Category ciberataque

Ciberataques: 4 etapas para criar um programa de Segurança da Informação

Por Carlos Araujo Jr.


Não há dúvidas que a pandemia do Coronavírus afetou e continuará impactando a maneira como vivemos e trabalhamos. As empresas foram obrigadas a se adaptar e, com isso, uma quantidade significativa de operações adotaram o home office sem estarem 100% preparadas para esse cenário. No entanto, aquelas que já tinham implementado uma governança do Programa de Segurança da Informação certamente absorveram melhor os impactos causados durante as adaptações forçadas pelo cenário da pandemia.

Nos primeiros meses, muitas orientações foram disponibilizadas a fim de ajudar as empresas que não estavam preparadas a tomarem ações mínimas de segurança nesse cenário de trabalho à distância. Porém, a implementação isolada desses controles disponibilizados não significa que as operações estejam seguras. Afinal, maturidade em Segurança da Informação não se cria do dia para a noite.

Os controles ajudam na mitigação de possíveis riscos, mas essas e outras medidas foram tomadas para “apagar o fogo”, ou seja, resolver alguns problemas específicos que, antes da pandemia, nunca haviam sido priorizados ou até identificados pelas empresas. Isso porque, os desafios da cibersegurança não são novos, eles apenas recebem suas roupagens de acordo com a ocasião. Neste caso, o Coronavírus trouxe um cenário de urgência para as empresas que ainda não enxergavam a Segurança da Informação como uma área crítica. Porém, as ameaças de segurança já existiam há anos.

Então, como as organizações poderiam estar melhor preparadas para esse cenário sem precedentes? Antes de tudo, é necessário avaliar seus processos e ativos a fim de identificar os investimentos e os controles que precisam ser priorizados para que a área de Segurança passe do comportamento reativo ao proativo. Para atingir esse objetivo, há a importância de estruturar o Programa de Segurança, que pode ser dividido em quatro grandes etapas, são elas: planejamento e organização; implementação; operação e manutenção; e monitoramento e avaliação.

Na etapa de planejamento e organização é importante o comprometimento dos líderes da empresa com o tema. Neste sentido, é possível dizer que o cenário pandêmico foi um impulsionador, mas além do Coronavírus, quais os outros grandes motivadores, internos e externos, da Segurança da Informação? Um exemplo que também está em pauta é a vigência da Lei Geral de Proteção de Dados. Além disso, nesta etapa, é importante a definição do perfil de ameaça, bem como a realização de uma avaliação de riscos de segurança a fim de identificar seus gargalos e suas ameaças.

Para a etapa de implementação, algumas atividades essenciais são o desenvolvimento de políticas, normas e procedimentos que suportem o tema de segurança na empresa e, com base na avaliação de riscos, o desenvolvimento e a implementação de blueprints necessários para atender suas necessidades.

Na próxima etapa, de operação e de manutenção, é importante que auditorias internas e externas sejam realizadas visando garantir que os requisitos, as linhas de base e os controles de segurança estejam, de fato, implementadas de maneira efetiva. Por fim, o monitoramento e a avaliação envolve o acompanhamento e a revisão de métricas e de indicadores, além de propostas de melhorias para o próximo ciclo do programa.

Ou seja, não existe uma “receita de bolo” que garanta segurança. Cada empresa deve cumprir suas etapas para entender como a área de Segurança da Informação pode se tornar uma parceira estratégica do negócio. Lembrando que, nenhuma organização estava totalmente preparada para a pandemia do Coronavírus, mas aquelas que já possuíam um programa implementado conseguiram se beneficiar da resiliência e da adaptabilidade que ele proporciona.

Carlos Araujo Jr. é gerente de Cyber Security na ICTS Protiviti

Tags, , , ,

Não deixe o phishing ser um problema para o seu negócio

Por João Rocha, Head de Security da IBM Brasil

Com o mundo se acostumando a ficar em casa, a internet se tornou o principal meio para o trabalho, as compras e a comunicação. Essa situação criou um novo ambiente, vulnerável a ataques.

Agentes de ameaças que se especializam em spam e phishing sempre tomam vantagem de situações que podem reforçar seus esforços. De acordo com o último IBForcThreaIntelligencIndex, o phishing foi um vetor de infecção inicial bem-sucedido em 31% dos incidentes observados em 2019.

Agora, os agentes de ameaças continuam sua busca para espalhar softwares mal-intencionados, phishing, e outros ataques informáticos. Sua capacidade de criar e-mails que parecem autênticos com logos críveis, banners, textos e tópicos de interesse para o público-alvo pode enganar até os funcionários mais experientes em segurança, fazendo com que abram arquivos anexos ou clicando em links mal-intencionados.

O phishing pode ser um grande adversário, mas alguns pontos podem ajudar a mantê-los afastados na sua empresa:

· Os funcionários estão compartilhando mais do que deveriam online? Pessoas trabalhando para sua organização podem estar compartilhando informações demais na internet, do ponto de vista organizacional e pessoal. Informe aos funcionários sobre o risco associado com essas atitudes. Os atacantes mais bem-sucedidos gastam um tempo significativo pesquisando seus alvos, olhando seus rastros online e usando essa informação para criar mensagens muito bem customizadas.

· Mantenha o controle de seus domínios com erros de digitação. Um erro de digitação é muito similar ao domínio usado pelas organizações, mas eles são levemente alterados trocando caracteres, por exemplo, mudando o “L” minúsculo em um “i” maiúsculo. Algumas vezes as vogais mudam de lugar, os caracteres são omitidos e outros truques são usados para fazer nossos olhos lerem um nome de domínio crível. A maioria das pessoas deixa passar essas pequenas mudanças, e os atacantes sabem disso. Se o domínio com erro de digitação já estiver registrado por outra pessoa, é recomendado bloquear esse domínio para não se comunicar com a sua rede.

