Category ataques cibernéticos

Você sabe como evitar ataques de phishing?

Os ataques de phishing têm sido uma das ameaças mais utilizadas pelos cibercriminosos para fazer vítimas e conseguir informações pessoais e acesso a dados bancários dos usuários da internet. Pensando na prevenção deste tipo de ataque, a ESET, empresa líder na detecção proativa de ameaças, compartilha algumas dicas feitas pelo especialista em segurança da informação, Daniel Cunha Barbosa, sobre como evitar ser vítima dessa ameaça digital.

“Sempre nos preocupamos em trazer informações diversas para que nossos leitores possam ficar atentos aos diferentes ataques e formas de proteção contra cada um deles”, explica Barbosa.

Focadas em casos de engenharia social, as dicas contextualizam a realidade atual, trazendo situações que têm sido mais recorrentes nos conteúdos produzidos pelos criminosos. Confira as situações e como resolver, com segurança, cada uma delas:

Situação 1: Você recebe um e-mail informando que sua compra foi aprovada e que agora deve acompanhar a entrega de seu produto, mas você não se lembra de ter efetuado nenhuma compra.

A dica, neste caso, é desconfiar. Não importa quão urgente um e-mail ou mensagem pareçam, é sempre possível validá-los de outra forma que não a sugerida em seu conteúdo, seja acessando o site oficial da empresa vinculada à informação ou ligando diretamente para a marca citada na mensagem.

Situação 2: Você recebe outro e-mail, agora contendo uma ameaça. Desta vez, o criminoso informa que possui suas senhas e diversas imagens íntimas. Para não divulgar as informações, ele exige que um pagamento em bitcoins seja feito.

A melhor atitude é fazer a alteração imediata das suas senhas em todas as páginas e serviços nos quais a combinação estava sendo utilizada, substituí-la por uma chave única e robusta, habilitando o duplo fator de autenticação para um acesso mais seguro.

Situação 3: Você recebe um link encurtado de um de seus amigos no WhatsApp, informando sobre uma promoção imperdível de um produto que já estava querendo comprar. Ao acessar a página, ela parece lenta, mas acaba abrindo.

Conforme a ESET, muitas páginas hospedam scripts que rodam sem o consentimento do usuário e podem trazer sérios riscos à segurança. É importante possuir soluções de proteção instaladas em todos os smartphones, computadores e tablets para minimizar as ameaças de navegação.

Situação 4: Você recebe uma ligação de alguém que diz ser do seu banco. Essa pessoa diz que precisa da confirmação de seus dados cadastrais completos, como nome e sobrenome, CPF, RG e telefone, para uma atualização do sistema.

Apesar de parecer uma situação urgente, é preciso ter calma. Isso porque, quando empresas sérias entram em contato, sempre fazem validações de dados menos sensíveis, como data de aniversário, e sempre informando uma parcela dos dados antes de pedir que os clientes informem o restante. Por isso, nunca forneça seus dados completos.

Situação 5: Alguém entra em contato via telefone para informar que você ganhou um prêmio. Mas, para poder recebê-lo, você precisa informar o código que será enviado ao seu celular. Você nota que o código acabou de chegar em seu telefone.

Essa é uma das situações mais comuns de ataque utilizada pelos cibercriminosos. A atitude mais adequada é realmente não fornecer o código. Os criminosos normalmente tentam clonar contas dessa forma e, se analisarmos o código da promoção que eles estão pedindo, normalmente é a validação de algum serviço online. É possível ver isso lendo por completo o SMS recebido, que quase sempre dá indicativos de quais serviços os criminosos estão querendo se apossar.

“A principal dica, para todos os casos, é a atenção do usuário quanto às situações que se apresentam. É importante sempre checar a veracidade de mensagens e e-mails e ter certeza de que quem está do outro lado da linha é alguém confiável. Assim, é possível aproveitar as facilidades da tecnologia sempre mantendo a segurança dos dados e a privacidade dos usuários”, finaliza o especialista da ESET.

Pentest: o que é e como aplicá-lo?

Por Carlos Eduardo Alves, Marketing Manager da Claranet Brasil

O teste de penetração, ou Pentest, como é conhecido, é responsável por realizar simulações de diferentes tipos ataques cibernéticos contra o sistema do computador do cliente. O objetivo é verificar se há vulnerabilidades exploráveis e que necessitam de melhorias – o que o torna primordial para garantir a segurança de aplicações web, mobile e da infraestrutura de TI, além de ser usado para aumentar um firewall de aplicação da Web (WAF).

Com isso, os insights fornecidos por este tipo de verificação podem servir de base para ajustar as políticas de segurança do WAF e corrigir as vulnerabilidades detectadas.

O Pentest pode ser dividido em cinco etapas: planejamento e reconhecimento, digitalização, acesso, manutenção do acesso e análise. Vamos conhecer um pouco mais sobre cada uma delas.

Planejamento e reconhecimento: nesta etapa, cabe definir o escopo e os objetivos do teste, incluindo os sistemas a serem abordados e os métodos de teste a serem usados;

Digitalização: o próximo passo é entender como a aplicação alvo responderá a várias tentativas de invasão. Isso geralmente é feito com base em análises estáticas e análises dinâmicas;

Acesso: este estágio usa ataques a aplicações da Web, como scripts entre sites, injeção de SQL e backdoors, para descobrir as vulnerabilidades de um alvo;

Manutenção do acesso: nesta fase, é necessário verificar se a vulnerabilidade pode ser usada para alcançar uma presença persistente no sistema explorado;

Análise: os resultados do teste de penetração são compilados em um relatório. São detalhados dados confidenciais acessados, vulnerabilidades específicas, dentre outros aspectos.

É também importante destacar os métodos de realização do Pentest, que listamos abaixo.

Teste externo: os testes de segurança externos dão foco nos ativos de uma empresa que são visíveis na internet. Por exemplo, a própria aplicação da web, o site da empresa, os servidores de e-mail e de nome de domínio (DNS). O objetivo é obter acesso e extrair dados valiosos;

Teste interno: em um teste de segurança interno, um testador com acesso a uma aplicação por trás de seu firewall simula um ataque de um usuário mal-intencionado. Esse tipo de teste simula um cenário no qual um funcionário teve seu acesso hackeado devido a um ataque de phishing;

Teste cego: em um teste de segurança cego, um testador recebe apenas o nome da empresa que está sendo segmentada. Isso dá à equipe de segurança uma visão – em tempo real – de como um ataque real em uma aplicação ocorreria;

Teste cego duplo: em um teste de segurança duplo cego, não há conhecimento prévio do ataque simulado. Como no mundo real, os testadores não têm tempo hábil para reforçar suas defesas antes de uma tentativa de violação;

Teste direcionado: nesse cenário, tanto o testador quanto o pessoal de segurança trabalham juntos e se avaliam. Este é um exercício de treinamento valioso, que fornece feedback em tempo real – do ponto de vista de um hacker – às equipes de TI.

