Pentest: o que é e como aplicá-lo?

Por Carlos Eduardo Alves, Marketing Manager da Claranet Brasil

O teste de penetração, ou Pentest, como é conhecido, é responsável por realizar simulações de diferentes tipos ataques cibernéticos contra o sistema do computador do cliente. O objetivo é verificar se há vulnerabilidades exploráveis e que necessitam de melhorias – o que o torna primordial para garantir a segurança de aplicações web, mobile e da infraestrutura de TI, além de ser usado para aumentar um firewall de aplicação da Web (WAF).

Com isso, os insights fornecidos por este tipo de verificação podem servir de base para ajustar as políticas de segurança do WAF e corrigir as vulnerabilidades detectadas.

O Pentest pode ser dividido em cinco etapas: planejamento e reconhecimento, digitalização, acesso, manutenção do acesso e análise. Vamos conhecer um pouco mais sobre cada uma delas.

Planejamento e reconhecimento: nesta etapa, cabe definir o escopo e os objetivos do teste, incluindo os sistemas a serem abordados e os métodos de teste a serem usados;

Digitalização: o próximo passo é entender como a aplicação alvo responderá a várias tentativas de invasão. Isso geralmente é feito com base em análises estáticas e análises dinâmicas;

Acesso: este estágio usa ataques a aplicações da Web, como scripts entre sites, injeção de SQL e backdoors, para descobrir as vulnerabilidades de um alvo;

Manutenção do acesso: nesta fase, é necessário verificar se a vulnerabilidade pode ser usada para alcançar uma presença persistente no sistema explorado;

Análise: os resultados do teste de penetração são compilados em um relatório. São detalhados dados confidenciais acessados, vulnerabilidades específicas, dentre outros aspectos.

É também importante destacar os métodos de realização do Pentest, que listamos abaixo.

Teste externo: os testes de segurança externos dão foco nos ativos de uma empresa que são visíveis na internet. Por exemplo, a própria aplicação da web, o site da empresa, os servidores de e-mail e de nome de domínio (DNS). O objetivo é obter acesso e extrair dados valiosos;

Teste interno: em um teste de segurança interno, um testador com acesso a uma aplicação por trás de seu firewall simula um ataque de um usuário mal-intencionado. Esse tipo de teste simula um cenário no qual um funcionário teve seu acesso hackeado devido a um ataque de phishing;

Teste cego: em um teste de segurança cego, um testador recebe apenas o nome da empresa que está sendo segmentada. Isso dá à equipe de segurança uma visão – em tempo real – de como um ataque real em uma aplicação ocorreria;

Teste cego duplo: em um teste de segurança duplo cego, não há conhecimento prévio do ataque simulado. Como no mundo real, os testadores não têm tempo hábil para reforçar suas defesas antes de uma tentativa de violação;

Teste direcionado: nesse cenário, tanto o testador quanto o pessoal de segurança trabalham juntos e se avaliam. Este é um exercício de treinamento valioso, que fornece feedback em tempo real – do ponto de vista de um hacker – às equipes de TI.

O excesso de confiança dos consumidores contribui para o aumento de crimes virtuais

Os consumidores acreditam estar seguros e protegidos on-line, porém os hackers tem provado o contrário, roubando US$ 172 bilhões de 978 milhões de consumidores em 20 países no último ano, de acordo com o Norton Cyber Security Insights Report 2017, divulgado em 22 de janeiro, pela Norton by Symantec (NASDAQ: SYMC).
Globalmente, as vítimas de crimes virtuais compartilham um perfil muito parecido: geralmente são consumidores que fazem uso diário de múltiplos dispositivos, seja em casa ou em movimento, e têm um ponto cego quando se trata de princípios básicos de segurança cibernética. Este grupo tende a usar a mesma senha em várias contas ou compartilhá-la com outras pessoas. Igualmente preocupante, 39% das vítimas globais de crimes virtuais, apesar da sua experiência, ganharam confiança em sua capacidade de proteger seus dados e informações pessoais de ataques futuros e 33% acreditam que eles correm baixo risco1 de se tornar uma vítima de crimes virtuais.

No Brasil, 62 milhões de consumidores foram vítimas de crimes virtuais- mais da metade da população on-line de adultos do Brasil. As perdas totalizaram R$ 22 bilhõese cada vítima perdeu uma média de (33,9 horas)lidando com as consequências após a descoberta.