· Forneça educação constante aos funcionários com exemplos baseados nas atualizações técnicas de phishing por atacantes. Avise os funcionários que eles devem prestar atenção aos e-mails que criam um senso de urgência ou enviados por um endereço externo, além de orientá-los para não clicarem em links estranhos ou abrirem anexos de remetentes desconhecidos.

· Teste seus funcionários regularmente. Além de treinar os funcionários em como detectar e-mails de phishing, as equipes de segurança devem providenciar a oportunidade de detectar e reportar e-mails suspeitos através de campanhas e teste regulares.

· Utilize banners nos e-mails que irão sinalizar mensagens vindas de fora da organização e que permitam identificar potenciais falsos.

· Use controles de segurança de e-mails para sinalizar potenciais e-mails mal-intencionados vindos de uma lista negra de domínios, e-mails contendo anexos desativados ou e-mails de domínios com erro de digitação proposital.

· Use uma abordagem em camadas para segurança e considere incluir uma análise comportamental. Uma abordagem em camadas ajuda a detectar ameaças como o malware de “dia zero”. Adicionar componentes comportamentais é fácil com uma solução avançada de análise de comportamento do usuário (UBA), que ajudar a detectar atividades internas suspeitas por meios da informação de segurança e soluções de gerenciamento de eventos (SIEM) da sua companhia. Os antivirus também ajudam a evitar malwares de forma geral e é essencial manter todos os sistemas atualizados.

Gartner mostra como executivos conseguem manter seus empregos após ciberataques

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, divulga os motivos porque muitos CEOs serão demitidos por causa de ciberataques e como eles podem se manter em seus cargos.

“Tendências no âmbito regulatório indicam um aumento da responsabilidade para conselhos de administração e executivos na comunicação e prevenção de ciberataques”, diz Tom Scholtz, Vice-Presidente de Pesquisa do Gartner. “Embora você não possa controlar a ocorrência de ataques, é possível supervisionar o nível de preparo das organizações para responder e enfrentar a tempestade”, afirma o analista. “Fomente o engajamento de seus executivos – o risco é deles.”

Segundo o Gartner, o roubo de dados privados de 143 de milhões de norte-americanos fez do caso envolvendo o ciberataque da Equifax um dos maiores da história. A maneira como a companhia lidou com a situação foi acompanhada de diversas análises, resultando na saída do CEO Richard Smith em meio à crise, em 2017. Trata-se de um sério lembrete para qualquer CEO dos perigos envolvidos na violação de dados, diz o especialista.

Para o Gartner, muitos CEOs serão demitidos por causa de ciberataques. Vejas sete razões das demissões de altos executivos por erros de segurança, e como eles devem fazer para manter seus cargos:

1. Responsabilidade fragmentada – Mais CEOs serão tidos como os “responsáveis”. Sem um bom esforço de engajamento contra os risco não há como responsabilizar – “Eu apenas fiz o que o pessoal da segurança me mandou fazer”. Ofereça aos seus executivos condições para decisões adequadas, não proteção. Modelos fortemente baseados em responsabilidade, nos quais os riscos estão a cargo de quem tem autoridade para cuidar deles, garantem que problemas de segurança não se agravem.

2. Desconexão cultural – Muitos Conselhos de Administração acreditam que cibersegurança é um problema técnico resolvido por pessoas técnicas, escondidas em TI. Ao contratar as pessoas certas com conhecimento técnico, é possível diminuir as chances de ser atacado e manter distância das manchetes.

3. Servidor que nunca sofre correções – Embora haja uma legítima razão corporativa, muitas organizações possuem servidores completos sem nunca terem sido atualizados ou corrigidos. Decisões de negócios conscientes precisam ser tomadas levando em consideração o que será feito, mas, mais importante, o que não será feito para se proteger.

4. Seu executivo de segurança é o defensor da sua organização – Equipes de segurança são contratadas por serem especialistas e seu trabalho é proteger a organização. Esses silos são a questão, colocar pessoas na função de proteger os resultados de negócios que não entendem. Fomente o engajamento de seus executivos – esse é o risco deles.

5. Jogar dinheiro no problema – Você não pode comprar sua saída – você ainda não estará perfeitamente protegido. Evite resultados negativamente impactantes devido a elevação de custos operacionais existentes prejudicar potencialmente a habilidade de a organização funcionar.

6. Tolerância ao risco e apetite brando – Organizações criam declarações genéricas de alto nível sobre seu apetite por risco que não suportam a tomada de boas decisões. Evite prometer para apenas engajar em atividades de baixo risco. Essa prática é contrária aos bons negócios e cria outras boas razões para demissão se você está envolvido em atividades de risco.

7. Pressão social – Culpar uma organização por sofrer um ataque de hacker é como culpar um banco por ser roubado. A diferença é que bancos são defensáveis – a maior parte das organizações não é. O primeiro passo para se recuperar é admitir que você tem um problema. Suas ações reforçam como as pessoas percebem a dificuldade. “CEOs precisam redefinir a maneira como lidam com risco e segurança para evitar serem demitidos”, acrescenta Scholtz. “O propósito do programa de segurança é criar um equilíbrio entre a necessidade de proteger e a exigência de conduzir os negócios”, diz o especialista do Gartner.

Tags, , , , , , ,

Segurança deficiente nos roteadores está deixando os brasileiros vulneráveis a ataques cibernéticos

Nova pesquisa da Avast revela que 43% dos brasileiros nunca acessaram a interface administrativa web de seus roteadores para alterar as credenciais de login de fábrica. Dos brasileiros que acessaram a interface administrativa web, 72% nunca atualizaram o firmware do roteador.