Tags, , , ,

CERT.br registra aumento de ataques de negação de serviço originados por dispositivos IoT

Em 2017, os incidentes de segurança reportados voluntariamente por usuários de Internet ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) somaram 833.775 (número 29% maior que o total de 2016), sendo 220.188 relacionados a dispositivos que participaram de ataques de negação de serviço (DoS – Denial of Service). Este número foi quase quatro vezes maior que as notificações de ataques DoS recebidas em 2016, que totalizaram 60.432.

Dispositivos IoT
Os ataques de negação de serviço (DoS ou DDoS) têm o objetivo de tirar de operação um serviço, um computador ou uma rede conectada à Internet. Em 2017, a maioria das notificações foi do tipo distribuído (DDoS – Distributed Denial of Service), quando um conjunto de equipamentos é utilizado no ataque. Em particular, muitos dos ataques reportados foram disparados a partir de dispositivos de Internet das Coisas (IoT na sigla em inglês) infectados e fazendo parte de botnets. Parte dos ataques DDoS também foi originada por roteadores e modems de banda larga no Brasil, seja porque estavam comprometidos ou porque possuíam serviços mal configurados, permitindo amplificação de tráfego.

O CERT.br também observou que ataques de força bruta a serviços como SSH (22/TCP) e TELNET (23/TCP) continuam muito frequentes e englobam tentativas de comprometer dispositivos IoT e equipamentos de rede alocados às residências, tais como modems ADSL e cabo, roteadores Wi-Fi, entre outros. Esse tipo de ataque visa adivinhar, por tentativa e erro, as suas senhas de administração e, assim, comprometer os dispositivos. “Essa atividade está fortemente relacionada com o aumento nos ataques DDoS a partir de dispositivos IoT, pois faz parte do processo de propagação dos códigos maliciosos que os infectam”, alerta Cristine Hoepers, gerente do CERT.br.

“Configurar os equipamentos corretamente, possuir boas políticas de senhas, mantê-los atualizados e tratar infecções são algumas dicas fundamentais para melhorar esse cenário. A cooperação dos diversos atores, incluindo desenvolvedores, fabricantes, profissionais de segurança, acadêmicos e os usuários é essencial para um ecossistema saudável”, complementa Hoepers. Frederico Neves, Diretor de Serviços e de Tecnologia do NIC.br, destaca que “todas essas ações fazem parte dos objetivos do programa ‘Para fazermos uma Internet mais segura’, uma iniciativa do NIC.br que agrega vários atores da cadeia de serviço de Internet em torno dos desafios para a promoção de uma Internet mais segura no País”. O programa foi lançado pelo CGI.br em dezembro de 2017, durante a VII Semana de Infraestrutura da Internet no Brasil.

Para melhorar esse cenário, é essencial implementar as boas práticas presentes no Portal de boas práticas para a Internet no Brasil, principalmente as relativas à Implementação de Antispoofing para Redução de DDoS, e as Recomendações para Melhorar o Cenário de Ataques Distribuídos de Negação de Serviço (DDoS).

Varreduras e propagação de códigos maliciosos
As notificações sobre varreduras, técnica que tem o objetivo de identificar computadores ativos e coletar informações sobre eles, somaram 443.258 em 2017, correspondendo a um aumento de 15% com relação a 2016. Notificações sobre o serviço de SSH (22/TCP) equivale a 47% das notificações de varreduras, TELNET (23/TCP) com 9%, RDP (3389/TCP) com 2% e FTP (21/TCP) com 1% das notificações em 2017. O CERT.br também registrou um aumento de 60% em comparação a 2016 das notificações de atividades relacionadas à propagação de worms e bots (processo automatizado de propagação de códigos maliciosos na rede), que totalizaram 45.101 em 2017.

Ataques a servidores Web
Ataques a servidores Web reportados ao CERT.br em 2017 tiveram um aumento de 10% em relação a 2016, totalizando 60.766 notificações. Os atacantes exploram vulnerabilidades em aplicações Web para comprometer sistemas e realizar as mais diversas ações, como hospedar páginas falsas de instituições financeiras; armazenar ferramentas utilizadas em ataques; e propagar spam. Assim como nos anos anteriores, persistem as notificações de ataques de força bruta contra sistemas de gerenciamento de conteúdo (Content Management System – CMS), como WordPress e Joomla. Estes ataques foram, em sua maioria, tentativas de adivinhação das senhas das contas de administração destes sistemas.

Tentativas de Fraude
Já as notificações de tentativas de fraude diminuíram em 2017, somando 59.319 incidentes, uma queda de 42% em relação a 2016. Os casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing) caíram 46% na comparação com o ano anterior. Já as notificações de casos de páginas falsas que não envolvem bancos e sites de comércio eletrônico, como serviços de webmail e redes sociais, por exemplo, tiveram um aumento de 6% em relação ao ano anterior.

Desde 1999, o CERT.br mantém estatísticas sobre notificações de incidentes a ele reportados. Para ter acesso aos gráficos e dados estatísticos completos das notificações de incidentes de segurança recebidas pelo CERT.br no ano de 2017 e períodos anteriores, visite: www.cert.br/stats/incidentes/. Conheça também a Cartilha de Segurança para Internet e o glossário.

Tags, , , , , , , , ,

O excesso de confiança dos consumidores contribui para o aumento de crimes virtuais

Os consumidores acreditam estar seguros e protegidos on-line, porém os hackers tem provado o contrário, roubando US$ 172 bilhões de 978 milhões de consumidores em 20 países no último ano, de acordo com o Norton Cyber Security Insights Report 2017, divulgado em 22 de janeiro, pela Norton by Symantec (NASDAQ: SYMC).
Globalmente, as vítimas de crimes virtuais compartilham um perfil muito parecido: geralmente são consumidores que fazem uso diário de múltiplos dispositivos, seja em casa ou em movimento, e têm um ponto cego quando se trata de princípios básicos de segurança cibernética. Este grupo tende a usar a mesma senha em várias contas ou compartilhá-la com outras pessoas. Igualmente preocupante, 39% das vítimas globais de crimes virtuais, apesar da sua experiência, ganharam confiança em sua capacidade de proteger seus dados e informações pessoais de ataques futuros e 33% acreditam que eles correm baixo risco1 de se tornar uma vítima de crimes virtuais.