“As atitudes dos consumidores revelaram uma desconexão perigosa: apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem sentirem-se invencíveis e ignorar o uso de precauções básicas para protegerem-se”, disse Fran Rosch, vice-presidente executivo da unidade de Consumo da Symantec. “Esta discrepância destaca a necessidade de segurança digital do consumidor e a urgência das pessoas estarem atentas aos cuidados básicos quando se trata de fazer sua parte para prevenir de crimes virtuais”, completa o executivo.

Brasileiros adquirem medidas de segurança cibernética, mas deixam suas portas virtuais desbloqueadas
Os consumidores utilizam tecnologias de proteção de dispositivos, como identificação de impressões digitais, correspondência de padrões e reconhecimento facial: 40% usam identificação de impressão digital, 25% usam correspondência de padrões, 18% usam VPN pessoal, 14% utilizam ID de voz, 12% utilizam autenticação de dois fatores e 12% utilizam reconhecimento facial. Ainda assim, consumidores que adotaram essas tecnologias foram descuidados com a senha e foram vítimas de crimes virtuais.

Consumidores que demonstraram confiança, são mais propensos a ataques, já que tem maior número de dispositivos e alguns novos. 44% das vítimas de crimes virtuais no Brasil possuíam um dispositivo inteligente para transmissão de conteúdo, em comparação com 41% das não vítimas. Eles também eram três vezes mais propensos a possuir um dispositivo doméstico conectado.

Apesar de sofrer com crimes virtuais no ano passado, quase 1/4 das vítimas no Brasil usou a mesma senha on-line em todas as contase 65% compartilham a mesma senha para pelo menos um dispositivo ou conta com outros, negando os esforços de segurança. Em comparação, apenas 23% das não vítimas de crimes virtuais reutilizam senhase 42% compartilham suas senhas com outras pessoas.Além disso, 35% escrevem suas senhas em um pedaço de papele são quase duas vezes mais propensos a usar senhas diferentes e salvar sua senha em um arquivo em seu computador/ smartphone do que não-vítimas.

Diminuindo as fronteiras entre oCrimes virtuais e a “Vida Real”

83% dos consumidores do Brasil acreditam que crimes virtuais devem ser tratados como um ato criminoso. No entanto, quando pressionados, houve controvérsias, 32% dos entrevistados creditam que roubar informações on-line não é tão ruim quanto roubar propriedades na “vida real”. Quando apresentados exemplos de crimes virtuais, 44% dos consumidores responderam acreditar que, eventualmente, seja aceitável certos comportamentos moralmente questionáveis on-line, como, leitura de e-mails de outra pessoa (25%), usar um e-mail falso ou o e-mail de outra pessoa para identificar-se on-line (20%) e até mesmo acessar a conta bancária de alguém sem sua permissão (16%).

O estado de confiança dos consumidores

Apesar dos ataques cibernéticos deste ano, os consumidores geralmente continuam confiando nas instituições que gerenciam seus dados e informações pessoais. No entanto, os brasileiros já não estão tão confiantes em algumas instituições e organizações.

· Os consumidores ganharam ou mantiveram confiança em organizações como bancos e instituições financeiras (76%) e provedores de serviços de proteção contra roubo de identidade (70%) apesar dos ataques foram destaques na mídia este ano.

· Alternativamente, mais de metade dos consumidores brasileiros (73%) perderam confiança no governo para gerenciar seus dados e informações pessoais no ano passado. 35% perderam confiança nas plataformas de redes sociais.

· 47 % das vítimas de crimes virtuais no Brasil aumentaram sua confiança em si mesmos para gerenciar seus dados e informações pessoais.

Para saber mais sobre o impacto real dos crimes virtuais e como os consumidores podem proteger sua informação digital, acesse aqui para obter mais informações.

Sobre Norton Cyber Security Insights Report

O Norton Cyber Security Insights Report é uma pesquisa on-line, da qual participaram 21,549 pessoas, a partir de 18 anos, em 20 diferentes mercados, encomendado pela Norton da Symantec e produzido pela empresa de pesquisa Reputation Leaders. A margem de erro para a amostra é de +/-.7%. A amostra do Brasil reflete a contribuição de 1,099 brasileiros. Adultos, +18. A margem de erro é de +/- 3.0% para amostra total do Brasil. Os dados foram coletados entre 5 e 24/outubro de 2017 por Reputation Leaders.