Os consumidores brasileiros, que têm uma segurança deficiente em seus roteadores, estão sob alto risco de ataques cibernéticos projetados para assumir o controle de dispositivos conectados à rede Wi-Fi, roubar senhas e coletar outras informações pessoais confidenciais. Uma nova pesquisa da Avast, líder mundial em segurança digital, revela que 43% dos brasileiros nunca acessaram a interface administrativa web de seus roteadores para alterar as credenciais de login de fábrica. Outra constatação preocupante é que 14% dos brasileiros que usaram essa interface administrativa web, ainda mantêm as credenciais fornecidas com o roteador. Somente 42% dos brasileiros alteraram suas credenciais de login dos roteadores através da interface web. Além disso, dos brasileiros entrevistados que acessaram a interface administrativa web, 72% nunca atualizaram o firmware do roteador.

A pesquisa foi realizada para entender melhor o conhecimento do público com relação à segurança dos roteadores, que é frequentemente negligenciada quando as pessoas prestam mais atenção nos dispositivos que estão utilizando.

No início deste mês, cerca de 700.000 roteadores em todo o mundo foram diagnosticados como vulneráveis a um malware com recursos de decodificação SSL. Conhecido como VPNFilter, esse malware modular contém recursos de ataque MiTM (Man-in-The-Middle), criado para injetar cargas maliciosas no tráfego da internet. O malware tem a capacidade de escanear o tráfego web de entrada e saída na rede do usuário, com o objetivo de coletar senhas e outras informações confidenciais. Até hoje, roteadores de 54 países foram afetados, incluindo os modelos Linksys, NETGEAR, D-Link, Huawei e Asus.

Também foi relatado recentemente que a botnet Satori, uma botnet que infecta dispositivos IoT (Internet das Coisas) usando-os para realizar ataques DDoS e minerar criptomoedas, está se espalhando e explorando uma vulnerabilidade nos roteadores DSL da D-Link. O Brasil é atualmente o país mais afetado.

A pesquisa da Avast ilustra como os ataques podem tirar proveito da falta de compreensão das pessoas sobre a segurança dos roteadores. Exatamente metade dos consumidores brasileiros admitiu acessar a interface do roteador uma vez por ano ou menos, para verificar se há atualizações, enquanto um número similar (52%) disse que não tinha ideia de que seus roteadores tinham firmware – um software pré-programado, gravado em hardware que requer atualização para incorporar patches de segurança.

“Uma rede local do usuário é tão relevante e pode ser vista como o elo mais fraco de uma cadeia. Na maioria das vezes, o roteador é o maior ponto de vulnerabilidade”,disse Martin Hron, Pesquisador de Segurança da Avast.

“O roteador é freqüentemente mal compreendido ou ignorado, porém, é indiscutivelmente o dispositivo mais importante ao atuar como porta de entrada para a internet. Ao conectar vários dispositivos e permitir que compartilhem dados entre si, enquanto gerenciam o tráfego web de entrada e saída, o roteador é um alvo natural para cibercriminosos que desejam coletar informações pessoais confidenciais dos usuários, como detalhes de login do banco e explorar dispositivos conectados à rede como os de IoT. No mínimo, deve-se alterar o nome do usuário e a senha padrão de fábrica, assim que o roteador estiver instalado e verificar pró-ativamente se há atualizações de firmware”, finalizou.

Metodologia da pesquisa

A pesquisa foi realizada pela Avast em junho de 2018 e entrevistou 1.522 consumidores no Brasil.

Tags, , , , ,

Ataques virtuais: ESET explica as principais ameaças

Muito comuns em ambientes digitais, golpes e fraudes são hoje grandes preocupações para usuários do mundo todo. Quando ocorrem, informações pessoais como senhas, números de documentos e cartões podem ser expostas ou clonadas. De acordo com dados do indicador Serasa Experian, de janeiro a setembro de 2017, o Brasil registrou 1,478 milhão de tentativas de fraude, ou seja, uma a cada 16 segundos. O número, 10,7% maior em relação ao mesmo período de 2016, pode ser considerado um efeito colateral indireto da recuperação econômica do País, já que os golpes aumentam conforme crescem as transações, momento no qual os consumidores costumam conceder seus dados pessoais.

Quando são disponibilizadas online, estas informações ficam suscetíveis a golpes virtuais dos mais diferentes tipos. Para preveni-los, existem ferramentas de segurança da informação, baseadas em metodologias, normas, técnicas, estruturas organizacionais, tecnologias e outros elementos, que vão desde soluções mais simples como o uso de um antivírus a técnicas avançadas de criptografia.

A ESET, empresa de segurança da informação e líder em detecção proativa de ameaças, explica os golpes mais comuns aplicados no Brasil e como não ser vítima.

Malware: é um software destinado a se infiltrar em um computador de forma ilícita, com o intuito de causar algum dano ou roubar informações. De acordo com pesquisas divulgadas por especialistas no 4º Fórum ESET de Segurança Informática, um em cada cinco malwares no Brasil é bancário. Os ataques costumam acontecer no computador, com o programa malicioso se instalando a partir de um clique em um link que chega por e-mail, por exemplo.

Já vulnerável, o usuário então acessa os serviços online, como a página do banco, fornece suas informações pessoais e então tem suas credenciais roubadas. De posse dos dados, os atacantes conseguem fazer compras e transações financeiras se passando pelo titular da conta ou do cartão.

Para se proteger, é importante verificar se os arquivos recebidos não estão contaminados ou se os links acessados condizem com o site correto. Normalmente, as páginas das grandes empresas têm endereços simples e são facilmente localizadas nos buscadores. Uma boa dica para identificar sites fraudulentos é se atentar a erros gramaticais. Se mesmo assim o usuário ainda tiver dúvidas sobre a autenticidade do site, uma simples ligação para a instituição pode salvar suas informações sigilosas.