No Brasil, 62 milhões de consumidores foram vítimas de crimes virtuais- mais da metade da população on-line de adultos do Brasil. As perdas totalizaram R$ 22 bilhõese cada vítima perdeu uma média de (33,9 horas)lidando com as consequências após a descoberta.

“As atitudes dos consumidores revelaram uma desconexão perigosa: apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem sentirem-se invencíveis e ignorar o uso de precauções básicas para protegerem-se”, disse Fran Rosch, vice-presidente executivo da unidade de Consumo da Symantec. “Esta discrepância destaca a necessidade de segurança digital do consumidor e a urgência das pessoas estarem atentas aos cuidados básicos quando se trata de fazer sua parte para prevenir de crimes virtuais”, completa o executivo.

Brasileiros adquirem medidas de segurança cibernética, mas deixam suas portas virtuais desbloqueadas
Os consumidores utilizam tecnologias de proteção de dispositivos, como identificação de impressões digitais, correspondência de padrões e reconhecimento facial: 40% usam identificação de impressão digital, 25% usam correspondência de padrões, 18% usam VPN pessoal, 14% utilizam ID de voz, 12% utilizam autenticação de dois fatores e 12% utilizam reconhecimento facial. Ainda assim, consumidores que adotaram essas tecnologias foram descuidados com a senha e foram vítimas de crimes virtuais.

Consumidores que demonstraram confiança, são mais propensos a ataques, já que tem maior número de dispositivos e alguns novos. 44% das vítimas de crimes virtuais no Brasil possuíam um dispositivo inteligente para transmissão de conteúdo, em comparação com 41% das não vítimas. Eles também eram três vezes mais propensos a possuir um dispositivo doméstico conectado.

Apesar de sofrer com crimes virtuais no ano passado, quase 1/4 das vítimas no Brasil usou a mesma senha on-line em todas as contase 65% compartilham a mesma senha para pelo menos um dispositivo ou conta com outros, negando os esforços de segurança. Em comparação, apenas 23% das não vítimas de crimes virtuais reutilizam senhase 42% compartilham suas senhas com outras pessoas.Além disso, 35% escrevem suas senhas em um pedaço de papele são quase duas vezes mais propensos a usar senhas diferentes e salvar sua senha em um arquivo em seu computador/ smartphone do que não-vítimas.

Diminuindo as fronteiras entre oCrimes virtuais e a “Vida Real”

83% dos consumidores do Brasil acreditam que crimes virtuais devem ser tratados como um ato criminoso. No entanto, quando pressionados, houve controvérsias, 32% dos entrevistados creditam que roubar informações on-line não é tão ruim quanto roubar propriedades na “vida real”. Quando apresentados exemplos de crimes virtuais, 44% dos consumidores responderam acreditar que, eventualmente, seja aceitável certos comportamentos moralmente questionáveis on-line, como, leitura de e-mails de outra pessoa (25%), usar um e-mail falso ou o e-mail de outra pessoa para identificar-se on-line (20%) e até mesmo acessar a conta bancária de alguém sem sua permissão (16%).

O estado de confiança dos consumidores

Apesar dos ataques cibernéticos deste ano, os consumidores geralmente continuam confiando nas instituições que gerenciam seus dados e informações pessoais. No entanto, os brasileiros já não estão tão confiantes em algumas instituições e organizações.

· Os consumidores ganharam ou mantiveram confiança em organizações como bancos e instituições financeiras (76%) e provedores de serviços de proteção contra roubo de identidade (70%) apesar dos ataques foram destaques na mídia este ano.

· Alternativamente, mais de metade dos consumidores brasileiros (73%) perderam confiança no governo para gerenciar seus dados e informações pessoais no ano passado. 35% perderam confiança nas plataformas de redes sociais.

· 47 % das vítimas de crimes virtuais no Brasil aumentaram sua confiança em si mesmos para gerenciar seus dados e informações pessoais.

Para saber mais sobre o impacto real dos crimes virtuais e como os consumidores podem proteger sua informação digital, acesse aqui para obter mais informações.

Sobre Norton Cyber Security Insights Report

O Norton Cyber Security Insights Report é uma pesquisa on-line, da qual participaram 21,549 pessoas, a partir de 18 anos, em 20 diferentes mercados, encomendado pela Norton da Symantec e produzido pela empresa de pesquisa Reputation Leaders. A margem de erro para a amostra é de +/-.7%. A amostra do Brasil reflete a contribuição de 1,099 brasileiros. Adultos, +18. A margem de erro é de +/- 3.0% para amostra total do Brasil. Os dados foram coletados entre 5 e 24/outubro de 2017 por Reputation Leaders.

Como definimos o crime cibernético

A definição de crimes virtuais continua a evoluir, à medida que abre caminho para que os cybers criminosos visem os consumidores de novas maneiras. A cada ano, avaliaremos as atuais tendências do crimes virtuais e atualizaremos a metodologia do relatório, conforme necessário, para garantir que o relatório Norton Cyber Security Insights forneça uma imagem instantânea precisa sobre o impacto do crimes virtuais nos dias atuais. No relatório 2017 Norton Cyber Security Insights, um crime cibernético é definido como, mas não limitado a uma série de ações específicas, incluindo roubo de identidade, fraude de cartão de crédito ou a senha da sua conta comprometida. Para os propósitos deste relatório, uma vítima de crimes virtuais é um entrevistado que confirmou um ou mais desses incidentes ocorreram. Para mais informações, visite www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-global-results-en.pdf

Tags, , , , , , , ,

Exposição de falhas dos gigantes da tecnologia continuará em 2018, avalia especialista

O ano de 2018 já começou a todo o vapor no que tange ao tema segurança cibernética. Vulnerabilidades foram descobertas em todos os processadores utilizados no planeta. Profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. As falhas foram identificadas como Meltdown e Spectre

“O ano mudou, mas o panorama continua o mesmo”, avalia Bruno Prado, especialista em segurança digital e CEO da UPX Technologies, empresa especializada no combate e prevenção a ciberataques. “O ano de 2017 foi marcado por grandes ataques em massa que afetaram o mundo inteiro e deixaram as empresas em alerta com ameaças como o WannaCry – ransomware que sequestrou os dados de organizações em todos os continentes”, relembra o executivo.