Como definimos o crime cibernético

A definição de crimes virtuais continua a evoluir, à medida que abre caminho para que os cybers criminosos visem os consumidores de novas maneiras. A cada ano, avaliaremos as atuais tendências do crimes virtuais e atualizaremos a metodologia do relatório, conforme necessário, para garantir que o relatório Norton Cyber Security Insights forneça uma imagem instantânea precisa sobre o impacto do crimes virtuais nos dias atuais. No relatório 2017 Norton Cyber Security Insights, um crime cibernético é definido como, mas não limitado a uma série de ações específicas, incluindo roubo de identidade, fraude de cartão de crédito ou a senha da sua conta comprometida. Para os propósitos deste relatório, uma vítima de crimes virtuais é um entrevistado que confirmou um ou mais desses incidentes ocorreram. Para mais informações, visite www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-global-results-en.pdf

Exposição de falhas dos gigantes da tecnologia continuará em 2018, avalia especialista

O ano de 2018 já começou a todo o vapor no que tange ao tema segurança cibernética. Vulnerabilidades foram descobertas em todos os processadores utilizados no planeta. Profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. As falhas foram identificadas como Meltdown e Spectre

“O ano mudou, mas o panorama continua o mesmo”, avalia Bruno Prado, especialista em segurança digital e CEO da UPX Technologies, empresa especializada no combate e prevenção a ciberataques. “O ano de 2017 foi marcado por grandes ataques em massa que afetaram o mundo inteiro e deixaram as empresas em alerta com ameaças como o WannaCry – ransomware que sequestrou os dados de organizações em todos os continentes”, relembra o executivo.

Em 2018, segundo estimativa da consultoria Gartner, o investimento global na segurança da informação deverá ser de US$ 93 bilhões, o que representa um aumento de 12% em relação ao ano passado. “Mesmo com as altas cifras, o setor se mostra vulnerável e coloca em risco os dados dos usuários, sejam eles empresariais ou não, por meio de falhas como a Meltdown e a Spectre”, relata Prado.

As duas falhas foram capazes de atingir os principais fabricantes de processadores, Intel, AMD e ARM, envolvendo sistemas operacionais da Microsoft, Apple e Google. O primeiro, Meltdown, é uma lacuna de segurança em hardware de chips Intel que explora a comunicação entre os núcleos de processamento para interceptar as informações que ali trafegam. Essa brecha não possibilita que ocorram alterações ou a exclusão dos dados, porém coloca em risco a integridade de itens tais como nomes de usuário, senha e informações bancárias.

O Spectre, por sua vez, é uma vulnerabilidade capaz de atacar diversos modelos e marcas de processadores. Pode ser executado por meio dos navegadores web com a execução de um código em Java, o que coloca em risco os usuários de todos os tipos de dispositivos que possuam acesso à rede mundial de computadores.

Além dessa falha identificada nos processadores, Prado faz alerta para outras ameaças. Uma delas, diz o especialista, é um botnet chamado Reaper, que tem se propagado rapidamente e já infecta diversas organizações por meio de dispositivos IoT (Internet das Coisas), computadores e roteadores desprotegidos. “A qualquer momento, poderá haver um ataque de negação de serviço (DDoS) em larga escala, provavelmente o maior já registrado, superando o Mirai, que tirou do ar diversos servidores em 2016”, alerta o especialista.

Assim como na maioria dos ataques, diz Prado os danos são provenientes de atrasos em atualizações. “Ao utilizar softwares desatualizados, os usuários se expõem aos riscos de brechas de segurança, que são aproveitadas pelos cibercriminosos como forma de abrir caminho para o roubo de informações”, alerta ele.

As empresas, por sua vez, são testadas em tempo integral por criminosos virtuais, que buscam por oportunidades de realizar malfeitos. “Para equilibrar a balança, é fundamental atuar em conjunto com um PenTest – método cuja finalidade é avaliar a segurança de um sistema de computador, tanto desktop quanto mobile, seus softwares, redes, sites, servidores, aplicativos e até hardwares, simulando um ataque malicioso para identificar possíveis vulnerabilidades nos sistemas”, afirma o especialista.

Desse modo, afirma Prado, os gestores ficam cientes de quais são os pontos frágeis que podem ser explorados e conseguem realizar um investimento mais preciso e garantir sua proteção contra toda a diversidade de ameaças presentes na rede, mitigando a exposição e, consequentemente, os riscos corporativos.