Ransomware: é uma variação de malware, que sequestra o computador da vítima e cobra um valor pelo resgate, geralmente usando moedas virtuais, o que torna quase impossível rastrear o criminoso. Este tipo de vírus age codificando os dados do sistema operacional de forma que o usuário não tenha mais acesso a eles. Exemplo mais recente, o Bad Rabbit, se espalhou para países da Europa em 2017 e causou transtornos em aeroportos e sistemas de infraestrutura. Ter o sistema operacional sempre atualizado e uma solução antivírus instalada são boas formas de se proteger desta ameaça.

Phishing: é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas. Geralmente os ataques são enviados em aplicativos de mensagens e disfarçados em forma de produtos grátis ou cupons promocionais que, para serem acessados, exigem o preenchimento de cadastro com dados como número do cartão de crédito, senhas e outros. Após o envio das informações, o usuário não recebe o que foi prometido inicialmente e pode ter informações roubadas.

Os recentes golpes do FGTS e do Burger King no aplicativo WhatsApp podem ser considerados phishing. Por isso, nunca clique em links para ofertas milagrosas ou boas demais para serem verdade, e sempre que receber mensagens de promoções em redes sociais, verifique sua veracidade antes de clicar, pois é possível que não sejam legítimas.

Segundo Camillo Di Jorge, country manager da ESET, cada tipo de ataque conta com sua particularidade, mas a maioria tem o mesmo objetivo: obter algum tipo de benefício, geralmente financeiro. “Independentemente de ser online ou off-line, a informação requer medidas de proteção adequadas, de acordo com a importância daqueles dados. Para informações mais sensíveis, mais camadas de proteção podem ser inseridas para dificultar a ação dos criminosos. Mesmo assim, o bom senso continua sendo a melhor forma de se proteger”.

Tags, , , , , , , , , , ,

ESET, Microsoft e agências de segurança destroem malware que afetava milhões de sistemas

Investigadores de segurança da ESET, líder em detecção proativa de ameaças, com ajuda da Microsoft e agências de segurança, como FBI, Interpol e Europol, desmantelaram uma importante operação de botnet conhecida como Gamarue, que já infectou milhões de vítimas desde 2011.

O dia 29 de novembro de 2017 foi o começo de um trabalho coordenado que possibilitou que agências policiais de todo o mundo pudessem deter e interromper a atividade maliciosa desta família de malwares, responsáveis por infectar mais de 1,1 milhões de sistemas por mês. Na América Latina, Peru e México estão entre os cinco países com maior quantidade de detecções.

Os investigadores da ESET e da Microsoft compartilharam análises técnicas, informações estatísticas e domínios de servidores de Comando e Controle (C&C) para ajudar a interromper a atividade maliciosa do grupo. A ESET contribuiu para a ação com o conhecimento que adquiriu ao longo dos anos sobre o Gamarue, obtido por meio do monitoramento contínuo e pelo impacto do malware nos últimos tempos.

O Gamarue foi criado por criminosos cibernéticos em setembro de 2011 e vendido em fóruns clandestinos da Deep Web como um kit de cibercrime. O objetivo do Gamarue era roubar credenciais, e ainda, baixar e instalar um malware adicional no sistema dos usuários.

Esse tipo de malware é um botnet e permite que o atacante crie e utilize complementos personalizados nos equipamentos das vítimas. Dentro dessas características de ameaça, o cibercriminoso também consegue roubar o conteúdo inserido em formulários na web ou ter o acesso remoto ao sistema para controla-lo à distância.

Sua popularidade deu lugar a uma série de botnets Gamarue independentes. A ESET descobriu que suas amostras foram distribuídas em todo o mundo através de redes sociais, mensagens instantâneas, dispositivos USB, spam e exploitkits.

Os investigadores da ESET e da Microsoft coletaram informações utilizando o serviço ESET Threat Intelligence. A ESET desenvolveu um programa que se comporta como um bot e, com isso, pode comunicar-se com o servidor de Comando & Controle (C&C) da ameaça, e, a partir destas conexões, acompanhar de perto o comportamento dos botnets do Gamarue do último um ano e meio. A partir das informações coletadas neste tempo, foi possível identificar os servidores de Comando & Controle (C&C) para logo desmontá-los, além de monitorar a forma como operava e de que maneira localizar outros domínios utilizados por cibercriminosos.

“No passado, essa foi a família de malwares mais detectada entre os usuários da ESET, portanto, quando a Microsoft veio até nós para que juntos tentássemos interrompê-la e, assim, proteger melhor nossos usuários e o público em geral, concordamos imediatamente”, disse Jean-Ian Boutin, pesquisador sênior de malwares da ESET. “Esta ameaça em particular existe há muitos anos e é capaz de se reinventar constantemente, o que pode dificultar seu monitoramento. Mas, ao usar o ESET Threat Intelligence e ao trabalhar em colaboração com os investigadores da Microsoft, fomos capazes de acompanhar as mudanças no comportamento do malware e, consequentemente, fornecer dados processáveis que se mostraram fundamentais aos esforços de eliminação da ameaça”.

Os cibercriminosos comumente utilizam o Gamarue para redirecionar usuários domésticos e poder roubar credenciais de sites por meio de seu plugin de captura de formulário. No entanto, os pesquisadores da ESET viram o malware ser usado recentemente para instalar vários bots de spam em máquinas comprometidas no chamado esquema de pagamento por instalação.

A ESET está assessorando os usuários que acreditam que seu sistema Windows possa estar comprometido e recomendam a utilização do ESET Online Scanner, que eliminará qualquer ameaça que esteja no sistema, incluindo o Gamarue. Para uma proteção mais complexa de seus dispositivos, visite o site da ESET.

Tags, , , , , , , , , , , ,

Android é foco dos ataques a dispositivos móveis no Brasil

A Fortinet® (NASDAQ: FTNT), líder global em soluções de segurança cibernética de alta performance, apresenta um levantamento sobre as principais ameaças no Brasil em parceria com o FortiGuard Labs. De acordo com a pesquisa, o Android é o sistema operacional mais atacado por malwares destinados a dispositivos móveis no Brasil. O estudo foi realizado no período de janeiro a agosto de 2017 e confirma uma tendência do cenário de ameaças à cibersegurança.