Em 2018, segundo estimativa da consultoria Gartner, o investimento global na segurança da informação deverá ser de US$ 93 bilhões, o que representa um aumento de 12% em relação ao ano passado. “Mesmo com as altas cifras, o setor se mostra vulnerável e coloca em risco os dados dos usuários, sejam eles empresariais ou não, por meio de falhas como a Meltdown e a Spectre”, relata Prado.

As duas falhas foram capazes de atingir os principais fabricantes de processadores, Intel, AMD e ARM, envolvendo sistemas operacionais da Microsoft, Apple e Google. O primeiro, Meltdown, é uma lacuna de segurança em hardware de chips Intel que explora a comunicação entre os núcleos de processamento para interceptar as informações que ali trafegam. Essa brecha não possibilita que ocorram alterações ou a exclusão dos dados, porém coloca em risco a integridade de itens tais como nomes de usuário, senha e informações bancárias.

O Spectre, por sua vez, é uma vulnerabilidade capaz de atacar diversos modelos e marcas de processadores. Pode ser executado por meio dos navegadores web com a execução de um código em Java, o que coloca em risco os usuários de todos os tipos de dispositivos que possuam acesso à rede mundial de computadores.

Além dessa falha identificada nos processadores, Prado faz alerta para outras ameaças. Uma delas, diz o especialista, é um botnet chamado Reaper, que tem se propagado rapidamente e já infecta diversas organizações por meio de dispositivos IoT (Internet das Coisas), computadores e roteadores desprotegidos. “A qualquer momento, poderá haver um ataque de negação de serviço (DDoS) em larga escala, provavelmente o maior já registrado, superando o Mirai, que tirou do ar diversos servidores em 2016”, alerta o especialista.

Assim como na maioria dos ataques, diz Prado os danos são provenientes de atrasos em atualizações. “Ao utilizar softwares desatualizados, os usuários se expõem aos riscos de brechas de segurança, que são aproveitadas pelos cibercriminosos como forma de abrir caminho para o roubo de informações”, alerta ele.

As empresas, por sua vez, são testadas em tempo integral por criminosos virtuais, que buscam por oportunidades de realizar malfeitos. “Para equilibrar a balança, é fundamental atuar em conjunto com um PenTest – método cuja finalidade é avaliar a segurança de um sistema de computador, tanto desktop quanto mobile, seus softwares, redes, sites, servidores, aplicativos e até hardwares, simulando um ataque malicioso para identificar possíveis vulnerabilidades nos sistemas”, afirma o especialista.

Desse modo, afirma Prado, os gestores ficam cientes de quais são os pontos frágeis que podem ser explorados e conseguem realizar um investimento mais preciso e garantir sua proteção contra toda a diversidade de ameaças presentes na rede, mitigando a exposição e, consequentemente, os riscos corporativos.

Mesmo que o tenha ano começado movimentado na segurança digital, o especialista em segurança digital, diz que há pontos positivos nesse cenário. “O início de um novo ciclo é o melhor momento para que haja a conscientização, planejamento e execução de ações em prol da proteção das informações”, diz Prado. “Com os riscos, exposições e recuperações de 2017, é essencial que os gestores aumentem o foco e a importância na defesa de suas instituições, afinal, os criminosos e as ameaças não esperam”, complementa.

Tags, , , , , , , , , ,

Ataques virtuais: ESET explica as principais ameaças

Muito comuns em ambientes digitais, golpes e fraudes são hoje grandes preocupações para usuários do mundo todo. Quando ocorrem, informações pessoais como senhas, números de documentos e cartões podem ser expostas ou clonadas. De acordo com dados do indicador Serasa Experian, de janeiro a setembro de 2017, o Brasil registrou 1,478 milhão de tentativas de fraude, ou seja, uma a cada 16 segundos. O número, 10,7% maior em relação ao mesmo período de 2016, pode ser considerado um efeito colateral indireto da recuperação econômica do País, já que os golpes aumentam conforme crescem as transações, momento no qual os consumidores costumam conceder seus dados pessoais.

Quando são disponibilizadas online, estas informações ficam suscetíveis a golpes virtuais dos mais diferentes tipos. Para preveni-los, existem ferramentas de segurança da informação, baseadas em metodologias, normas, técnicas, estruturas organizacionais, tecnologias e outros elementos, que vão desde soluções mais simples como o uso de um antivírus a técnicas avançadas de criptografia.

A ESET, empresa de segurança da informação e líder em detecção proativa de ameaças, explica os golpes mais comuns aplicados no Brasil e como não ser vítima.

Malware: é um software destinado a se infiltrar em um computador de forma ilícita, com o intuito de causar algum dano ou roubar informações. De acordo com pesquisas divulgadas por especialistas no 4º Fórum ESET de Segurança Informática, um em cada cinco malwares no Brasil é bancário. Os ataques costumam acontecer no computador, com o programa malicioso se instalando a partir de um clique em um link que chega por e-mail, por exemplo.

Já vulnerável, o usuário então acessa os serviços online, como a página do banco, fornece suas informações pessoais e então tem suas credenciais roubadas. De posse dos dados, os atacantes conseguem fazer compras e transações financeiras se passando pelo titular da conta ou do cartão.

Para se proteger, é importante verificar se os arquivos recebidos não estão contaminados ou se os links acessados condizem com o site correto. Normalmente, as páginas das grandes empresas têm endereços simples e são facilmente localizadas nos buscadores. Uma boa dica para identificar sites fraudulentos é se atentar a erros gramaticais. Se mesmo assim o usuário ainda tiver dúvidas sobre a autenticidade do site, uma simples ligação para a instituição pode salvar suas informações sigilosas.

Ransomware: é uma variação de malware, que sequestra o computador da vítima e cobra um valor pelo resgate, geralmente usando moedas virtuais, o que torna quase impossível rastrear o criminoso. Este tipo de vírus age codificando os dados do sistema operacional de forma que o usuário não tenha mais acesso a eles. Exemplo mais recente, o Bad Rabbit, se espalhou para países da Europa em 2017 e causou transtornos em aeroportos e sistemas de infraestrutura. Ter o sistema operacional sempre atualizado e uma solução antivírus instalada são boas formas de se proteger desta ameaça.