Mesmo que o tenha ano começado movimentado na segurança digital, o especialista em segurança digital, diz que há pontos positivos nesse cenário. “O início de um novo ciclo é o melhor momento para que haja a conscientização, planejamento e execução de ações em prol da proteção das informações”, diz Prado. “Com os riscos, exposições e recuperações de 2017, é essencial que os gestores aumentem o foco e a importância na defesa de suas instituições, afinal, os criminosos e as ameaças não esperam”, complementa.

Ataques virtuais: ESET explica as principais ameaças

Muito comuns em ambientes digitais, golpes e fraudes são hoje grandes preocupações para usuários do mundo todo. Quando ocorrem, informações pessoais como senhas, números de documentos e cartões podem ser expostas ou clonadas. De acordo com dados do indicador Serasa Experian, de janeiro a setembro de 2017, o Brasil registrou 1,478 milhão de tentativas de fraude, ou seja, uma a cada 16 segundos. O número, 10,7% maior em relação ao mesmo período de 2016, pode ser considerado um efeito colateral indireto da recuperação econômica do País, já que os golpes aumentam conforme crescem as transações, momento no qual os consumidores costumam conceder seus dados pessoais.

Quando são disponibilizadas online, estas informações ficam suscetíveis a golpes virtuais dos mais diferentes tipos. Para preveni-los, existem ferramentas de segurança da informação, baseadas em metodologias, normas, técnicas, estruturas organizacionais, tecnologias e outros elementos, que vão desde soluções mais simples como o uso de um antivírus a técnicas avançadas de criptografia.

A ESET, empresa de segurança da informação e líder em detecção proativa de ameaças, explica os golpes mais comuns aplicados no Brasil e como não ser vítima.

Malware: é um software destinado a se infiltrar em um computador de forma ilícita, com o intuito de causar algum dano ou roubar informações. De acordo com pesquisas divulgadas por especialistas no 4º Fórum ESET de Segurança Informática, um em cada cinco malwares no Brasil é bancário. Os ataques costumam acontecer no computador, com o programa malicioso se instalando a partir de um clique em um link que chega por e-mail, por exemplo.

Já vulnerável, o usuário então acessa os serviços online, como a página do banco, fornece suas informações pessoais e então tem suas credenciais roubadas. De posse dos dados, os atacantes conseguem fazer compras e transações financeiras se passando pelo titular da conta ou do cartão.

Para se proteger, é importante verificar se os arquivos recebidos não estão contaminados ou se os links acessados condizem com o site correto. Normalmente, as páginas das grandes empresas têm endereços simples e são facilmente localizadas nos buscadores. Uma boa dica para identificar sites fraudulentos é se atentar a erros gramaticais. Se mesmo assim o usuário ainda tiver dúvidas sobre a autenticidade do site, uma simples ligação para a instituição pode salvar suas informações sigilosas.

Ransomware: é uma variação de malware, que sequestra o computador da vítima e cobra um valor pelo resgate, geralmente usando moedas virtuais, o que torna quase impossível rastrear o criminoso. Este tipo de vírus age codificando os dados do sistema operacional de forma que o usuário não tenha mais acesso a eles. Exemplo mais recente, o Bad Rabbit, se espalhou para países da Europa em 2017 e causou transtornos em aeroportos e sistemas de infraestrutura. Ter o sistema operacional sempre atualizado e uma solução antivírus instalada são boas formas de se proteger desta ameaça.

Phishing: é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas. Geralmente os ataques são enviados em aplicativos de mensagens e disfarçados em forma de produtos grátis ou cupons promocionais que, para serem acessados, exigem o preenchimento de cadastro com dados como número do cartão de crédito, senhas e outros. Após o envio das informações, o usuário não recebe o que foi prometido inicialmente e pode ter informações roubadas.

Os recentes golpes do FGTS e do Burger King no aplicativo WhatsApp podem ser considerados phishing. Por isso, nunca clique em links para ofertas milagrosas ou boas demais para serem verdade, e sempre que receber mensagens de promoções em redes sociais, verifique sua veracidade antes de clicar, pois é possível que não sejam legítimas.

Segundo Camillo Di Jorge, country manager da ESET, cada tipo de ataque conta com sua particularidade, mas a maioria tem o mesmo objetivo: obter algum tipo de benefício, geralmente financeiro. “Independentemente de ser online ou off-line, a informação requer medidas de proteção adequadas, de acordo com a importância daqueles dados. Para informações mais sensíveis, mais camadas de proteção podem ser inseridas para dificultar a ação dos criminosos. Mesmo assim, o bom senso continua sendo a melhor forma de se proteger”.

