

Em alguns casos, os hackers continuam fisicamente na Coreia do Norte, e apenas redirecionam os ataques pelos computadores norte-coreanos localizados em outros países.

Em dezembro de 2014, a Coreia do Norte mostrou seu poder de fogo em um ataque contra os computadores da Sony Pictures Entertainment, que estava prestes a lançar o filme A Entrevista, uma ficção narrando o assassinato do ditador norte-coreano, Kim Jong-un. Ao abrir seus computadores pela manhã, muitos funcionários encontraram uma imagem do CEO da companhia, Michael Lynton, degolado.

O FBI apurou que os hackers, auto-intitulados “Guardiães da Paz”, haviam roubado as senhas de um administrador com o máximo de acesso ao sistema da empresa. Eles pegaram as informações do banco de dados e ameaçaram publicá-las, se a Sony não abortasse o lançamento do filme. A empresa cedeu, tornando-se alvo de críticas do governo de Barack Obama e da indústria do cinema americana.

No ano passado, hackers norte-coreanos tentaram desviar 1 bilhão de dólares do Banco Central de Nova York. Eles tentaram a operação fazendo-se passar pelo Banco Central de Bangladesh. Entretanto, os funcionários do banco desconfiaram por causa de um erro de digitação: em vez de foundation (fundação), os criminosos escreveram “fandation.”

Segundo investigadores, há indícios de parceria entre a Coreia do Norte e o Irã — que também se ajudam mutuamente em seus programas de mísseis e nucleares.

Um ataque atribuído a hackers iranianos em 2012, contra a estatal do petróleo saudita Aramco, usou um malware (programa criminoso) para roubar dados e paralisar operações também usado por norte-coreanos, a partir de computadores na China, contra três bancos e as duas maiores emissoras de TV da Coreia do Sul.

Claro que nem todos os ataques originários da China são feitos por norte-coreanos. Pelo contrário. Artigo publicado em março de 2010 pela revista Foreign Policy citava uma estimativa segundo a qual os chineses teriam entre 50.000 e 100.000 hackers civis.

O ataque mais impressionante atribuído aos chineses foi o roubo das informações de 21,5 milhões de pessoas no banco de dados do Escritório de Gestão de Pessoal do governo americano, em 2015. O presidente Donald Trump, ao se defender das acusações de ter sido beneficiado pelas invasões do banco de dados e emails da campanha democrata, citou esse caso, como muito mais grave que o da Rússia.

Na verdade, quanto mais se sabe sobre a imensa gama de ameaças, mais atônito — e paranoico — se fica. Talvez seja dessa realidade que muitos brasileiros estejam se protegendo, mas, quanto mais se adia o contato com a realidade, mais traumático ele se torna.

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: EXAME

Read More

Receba conteúdos exclusivos