Phishing: é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas. Geralmente os ataques são enviados em aplicativos de mensagens e disfarçados em forma de produtos grátis ou cupons promocionais que, para serem acessados, exigem o preenchimento de cadastro com dados como número do cartão de crédito, senhas e outros. Após o envio das informações, o usuário não recebe o que foi prometido inicialmente e pode ter informações roubadas.

Os recentes golpes do FGTS e do Burger King no aplicativo WhatsApp podem ser considerados phishing. Por isso, nunca clique em links para ofertas milagrosas ou boas demais para serem verdade, e sempre que receber mensagens de promoções em redes sociais, verifique sua veracidade antes de clicar, pois é possível que não sejam legítimas.

Segundo Camillo Di Jorge, country manager da ESET, cada tipo de ataque conta com sua particularidade, mas a maioria tem o mesmo objetivo: obter algum tipo de benefício, geralmente financeiro. “Independentemente de ser online ou off-line, a informação requer medidas de proteção adequadas, de acordo com a importância daqueles dados. Para informações mais sensíveis, mais camadas de proteção podem ser inseridas para dificultar a ação dos criminosos. Mesmo assim, o bom senso continua sendo a melhor forma de se proteger”.

Tags, , , , , , , , , , ,

Ataques cibernéticos poderão causar interrupção no fornecimento de energia elétrica nos próximos cinco anos, diz Accenture

Quase dois terços (63%) dos executivos de concessionárias entrevistados pela Accenture em todo o mundo acreditam que seus países enfrentarão ao menos um risco moderado de interrupção no fornecimento de energia elétrica por ataque cibernético em suas redes de distribuição, ao longo dos próximos cinco anos. O número é um dos achados do novo relatório da Accenture (NYSE:ACN), Outsmarting Grid Security Threats, parte do programa de pesquisa Digitally Enabled Grid, e chega a 76% entre executivos de concessionárias norte-americanas.

A pesquisa realizada com mais de 100 executivos de concessionárias de mais de 20 países mostra que interrupções no fornecimento de energia elétrica por conta de ataques cibernéticos são a principal preocupação, citada por 57% dos entrevistados. Ameaças físicas à rede de distribuição são igualmente um problema. Para 53% dos executivos, o principal receio é a segurança de funcionários e/ou clientes e, para 43%, a destruição de bens físicos.

Interrupções no fornecimento de energia são principal preocupação em relação à segurança cibernética, para executivos e distribuidoras

“Os negócios de distribuição estão cada vez mais expostos a crimes cibernéticos por conta do desenvolvimento de malwares altamente sofisticados e letais, que podem ser usados por criminosos virtuais”, diz Stephanie Jamison, diretora executiva de Transmissão e Distribuição da Accenture.
“Ataques a sistemas de controle poderiam prejudicar a confiabilidade da rede e a segurança e o bem-estar de funcionários e do público em geral. Não conseguir endereçar esse tipo de ameaça a tempo pode prejudicar a marca, bem como ser uma ameaça real a um país ou comunidade”.

Embora a maior conectividade dos sistemas de controle habilitados nas redes inteligentes possa gerar benefícios significativos sob a forma de segurança, produtividade, qualidade de serviço aprimorada, e eficiência operacional, 88% concordam que a segurança cibernética é uma grande preocupação na implantação destas redes inteligentes. Concessionárias de distribuição também estão cada vez mais expostas por conta do aumento de aparelhos domésticos conectados via Internet das Coisas (IoT), como plataformas domésticas e eletrodomésticos inteligentes. Isso traz um novo risco às empresas de distribuição, ainda difícil de quantificar, com 77% dos executivos de concessionárias indicando IoT como risco potencial à cibersegurança.

Nas regiões da Ásia-Pacífico e da Europa, criminosos cibernéticos são vistos como o maior risco para os negócios de distribuição por quase um terço dos respondentes. Contudo, na América do Norte, ataques por governos são considerados um risco maior do que em outras regiões (32%).

“A implantação das redes inteligentes poderia abrir novos vetores de ataque se a segurança cibernética não for uma preocupação central do projeto”, completa Jamison. “Contudo, as redes inteligentes também podem trazer proteção sofisticada para ativos que antes eram vulneráveis por meio de uma melhor conscientização da situação e controle da rede.”

As concessionárias precisam aumentar suas capacidades de cibersegurança e desenvolver um sistema de entrega resiliente

Um número significativo de concessionárias de distribuição ainda tem muito a fazer para desenvolver capacidades de resposta cibernética robusta. Mais de 4 em 10 respondentes afirmam que os riscos de cibersegurança ainda não estavam, ou estavam apenas parcialmente, integrados a seus processos de gestão de riscos mais amplos.

Além disso, a crescente convergência de ameaças físicas e cibernéticas exige o desenvolvimento de capacidades que vão muito além dos requisitos simples de conformidade com normas nacionais ou internacionais de segurança. As concessionárias devem investir na resiliência de suas redes inteligentes, bem como em recursos eficazes de resposta e recuperação.

A proteção adequada representa um desafio por conta da complexidade das redes de distribuição elétrica e de agressores cada vez mais sofisticados e bem-financiados, e muitas concessionárias de distribuição ainda não estão protegidas ou preparadas adequadamente. Quando o assunto é restaurar a operação da rede ao estado normal após um ataque cibernético, apenas 6% dos entrevistados acreditam estar extremamente bem preparados e 48% afirmam estarem preparados.

No Brasil ainda não há registros públicos precisos de invasões ou tentativas de invasões a sistemas de controle das redes elétricas. Entretanto, o aumento dos dispositivos inteligentes implantados pelas diferentes concessionárias visando a migração para redes mais inteligentes traz a preocupação com o aumento da probabilidade de acontecimentos tais como observados recentemente em outros países.

Apenas 48% dos executivos de concessionárias acreditam estar bem preparados para os desafios de uma interrupção por ataque cibernético

“A cibersegurança precisa se tornar uma competência central do setor, protegendo toda a cadeia de valor e seu ecossistema, de ponta a ponta. As concessionárias, experientes na entrega confiável e na restauração de energia, precisam ser ágeis e rápidas para criar e alavancar a consciência situacional para que possam reagir rapidamente e intervir a tempo para proteger a rede”, diz Jim Guinn, diretor geral que lidera a prática de segurança para indústrias de recursos naturais na Accenture. “O desenvolvimento dessa nova capacidade exigirá inovação contínua, uma abordagem prática para dimensionamento e colaboração com parceiros para gerar o máximo de valor.”