ESET, Microsoft e agências de segurança destroem malware que afetava milhões de sistemas

Investigadores de segurança da ESET, líder em detecção proativa de ameaças, com ajuda da Microsoft e agências de segurança, como FBI, Interpol e Europol, desmantelaram uma importante operação de botnet conhecida como Gamarue, que já infectou milhões de vítimas desde 2011.

O dia 29 de novembro de 2017 foi o começo de um trabalho coordenado que possibilitou que agências policiais de todo o mundo pudessem deter e interromper a atividade maliciosa desta família de malwares, responsáveis por infectar mais de 1,1 milhões de sistemas por mês. Na América Latina, Peru e México estão entre os cinco países com maior quantidade de detecções.

Os investigadores da ESET e da Microsoft compartilharam análises técnicas, informações estatísticas e domínios de servidores de Comando e Controle (C&C) para ajudar a interromper a atividade maliciosa do grupo. A ESET contribuiu para a ação com o conhecimento que adquiriu ao longo dos anos sobre o Gamarue, obtido por meio do monitoramento contínuo e pelo impacto do malware nos últimos tempos.

O Gamarue foi criado por criminosos cibernéticos em setembro de 2011 e vendido em fóruns clandestinos da Deep Web como um kit de cibercrime. O objetivo do Gamarue era roubar credenciais, e ainda, baixar e instalar um malware adicional no sistema dos usuários.

Esse tipo de malware é um botnet e permite que o atacante crie e utilize complementos personalizados nos equipamentos das vítimas. Dentro dessas características de ameaça, o cibercriminoso também consegue roubar o conteúdo inserido em formulários na web ou ter o acesso remoto ao sistema para controla-lo à distância.

Sua popularidade deu lugar a uma série de botnets Gamarue independentes. A ESET descobriu que suas amostras foram distribuídas em todo o mundo através de redes sociais, mensagens instantâneas, dispositivos USB, spam e exploitkits.

Os investigadores da ESET e da Microsoft coletaram informações utilizando o serviço ESET Threat Intelligence. A ESET desenvolveu um programa que se comporta como um bot e, com isso, pode comunicar-se com o servidor de Comando & Controle (C&C) da ameaça, e, a partir destas conexões, acompanhar de perto o comportamento dos botnets do Gamarue do último um ano e meio. A partir das informações coletadas neste tempo, foi possível identificar os servidores de Comando & Controle (C&C) para logo desmontá-los, além de monitorar a forma como operava e de que maneira localizar outros domínios utilizados por cibercriminosos.

“No passado, essa foi a família de malwares mais detectada entre os usuários da ESET, portanto, quando a Microsoft veio até nós para que juntos tentássemos interrompê-la e, assim, proteger melhor nossos usuários e o público em geral, concordamos imediatamente”, disse Jean-Ian Boutin, pesquisador sênior de malwares da ESET. “Esta ameaça em particular existe há muitos anos e é capaz de se reinventar constantemente, o que pode dificultar seu monitoramento. Mas, ao usar o ESET Threat Intelligence e ao trabalhar em colaboração com os investigadores da Microsoft, fomos capazes de acompanhar as mudanças no comportamento do malware e, consequentemente, fornecer dados processáveis que se mostraram fundamentais aos esforços de eliminação da ameaça”.

Os cibercriminosos comumente utilizam o Gamarue para redirecionar usuários domésticos e poder roubar credenciais de sites por meio de seu plugin de captura de formulário. No entanto, os pesquisadores da ESET viram o malware ser usado recentemente para instalar vários bots de spam em máquinas comprometidas no chamado esquema de pagamento por instalação.

A ESET está assessorando os usuários que acreditam que seu sistema Windows possa estar comprometido e recomendam a utilização do ESET Online Scanner, que eliminará qualquer ameaça que esteja no sistema, incluindo o Gamarue. Para uma proteção mais complexa de seus dispositivos, visite o site da ESET.