Em junho, o Brasil já era recordista em números totais de malware para plataforma móvel, aparecendo em 5º lugar, atrás de países como Japão e Estados Unidos e com o equivalente a 10% de tentativas de infecções a dispositivos móveis em relação ao total de ameaças detectadas. Já no último relatório (janeiro a agosto), a Fortinet identificou que 18% das mais de 72 mil ameaças identificadas foram direcionadas para este tipo de dispositivo.

O Android é o sistema para dispositivos mobile mais utilizado no país e o mais vulnerável a ciberameaças, com 99,9% das tentativas de ataque, número muito superior ao observado em outras regiões. Do total de malwares em dispositivos móveis detectados na América Latina e no Caribe no primeiro trimestre de 2017, 28% deles eram malwares para dispositivos Android.

Botnet aumenta no Brasil

O tráfico de Botnet vem aumentando no Brasil, sendo 50% maior que no começo do ano. O botnet Andromeda é a principal ameaça do tipo, com cerca de 255 mil hosts infectados, 27% do total detectado no Brasil, um crescimento de 300% desde o início do ano. Porém, pelas projeções, pode não repetir o feito do passado, quando foi responsável por 1,1 milhão de ameaças.

Os dispositivos de Internet das Coisas (IoT) estão se tornando grandes oportunidades para hackers, já que sua grande maioria não foi desenvolvida com grande foco em cibersegurança. Em 2017, os botnets de IoT Miraj e Hajime foram responsáveis por 20% de todo o tráfego de Botnet no Brasil. Até agosto do ano passado, este tráfego era praticamente inexistente. Especialistas estimam que 25% os ciberataques serão direcionados à IoT em 2020.

Ransomware cresce no Brasil

O malware do tipo ransom, responsável pelos últimos grandes ataques de alcance global, continuam a crescer no Brasil e no mundo. De um ano para cá, 50% de todos os malwares no Top 20 são do tipo ransomware.

Quando olhamos pelo viés da propagação, o JS/KYptik ainda segue como campeão, sendo identificado por mais de 10% de todos os sensores no Brasil. O malware baixa e executa a família Cerber, vírus que criptografa arquivos de usuários.

Sistema de Prevenção de intrusão

De janeiro a agosto, foram mais de 113 milhões de tentativas de exploração de vulnerabilidades detectadas. A Fortinet identificou em seu relatório que 50% dos ataques do tipo IPS tentaram explorar vulnerabilidades web.

A ameaça TCP.Out.Of.Range.Timestamp é responsável por 30% do tráfego total dentro das TOP 20 ameaças do tipo. Sua abrangência aumentou de 1 milhão em janeiro para seis milhões em abril.

O relatório também destaca a presença de malwares derivados do Apache Struts, software de código aberto utilizado por diversas empresas e que se tornou tema de uma investigação este ano, após um dos três maiores de serviço de proteção ao crédito dos EUA, a Equifax, ter sido invadida por não ter atualizado uma vulnerabilidade do mesmo, o que causou o vazamento de dados pessoais de mais de 143 milhões de usuários no mundo. Malwares ligados ao software aparecem em cinco posições do Top 20 de ameaças.

Tags, , , , , , ,

Ataques cibernéticos poderão causar interrupção no fornecimento de energia elétrica nos próximos cinco anos, diz Accenture

Quase dois terços (63%) dos executivos de concessionárias entrevistados pela Accenture em todo o mundo acreditam que seus países enfrentarão ao menos um risco moderado de interrupção no fornecimento de energia elétrica por ataque cibernético em suas redes de distribuição, ao longo dos próximos cinco anos. O número é um dos achados do novo relatório da Accenture (NYSE:ACN), Outsmarting Grid Security Threats, parte do programa de pesquisa Digitally Enabled Grid, e chega a 76% entre executivos de concessionárias norte-americanas.

A pesquisa realizada com mais de 100 executivos de concessionárias de mais de 20 países mostra que interrupções no fornecimento de energia elétrica por conta de ataques cibernéticos são a principal preocupação, citada por 57% dos entrevistados. Ameaças físicas à rede de distribuição são igualmente um problema. Para 53% dos executivos, o principal receio é a segurança de funcionários e/ou clientes e, para 43%, a destruição de bens físicos.

Interrupções no fornecimento de energia são principal preocupação em relação à segurança cibernética, para executivos e distribuidoras

“Os negócios de distribuição estão cada vez mais expostos a crimes cibernéticos por conta do desenvolvimento de malwares altamente sofisticados e letais, que podem ser usados por criminosos virtuais”, diz Stephanie Jamison, diretora executiva de Transmissão e Distribuição da Accenture.
“Ataques a sistemas de controle poderiam prejudicar a confiabilidade da rede e a segurança e o bem-estar de funcionários e do público em geral. Não conseguir endereçar esse tipo de ameaça a tempo pode prejudicar a marca, bem como ser uma ameaça real a um país ou comunidade”.

Embora a maior conectividade dos sistemas de controle habilitados nas redes inteligentes possa gerar benefícios significativos sob a forma de segurança, produtividade, qualidade de serviço aprimorada, e eficiência operacional, 88% concordam que a segurança cibernética é uma grande preocupação na implantação destas redes inteligentes. Concessionárias de distribuição também estão cada vez mais expostas por conta do aumento de aparelhos domésticos conectados via Internet das Coisas (IoT), como plataformas domésticas e eletrodomésticos inteligentes. Isso traz um novo risco às empresas de distribuição, ainda difícil de quantificar, com 77% dos executivos de concessionárias indicando IoT como risco potencial à cibersegurança.