Ações para construir e escalonar a defesa cibernética

Embora não haja um caminho único a seguir, existem alguns movimentos que qualquer negócio de distribuição deve considerar para fortalecer a resiliência e a resposta a ataques cibernéticos, tais como:

• Integrar a resiliência no desenvolvimento de ativos e processos, incluindo segurança cibernética e física;

• Compartilhar inteligência e informações como uma atividade crítica que poderia ajudar a criar consciência situacional sobre o cenário de ameaças mais recente e como se preparar de acordo;

• Desenvolver modelos de governança para gerenciamento de segurança e emergência.

Para mais informações sobre como as concessionárias de distribuição podem gerenciar efetivamente a cibersegurança, acesse o novo relatório da Accenture – Outsmarting Grid Security Threats.

Metodologia

O estudo anual da Accenture – Digitally Enabled Grid – avalia as implicações e oportunidades de redes cada vez mais digitais. O estudo 2017 inclui entrevistas com mais de 100 executivos de concessionárias de mais de 20 países. Todos os executivos entrevistados estavam envolvidos no processo de tomada de decisão para questões relacionadas a redes inteligentes. Os países representados incluem África do Sul, Alemanha, Arábia Saudita, Austrália, Bélgica, Brasil, Canadá, China, Emirados Árabes Unidos, Espanha, EUA, Filipinas, Holanda, Itália, Japão, Malásia, Noruega, Portugal, Reino Unido, Suíça e Tailândia.

Tags, , , , , , , ,

A cada 10 segundos nasce uma nova ameaça para Android

A G Data, fornecedora de soluções antivírus, distribuídas no Brasil pela FirstSecurity, apurou que uma nova ameaça para a plataforma Android é criada a cada 10 segundos. Somente no terceiro trimestre deste ano o laboratório de segurança contabilizou mais de 810 mil novas amostras de malwares, 17% a mais que no trimestre anterior. De janeiro até agora foram criadas pelos criminosos cibernéticos mais de 2,25 milhões de códigos maliciosos, o que sinaliza 2018 fechando com mais de 3,5 milhões de novos exemplares.

As últimas vulnerabilidades que afetam as redes Wi-Fi (ataque cibernético KRACK), bluetooth (Blueborne) ou diretamente para o Android, como o Gooligan, mantêm o sistema operacional móvel na preferência do cyber crime. O Google tem reagido rapidamente para corrigir as vulnerabilidades e liberar atualizações de segurança, mas, por outro lado, elas geralmente só chegam rapidamente aos seus próprios dispositivos (Nexus), segundo apurou os especialistas da G Data. Fica faltando a mesma velocidade dos demais fabricantes no trato com seus dispositvos.

De acordo com as estatísticas do Google, apenas 18% dos usuários possuem Android 7.0, uma versão do sistema que existe há mais de um ano no mercado. No entanto, as violações de segurança ocorrem regularmente ao longo do tempo, uma circunstância que deve obrigar os fabricantes de telefones celulares a reconsiderar a situação em que seus clientes são colocados porque muitas vezes essas atualizações precisam se adaptar às mudanças do sistema operacional que cada fabricante instalou em seus respectivos terminais. Não está claro, também, se uma atualização para um dispositivo específico ficará disponível no tempo necessário ou se levará semanas ou mesmo meses para ser publicada.

Como a vidas das pessoas está cada vez mais digital, estando os dispositivos móveis cada vez mais participando dela, a navegação em sites e redes sociais está cada vez mais perigosa. Portanto, é necessário tomar medidas de proteção e os fabricantes devem cumprir as obrigações de segurança para garantir que seus clientes possam manter seus aparelhos e computadores livres das ameaças.

Tags, , , , , , , ,

Criminosos cibernéticos pedem para usuário atualizar forma de pagamento do NETFLIX

A Nodes Tecnologia, distribuidora das soluções antivírus Avira no Brasil, identificou nova onda de ataques dos criminosos cibernéticos contra os usuários do NETFLIX. Por meio de uma mensagem falsa, os criminosos pedem para que o cliente do atualize a forma de pagamento do serviço de streaming de filmes e séries de TV, oferecendo um link para uma página também falsa para coletar os dados bancários e de cartões de crédito da vítima.

Na mensagem os criminosos alegam que “houve um problema com a autorização do pagamento” e por isso o serviço foi “interrompido”. Além disso, é solicitado que o cliente “entre em contato com a emissora do cartão de crédito” caso “os problemas persistirem”.

Na verdade, segundo Eduardo Lopes Freire, diretor da Nodes Tecnologia, a mensagem apenas usa um discurso habitual deste tipo de ataque. “Os criminosos apostam na desatenção do usuário e na possibilidade dele realmente enfrentar algum tipo de interrupção do serviço por qualquer motivo, técnico ou financeiro. Este método de ataque é conhecido como Engenharia Social, no qual os atacantes maliciosos abusam da ingenuidade ou confiança do usuário para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores e informações. Neste caso os dados bancários e de cartões de crédito do cliente NETFLIX são o objetivo”, explica o especialista.

O especialista também orienta a nunca acreditar neste tipo de mensagem e que cliente acesse diretamente a sua conta para apurar o saldo de crédito do serviço. “Também é necessário manter todos os programas de computador sempre atualizados, assim como o software antivírus, que deve ser abrangente e com recursos avançados de proteção contra as ameaças novas ainda desconhecidas”, acrescenta Lopes Freire. “Nas empresas é importante promover o treinamento dos funcionários para que as equipes possam conhecer os tipos de ameaças usadas pelos criminosos e, assim, possam atuar de maneira pró ativa na proteção da rede corporativa”, destaca o especialista.

Tags, , ,

CIPHER alerta possível nova onda de ataques cibernéticos

Mais de um mês após ao ataque global de ransomware denominado WannaCry, que atingiu mais de 70 países, uma nova onda de malware que se autopropaga pode estar por vir devido à duas novas vulnerabilidades: uma no RDP (serviço de desktop remoto) do Windows e outra falha que atinge máquinas Linux com o serviço SAMBA. O alerta é do Laboratório de Inteligência da CIPHER, empresa global especializada em serviços de cibersegurança.

A vulnerabilidade analisada pela CIPHER afeta máquinas Windows XP e Windows 2003 server, ambos não suportados pela Microsoft, este exploit chamado de EsteemAudit também foi publicado pelo grupo Shadow Brokers, responsável pela divulgação da falha EternalBlue que deu origem ao WannaCry. Cerca de 7% dos computadores pessoais ainda utilizam a versão XP do Windows e estimativas dão conta que 600 mil servidores web ainda estão rodando a versão Server 2003. A Microsoft divulgou atualização para essa falha.

Já o SAMBA é um serviço do Linux utilizado para compartilhamento de arquivos e compatibilidade com sistemas operacionais Windows, permitindo a troca de arquivos e sessões de comunicação entre os dois sistemas operacionais. A falha também permite a execução de código remoto em dispositivos Linux e a criação de um “wormable malware”, ou seja, um software malicioso que pode infectar outros dispositivos conectados em rede automaticamente.

De acordo com o especialista em cibersegurança da CIPHER, Fernando Amatte, é necessário ter cuidado ao conectar um dispositivo à internet. “Valide as regras dos dispositivos que estão expostos e, caso seja necessário o uso do RPD, ele deve ser feito via uma conexão VPN”, alerta.

O grande risco nesse caso está em equipamentos do tipo NAS (Network Attached Storage), que são discos rígidos externos com capacidade de conexão em rede utilizados para armazenar fotos, vídeos e arquivos pessoais. Esses dispositivos utilizam, via de regra, Linux e não possuem processo de atualização automatizada.

“Por enquanto notamos, entre os nossos clientes, que os casos relacionados a possíveis problemas são isolados, mas se não formos cautelosos, uma nova gama de ataques pode acontecer. A recomendação é alertar aos gestores para tomarem cuidado e procurar atualizações nos sites dos fornecedores, além de buscar um especialista em segurança da informação para saber o nível de risco de exposição em que a empresa se encontra”, finaliza Amatte.

Tags,

Ataque cibernético coloca o mundo em estado de atenção

estilop_strip_77214_0_full

Nos últimos dias testemunhamos um dos maiores ataques cibernéticos da história, com roubo de informações sigilosas de governo e pessoas comuns, que se viram obrigadas a pagar para obter os seus próprios dados de volta. Este é apenas um dos muitos exemplos sobre como o mundo ainda é frágil na segurança da informação. Renato Moreira, Executivo Comercial da DBACorp, explica o que pode ser feito para impedir este tipo de situação, as novas tecnologias disponíveis, e dicas de como se prevenir. Confira a entrevista abaixo:

Como se proteger adequadamente de ataque de hackers em uma empresa?

Este é um assunto muito abrangente, porém, existem ações básicas que podem minimizar o risco de um ataque cibernético nas empresas, como:

1. Instruir os usuários a nunca anotarem suas senhas em algum tipo de rascunho e deixá-los acessíveis a terceiros. Esta seria uma proteção a um ataque hacker social. É muito importante que todos conheçam a política de segurança da empresa e de sua importância, a não adoção destas regras podem comprometer a disponibilidade e dados sensíveis do negócio e dos clientes.

2. Mesmo com todas as proteções, filtros e regras contra as violações de segurança, alguma ameaça pode passar para a camada dos usuários, como e-mails com algum tipo de Malware, Spyware ou outro tipo de código malicioso. Neste caso o usuário deve estar instruído a não abrir qualquer mensagem suspeita, que não tenha confiança da origem. Igualmente o sistema de proteção local deve estar ativo e atualizado para poder identificar e eliminar o risco, sendo assim uma segunda linha de defesa tecnológica.

3. Manter todos os dispositivos conectados à rede que possam ser alvo de algum ataque cibernético protegidos e atualizados. Esta é uma tarefa da equipe de infraestrutura de TI ou de uma área mais especializada em segurança da informação.

4. Com o advento dos smartphones, tablets e melhora dos meios de comunicação, a forma de se trabalhar mudou, ficando descentralizada. Não só as pessoas estão trabalhando remotamente, mas os sistemas estão na Web, disponíveis. Por isso a importância de se projetar estes sistemas garantindo maior segurança possível no acesso a estes dados, monitorando em tempo real e provendo a sua manutenção preventiva.

5. Periodicamente rever toda a política de segurança da empresa e estar sempre atento as tendências de mercado, tanto para os novos tipos de ameaças quanto para as novidades em relação à segurança.

Inúmeros casos já foram contados sobre ataques cibernéticos e no fim, as empresas acabam por contratar profissionais de segurança. Isso revela que as empresas não estão bem preparadas no quesito de segurança?

Infelizmente é uma cultura, pelo menos de grande parte dos gestores de TI, não trabalharem de forma pró ativa na prevenção e adequação de seus ambientes. Aliado a procrastinação existem outros desafios muito difíceis de contornar como a evolução constante das ameaças impedindo que as equipes, em tempo, contra-ataquem de forma eficiente. As técnicas de ataque estão cada vez mais sofisticadas e é um grande desafio manter as atividades de defesa em igualdade de resposta.

A questão da segurança é sempre uma das mais visadas dentro do mundo corporativo quando se fala em redes e internet. O que existe hoje de mais moderno no Brasil para amenizar problemas neste sentido?

Em um mundo cada vez mais conectado, descentralizado e com ameaças cada vez mais sofisticadas, a preocupação com segurança da informação é algo crescente e por isso as empresas e equipes estão enxergando tecnologia e requisitos de negócios como uma simbiose, não podem ser tratadas separadamente. Algumas novas tecnologias, por exemplo:

1. Agentes de Segurança de Acesso à Nuvem: ajudam os profissionais de segurança da informação a fazerem um controle crítico do uso seguro em conformidade com os serviços em nuvem de seus diversos provedores.

2. Detecção e Respostas de Endpoints (EDR): Ajuda a detectar e reagir a uma falha de segurança. A solução tem a capacidade de análise de comportamento e aprendizado com o objetivo de identificar de forma antecipada violações e contra atacar.

3. Aprendizado de Máquina: Técnicas que melhoram as abordagens tradicionais como proteção de memória e prevenção contra Exploit que impedem a entrada das formais mais comuns de ameaças nos sistemas. Outra técnica eficaz é a prevenção automatizada contra Malwares baseados em aprendizado de máquina, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.

4. Análise de Comportamento de Usuários e da Empresa: esta técnica permite a realização de uma análise de segurança mais ampla, muito parecida com SIEM (Secutiry Information Management), que possibilita um amplo monitoramento da segurança. Elas fornecem análises centradas no comportamento do usuário e outros fatores como Endpoints, redes e aplicativos. A correlação das análises do contexto torna os resultados mais precisos e detecção de ameaças mais eficaz.