Nas regiões da Ásia-Pacífico e da Europa, criminosos cibernéticos são vistos como o maior risco para os negócios de distribuição por quase um terço dos respondentes. Contudo, na América do Norte, ataques por governos são considerados um risco maior do que em outras regiões (32%).

“A implantação das redes inteligentes poderia abrir novos vetores de ataque se a segurança cibernética não for uma preocupação central do projeto”, completa Jamison. “Contudo, as redes inteligentes também podem trazer proteção sofisticada para ativos que antes eram vulneráveis por meio de uma melhor conscientização da situação e controle da rede.”

As concessionárias precisam aumentar suas capacidades de cibersegurança e desenvolver um sistema de entrega resiliente

Um número significativo de concessionárias de distribuição ainda tem muito a fazer para desenvolver capacidades de resposta cibernética robusta. Mais de 4 em 10 respondentes afirmam que os riscos de cibersegurança ainda não estavam, ou estavam apenas parcialmente, integrados a seus processos de gestão de riscos mais amplos.

Além disso, a crescente convergência de ameaças físicas e cibernéticas exige o desenvolvimento de capacidades que vão muito além dos requisitos simples de conformidade com normas nacionais ou internacionais de segurança. As concessionárias devem investir na resiliência de suas redes inteligentes, bem como em recursos eficazes de resposta e recuperação.

A proteção adequada representa um desafio por conta da complexidade das redes de distribuição elétrica e de agressores cada vez mais sofisticados e bem-financiados, e muitas concessionárias de distribuição ainda não estão protegidas ou preparadas adequadamente. Quando o assunto é restaurar a operação da rede ao estado normal após um ataque cibernético, apenas 6% dos entrevistados acreditam estar extremamente bem preparados e 48% afirmam estarem preparados.

No Brasil ainda não há registros públicos precisos de invasões ou tentativas de invasões a sistemas de controle das redes elétricas. Entretanto, o aumento dos dispositivos inteligentes implantados pelas diferentes concessionárias visando a migração para redes mais inteligentes traz a preocupação com o aumento da probabilidade de acontecimentos tais como observados recentemente em outros países.

Apenas 48% dos executivos de concessionárias acreditam estar bem preparados para os desafios de uma interrupção por ataque cibernético

“A cibersegurança precisa se tornar uma competência central do setor, protegendo toda a cadeia de valor e seu ecossistema, de ponta a ponta. As concessionárias, experientes na entrega confiável e na restauração de energia, precisam ser ágeis e rápidas para criar e alavancar a consciência situacional para que possam reagir rapidamente e intervir a tempo para proteger a rede”, diz Jim Guinn, diretor geral que lidera a prática de segurança para indústrias de recursos naturais na Accenture. “O desenvolvimento dessa nova capacidade exigirá inovação contínua, uma abordagem prática para dimensionamento e colaboração com parceiros para gerar o máximo de valor.”

Ações para construir e escalonar a defesa cibernética

Embora não haja um caminho único a seguir, existem alguns movimentos que qualquer negócio de distribuição deve considerar para fortalecer a resiliência e a resposta a ataques cibernéticos, tais como:

• Integrar a resiliência no desenvolvimento de ativos e processos, incluindo segurança cibernética e física;

• Compartilhar inteligência e informações como uma atividade crítica que poderia ajudar a criar consciência situacional sobre o cenário de ameaças mais recente e como se preparar de acordo;

• Desenvolver modelos de governança para gerenciamento de segurança e emergência.

Para mais informações sobre como as concessionárias de distribuição podem gerenciar efetivamente a cibersegurança, acesse o novo relatório da Accenture – Outsmarting Grid Security Threats.

Metodologia

O estudo anual da Accenture – Digitally Enabled Grid – avalia as implicações e oportunidades de redes cada vez mais digitais. O estudo 2017 inclui entrevistas com mais de 100 executivos de concessionárias de mais de 20 países. Todos os executivos entrevistados estavam envolvidos no processo de tomada de decisão para questões relacionadas a redes inteligentes. Os países representados incluem África do Sul, Alemanha, Arábia Saudita, Austrália, Bélgica, Brasil, Canadá, China, Emirados Árabes Unidos, Espanha, EUA, Filipinas, Holanda, Itália, Japão, Malásia, Noruega, Portugal, Reino Unido, Suíça e Tailândia.

Tags, , , , , , , ,

Você realmente faz backup de todos os dispositivos críticos?

Por Fabio Maeji Amaro

A preocupação com os ataques cibernéticos tem se tornado cada vez mais presente nas empresas, seja por meio da implementação de novas estruturas e soluções nos ambientes digitais ou realização de backups dos principais dados da corporação. Isso porque, segundo estudos, a estimativa é que o cibercrime cause um prejuízo de trilhões de reais às empresas até 2019.

Neste cenário, é fundamental debater sobre dispositivos críticos que, muitas vezes, não recebem a mesma atenção de servidores e aplicações na hora de fazer cópias de segurança. Vamos lá, responda rápido: você realiza backup de todos os dispositivos possíveis que estão conectados à rede? Os dispositivos de rede e segurança, como Switches, Roteadores, Balanceadores de link, Firewalls, IPS, entre tantos outros, são tão importantes quanto qualquer servidor e merecem atenção.

Em meados de outubro passado, o especialista em segurança Mathy Vanhoef, da Universidade KU Leuven, na Bélgica, identificou uma série de vulnerabilidades nas criptografias WPA e WPA2 do WiFi, em que os hackers poderiam se aproveitar para interceptar o tráfego e fazer uso de informações confidenciais.

O mais alarmante é que muitas empresas configuram apenas rotinas básicas de backup, fornecidas pelos próprios dispositivos, e, em seguida, transferem os arquivos para um repositório na rede, como um servidor de arquivos ou FTP. No entanto, são raros os casos que estes arquivos são testados quanto a sua integridade, conteúdo e capacidade de restauração. Muitas vezes, existe a sensação de segurança pela quantidade de backups armazenados e não pela qualidade deles.

Até pouco tempo atrás, parecia improvável instalar softwares de backup tradicionais nestes dispositivos e trazê-los para a rotina de backup já existente na empresa. Atualmente, é possível encontrar soluções desse tipo no mercado, que reúnem as informações de diversos de dispositivos de maneira segura e integrada.

Essas ferramentas possuem mecanismos para identificar possíveis falhas de segurança e enviar um e-mail de notificação, além de disponibilizar a opção de restaurar as configurações do equipamento afetado de maneira imediata e intuitiva.

Esse tipo de inovação na área de segurança dos ambientes corporativos é fundamental em um cenário intenso por parte de criminosos, que gera insegurança em diferentes ataques como o Petya e o WannaCry. O Índice de Cyber Ataques da Security4IT aponta que 1,64 milhão de arquivos maliciosos foram detectados nos últimos 12 meses.

Além disso, outros levantamentos colocam o Brasil como quarto país com mais registros de incidentes no mundo. Esses dados demonstram que os brasileiros entraram no radar dos criminosos e que as empresas precisam redobrar suas ações de segurança para proteger seus dados.

Fabio Maeji Amaro é Sócio e Diretor Comercial da Security4IT

Tags, , , , , , , ,

A cada 10 segundos nasce uma nova ameaça para Android

A G Data, fornecedora de soluções antivírus, distribuídas no Brasil pela FirstSecurity, apurou que uma nova ameaça para a plataforma Android é criada a cada 10 segundos. Somente no terceiro trimestre deste ano o laboratório de segurança contabilizou mais de 810 mil novas amostras de malwares, 17% a mais que no trimestre anterior. De janeiro até agora foram criadas pelos criminosos cibernéticos mais de 2,25 milhões de códigos maliciosos, o que sinaliza 2018 fechando com mais de 3,5 milhões de novos exemplares.

As últimas vulnerabilidades que afetam as redes Wi-Fi (ataque cibernético KRACK), bluetooth (Blueborne) ou diretamente para o Android, como o Gooligan, mantêm o sistema operacional móvel na preferência do cyber crime. O Google tem reagido rapidamente para corrigir as vulnerabilidades e liberar atualizações de segurança, mas, por outro lado, elas geralmente só chegam rapidamente aos seus próprios dispositivos (Nexus), segundo apurou os especialistas da G Data. Fica faltando a mesma velocidade dos demais fabricantes no trato com seus dispositvos.

De acordo com as estatísticas do Google, apenas 18% dos usuários possuem Android 7.0, uma versão do sistema que existe há mais de um ano no mercado. No entanto, as violações de segurança ocorrem regularmente ao longo do tempo, uma circunstância que deve obrigar os fabricantes de telefones celulares a reconsiderar a situação em que seus clientes são colocados porque muitas vezes essas atualizações precisam se adaptar às mudanças do sistema operacional que cada fabricante instalou em seus respectivos terminais. Não está claro, também, se uma atualização para um dispositivo específico ficará disponível no tempo necessário ou se levará semanas ou mesmo meses para ser publicada.

Como a vidas das pessoas está cada vez mais digital, estando os dispositivos móveis cada vez mais participando dela, a navegação em sites e redes sociais está cada vez mais perigosa. Portanto, é necessário tomar medidas de proteção e os fabricantes devem cumprir as obrigações de segurança para garantir que seus clientes possam manter seus aparelhos e computadores livres das ameaças.

Tags, , , , , , , ,

Solução avalia a probabilidade de uma empresa sofrer ataques cibernéticos

A FICO (NYSE:FICO), empresa provedora de soluções analíticas para a tomada de decisões, anuncia sua solução FICO® Enterprise Security Score (ESS), que quantifica e avalia, de forma preditiva, a vulnerabilidade das empresas aos ataques cibernéticos nos próximos 12 meses. Levando em consideração os ativos de rede e dados de diversas fontes externas, aos quais são aplicados algoritmos preditivos avançados para, em seguida, condensar os resultados obtidos em uma métrica de fácil interpretação, a solução quantifica a exposição ao risco de ciberataques de uma forma direta e eficaz.

“A quantificação da vulnerabilidade é o primeiro passo na luta eficaz contra crimes cibernéticos. Com análises quantitativas e empiricamente derivadas, o ESS conduz à mensuração do risco digital de forma objetiva e transparente. Este score de risco corporativo dá às empresas a condição de avaliar sua postura em relação aos seus riscos cibernéticos, para que possa suprir as lacunas de suas defesas. Conseguimos avaliar, com precisão, o risco de um ciberataque à própria organização, bem como a qualquer empresa com a qual o cliente já faça ou deseje fazer negócios“, explica Fábio Cegali, especialista em prevenção a fraudes da FICO para América Latina e Caribe.

A solução, oferecida como um serviço na nuvem, é apoiada por uma plataforma altamente escalável que avalia a segurança de qualquer rede, representada por um score preditivo que dimensiona o risco de futuros ataques, sem a necessidade de instalação de nenhum software ou hardware. O FICO Enterprise Security Score pode ser usado por uma organização para medir seu grau de segurança cibernética e os riscos oferecidos por canais estabelecidos com seus parceiros. A pontuação é gerada empiricamente, com base em técnicas analíticas patenteadas, que trazem consigo mais de 60 anos de experiência da FICO.

As análises são baseadas em informações de instituições que foram vítimas de ataques cibernéticos, combinadas com dezenas de fontes internas ou externas de dados, (públicas e privadas, como por exemplo, listas de ameaças geradas por empresas especializadas em segurança cibernética), para entregar com precisão uma visão de longo prazo em relação à exposição a uma eventual violação de dados.