5. Microssegmentação e Visibilidade de Fluxo: Quando uma rede já foi invadida a ameaça pode se proliferar para vários sistemas, se movendo livremente na rede. Para contornar a falhas algumas soluções permitem segmentação, monitoração e visualização granular do tráfego da rede invadida. É possível identificar padrões de fluxos de informações anormais e a partir da identificação os especialistas ficam aptos a agir da melhor forma possível.

6. Testes de segurança para DevOps (DevSecOps) – Técnicas que visam o desenvolvimento de aplicações seguras realizando testes de vulnerabilidades e de conectividades utilizando certificados, modelos e padrões que levem as boas práticas resultando em um produto final transparente e seguro.

7. Navegador Remoto: Basicamente seria um browser sendo acessado remotamente em um servidor de navegação. Geralmente as ameaças são apresentadas aos usuários por e-mail, páginas maliciosas ou por URLs, e o acesso sendo realizado fora da rede da empresa reduz muito os riscos de ataque, transferindo os riscos para a rede deste servidor de navegação, que por sua vez terá muito mais meios de proteção.

8. Tecnologia Deception: Tecnologia que utiliza artifícios ou truques para impedir ou eliminar processos cognitivos do invasor. Interrompe sua ferramenta de automação, atrasa suas atividades ou evita o progresso da falha.

Até que ponto um ataque desses pode comprometer uma empresa e colocar usuários em risco?

Em 2015 ataques cibernéticos causaram prejuízos por volta de US$ 315 bilhões em todo o mundo de acordo com a consultoria Grant Thornton. Em um cenário mais extremo um ataque hacker pode acarretar em grandes prejuízos operacionais e não só financeiro. Imagine um ataque ao sistema de tráfego de uma grande cidade, um ataque aos sistemas de navegação dos aviões militares ou não, acessos indevidos as contas pessoais em bancos, manipulação dos sistemas das bolsas de valores, invalidação e vazamento de informações estratégicas, sistemas de comunicação podem ser invadidos e ficar à disposição de grupos extremistas, impossibilitando a comunicação e a organização de uma possível coalização entre governos além de espionagem industrial. Resumidamente o risco não é só empresarial mas sim de todas as áreas de atuação da humanidade.

Após o ataque sofrido, qual é o primeiro passo a ser dado?

Identificar e neutralizar a ameaça, tentando identificar possíveis prejuízos que possam ter ocorrido e que podem colocar em risco a imagem e até mesmo a existência da empresa. A segunda ação deve ser uma revisão imediata da política de segurança e análise da confiabilidade da infraestrutura da empresa com o objetivo de encontrar o ponto de falha que possibilitou a invasão e corrigi-lo.

Como uma empresa de TI deve garantir a segurança de seu cliente?

Proteger as informações de uma empresa requer muitas práticas e rotinas obrigando as empresas especializadas em segurança a investirem em treinamentos, processos e equipamentos que possam minimizar os riscos e também auxiliar empresas e colaboradores a utilizarem os recursos computacionais com responsabilidade respeitando sempre as regras de segurança e compliance. Muitas companhias estão optando pela terceirização de recursos e serviços visando aproveitar todo o diferencial técnico e de conhecimento destes profissionais, o que pode ser um diferencial para a estratégia de segurança da empresa.

Existe, de fato, alguma rede 100% segura? É possível garantir isso?

De fato, não é possível afirmar que exista hoje uma rede 100% segura, diante de tantos fatos e números. De acordo com a PWC houve um aumento de 274% em números de ataques cibernéticos no Brasil em 2015. As empresas devem investir mais em segurança e as pessoas devem redobrar a atenção e o comprometimento com as regras de segurança definidas pelas equipes especialistas. Estes números servem par alertar a todos de que precisamos realmente levar a sério os riscos cibernéticos e todas as suas causas. Somente com o avanço tecnológico e comportamental conseguiremos mitigar cada vez mais estes riscos.

Tags,

Unisys lança serviço de resiliência cibernética que utiliza metodologias de jogos virtuais de guerra

A Unisys Corporation (NYSE: UIS) anuncia o lançamento de um novo conjunto de serviços de resiliência cibernética para auxiliar seus clientes a se protegerem de possíveis crises relacionadas a ataques cibernéticos, simulando ameaças reais e utilizando-as para desenvolver procedimentos e políticas eficazes para prevenção e resposta.

Para desenvolver estes novos serviços, a Unisys customizou a metodologia de jogos cibernéticos de guerra utilizada pelo Departamento de Defesa dos Estados Unidos, combinada com normas publicadas pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos e o adaptou para ser utilizado por empresas e governos. A ferramenta da Unisys identifica rapidamente os desafios “mais prováveis”, “mais perigosos” e “incomuns/que nunca vão acontecer” das operações dos usuários. Além disso, também ajuda a avaliar o grau de preparação do cliente para gerenciar uma crise, bem como todo o plano de resposta a incidentes.

Os participantes se organizam em equipes para atingir os objetivos de cada ocorrência em uma simulação com estratégias de ataques reais, enquanto respondem a diversas alterações nas condições operacionais e do ambiente. Ao final deste exercício, a Unisys fornece um plano detalhado para o cliente, incluindo uma análise da simulação e recomendações práticas.

“Os riscos são extremamente altos para os executivos responsáveis por evitar qualquer crise que possam resultar em danos à marca, desvalorização de mercado ou perda de clientes”, afirma Tom Patterson, Chief Trust Officer da Unisys. “Os serviços de resiliência da Unisys são parte do nosso completo portfólio de serviços de segurança, incluindo consultoria personalizada, produtos avançados, entre eles Unisys Stealth® e ClearPath Forward, serviços gerenciados e soluções confiáveis tanto para segurança física quanto cibernética”, completa.

A Unisys oferece três opções de serviços de resiliência altamente estruturados, dependendo das necessidades do cliente, que abrangem desde atividades básicas até as mais complexas. Todas as opções são baseadas em propriedades intelectuais da Unisys, além disso são personalizadas e aplicadas de acordo com as especificidades de cada cliente, por profissionais experientes, com foco em elementos de negócios, tecnologia e risco humano.

Para obter mais informações sobre os serviços de simulação de jogos cibernéticos de guerra da Unisys, visite: http://www.unisys.com/offerings/security-solutions/point%20of%20view%20paper/cyber-resilience-services-id-3044

Tags, ,