O produto está disponível em duas modalidades: o FICO® ESS Portrait, projetado para ajudar executivos e gestores de Segurança da Informação a entender em detalhe a exposição da organização aos riscos cibernéticos e avaliar as práticas de gestão de redes para uma rápida tomada de decisão, e o FICO® ESS Profile, que permite monitorar a segurança de dados da empresa junto a parceiros em toda a cadeia de valor, de modo a avaliar os riscos externos que estão além do controle direto da organização.

Tags,

Embratel lança solução de Cyber Intelligence

A Embratel lança nesta semana a solução Embratel Cyber Intelligence para proteger empresas de ataques cibernéticos e invasões que podem colocar em risco suas estruturas de TI e de Telecom. O novo sistema e o portfólio de produtos de segurança da empresa serão apresentados ao público durante o Futurecom 2016, principal evento de TIC da América Latina e que acontece de 17 a 20 de outubro, em São Paulo.

“A prevenção de ataques continua sendo uma grande preocupação das empresas que já estão conscientes da importância do tema, mas que ainda se encontram despreparadas para reagir rapidamente diante de ataques e de invasões”, diz Mário Rachid, Diretor Executivo de Soluções Digitais da Embratel, destacando que a Embratel Cyber Intelligence ajuda na proteção das estruturas das empresas diante de ataques de hackers e cibercriminosos, garantindo a disponibilidade dos ambientes de TI e de Telecom.

O executivo estima que essa área de proteção da Embratel será uma das de maior crescimento nos próximos anos devido à transformação dos negócios tradicionais dos clientes em novos modelos cada vez mais digitais. Segundo ele, pesquisas apontam que 60% das empresas sofrerão grandes falhas em seus serviços até 2020 e as equipes de TI dessas organizações não terão habilidade para gerenciar sozinhas esses novos riscos. “Estimativas indicam que metade das companhias do mundo terá estruturas em Cloud ou Data Centers externos para recuperação de desastres primários até o ano que vem e, já em 2020, cerca de 30% das 2.000 maiores empresas globais estarão impactadas por grupos de ciberativistas ou cibercriminosos”, diz.

A nova solução destaca-se pela característica preventiva e pela capacidade de identificar previamente possíveis ameaças, inclusive monitorando o que acontece no tráfego da rede e detectando movimentos na Deep Web, Dark Web e de dispositivos de Internet das Coisas (IoT – Internet of Things).

Ataques cibernéticos geralmente seguem protocolos similares, sendo programados com uso de técnicas avançadas feitas a partir de pesquisas preliminares de rastreamento das empresas-alvo e de busca de informações públicas disponíveis em redes sociais, blogs e fóruns. Com base no material apurado, os cibercriminosos planejam as ações e as ferramentas que irão utilizar para invadir os pontos mais vulneráveis das empresas para tentar ultrapassar seus mecanismos e sistemas de defesa.

Além de impactos operacionais e financeiros, a indisponibilidade de comunicação pode causar grandes riscos de reputação por evidenciar eventuais fragilidades nas estruturas digitais de segurança das empresas. Além disso, pode expor clientes finais com possíveis divulgações não-autorizadas, como a exposição de seus dados pessoais. A nova solução da Embratel investiga e antecipa potenciais ameaças, criando uma barreira de proteção lógica contra diferentes tipos de ataques.

De forma preditiva, protege os elementos da infraestrutura das empresas antes mesmo da concretização de eventuais ameaças, garantindo a disponibilidade dos serviços e mantendo ativa a conexão à Internet das organizações. A partir da coleta de dados nos clientes, a Embratel cria um perfil com as caraterísticas técnicas de cada estrutura. Diante de qualquer alteração, as empresas são avisadas imediatamente sobre movimentos indevidos e sobre as melhores estratégias de defesa para se protegerem das ameaças e para prevenirem novos ataques de negação de serviço (DDoS).

Há mais de dez anos, a Embratel atua como fornecedora de soluções de segurança para proteção de dados. Foi a primeira empresa a ter, por exemplo, um centro de gerenciamento de segurança instalado no Brasil. O Centro de Cibersegurança da Embratel é direcionado para grandes grupos, conglomerados empresariais, bancos e eventos de porte como os Jogos Olímpicos e Paralímpicos 2016, dos quais a Embratel foi patrocinadora e fornecedora oficial de serviços de Telecomunicações, proporcionando qualidade e excelência mundial.

Agora, para o lançamento da nova solução, foi criado um novo centro de proteção de segurança no Data Center da Embratel. Com isso, a empresa amplia seu portfólio de produtos para permitir que médias e grandes empresas tenham acesso a filtros de investigação e a estruturas de segurança digital antes só disponíveis para grandes grupos empresariais. “Nossa nova solução pode ajudar as empresas a analisarem seus níveis de proteção e a monitorarem, com inteligência preditiva, eventuais movimentos na Internet”, diz o Diretor Executivo da Embratel.

A solução Embratel Cyber Intelligence já está disponível para compra e seu custo varia conforme as características e porte de cada empresa.

Diferenciais da oferta Cyber Intelligence da Embratel:

– Monitoramento de marca;
– Prevenção de ameaças de ataques de negação de serviço (DDoS);
– Detecção de possíveis modificações não-legítimas nos sites das empresas, como Defacements (ataques ou modificações em websites) e Trojans (Cavalo de Troia);
– Controle de eventuais vazamentos de informações confidenciais para terceiros e fontes públicas;
– Identificação de sites falsos da organização relacionados com o Phishing (forma de fraude eletrônica caracterizada pela obtenção de dados como uma fonte e/ou pessoa confiável);
– Detecção de campanhas contra as empresas e/ou ameaças em seus setores de atuação;
– Levantamento de informações relevantes sobre as empresas, inclusive vendas não-autorizadas em algum mercado negro da Dark Web;
– Diagnósticos especiais a partir de uma perspectiva externa para contribuir para a adoção de novas estratégias de proteção de estruturas, dados e informações.

Tags, , , ,