Android é foco dos ataques a dispositivos móveis no Brasil

A Fortinet® (NASDAQ: FTNT), líder global em soluções de segurança cibernética de alta performance, apresenta um levantamento sobre as principais ameaças no Brasil em parceria com o FortiGuard Labs. De acordo com a pesquisa, o Android é o sistema operacional mais atacado por malwares destinados a dispositivos móveis no Brasil. O estudo foi realizado no período de janeiro a agosto de 2017 e confirma uma tendência do cenário de ameaças à cibersegurança.

Em junho, o Brasil já era recordista em números totais de malware para plataforma móvel, aparecendo em 5º lugar, atrás de países como Japão e Estados Unidos e com o equivalente a 10% de tentativas de infecções a dispositivos móveis em relação ao total de ameaças detectadas. Já no último relatório (janeiro a agosto), a Fortinet identificou que 18% das mais de 72 mil ameaças identificadas foram direcionadas para este tipo de dispositivo.

O Android é o sistema para dispositivos mobile mais utilizado no país e o mais vulnerável a ciberameaças, com 99,9% das tentativas de ataque, número muito superior ao observado em outras regiões. Do total de malwares em dispositivos móveis detectados na América Latina e no Caribe no primeiro trimestre de 2017, 28% deles eram malwares para dispositivos Android.

Botnet aumenta no Brasil

O tráfico de Botnet vem aumentando no Brasil, sendo 50% maior que no começo do ano. O botnet Andromeda é a principal ameaça do tipo, com cerca de 255 mil hosts infectados, 27% do total detectado no Brasil, um crescimento de 300% desde o início do ano. Porém, pelas projeções, pode não repetir o feito do passado, quando foi responsável por 1,1 milhão de ameaças.

Os dispositivos de Internet das Coisas (IoT) estão se tornando grandes oportunidades para hackers, já que sua grande maioria não foi desenvolvida com grande foco em cibersegurança. Em 2017, os botnets de IoT Miraj e Hajime foram responsáveis por 20% de todo o tráfego de Botnet no Brasil. Até agosto do ano passado, este tráfego era praticamente inexistente. Especialistas estimam que 25% os ciberataques serão direcionados à IoT em 2020.

Ransomware cresce no Brasil

O malware do tipo ransom, responsável pelos últimos grandes ataques de alcance global, continuam a crescer no Brasil e no mundo. De um ano para cá, 50% de todos os malwares no Top 20 são do tipo ransomware.

Quando olhamos pelo viés da propagação, o JS/KYptik ainda segue como campeão, sendo identificado por mais de 10% de todos os sensores no Brasil. O malware baixa e executa a família Cerber, vírus que criptografa arquivos de usuários.

Sistema de Prevenção de intrusão

De janeiro a agosto, foram mais de 113 milhões de tentativas de exploração de vulnerabilidades detectadas. A Fortinet identificou em seu relatório que 50% dos ataques do tipo IPS tentaram explorar vulnerabilidades web.

A ameaça TCP.Out.Of.Range.Timestamp é responsável por 30% do tráfego total dentro das TOP 20 ameaças do tipo. Sua abrangência aumentou de 1 milhão em janeiro para seis milhões em abril.

O relatório também destaca a presença de malwares derivados do Apache Struts, software de código aberto utilizado por diversas empresas e que se tornou tema de uma investigação este ano, após um dos três maiores de serviço de proteção ao crédito dos EUA, a Equifax, ter sido invadida por não ter atualizado uma vulnerabilidade do mesmo, o que causou o vazamento de dados pessoais de mais de 143 milhões de usuários no mundo. Malwares ligados ao software aparecem em cinco posições do Top 20 de ameaças.

Ataques cibernéticos poderão causar interrupção no fornecimento de energia elétrica nos próximos cinco anos, diz Accenture

Quase dois terços (63%) dos executivos de concessionárias entrevistados pela Accenture em todo o mundo acreditam que seus países enfrentarão ao menos um risco moderado de interrupção no fornecimento de energia elétrica por ataque cibernético em suas redes de distribuição, ao longo dos próximos cinco anos. O número é um dos achados do novo relatório da Accenture (NYSE:ACN), Outsmarting Grid Security Threats, parte do programa de pesquisa Digitally Enabled Grid, e chega a 76% entre executivos de concessionárias norte-americanas.

A pesquisa realizada com mais de 100 executivos de concessionárias de mais de 20 países mostra que interrupções no fornecimento de energia elétrica por conta de ataques cibernéticos são a principal preocupação, citada por 57% dos entrevistados. Ameaças físicas à rede de distribuição são igualmente um problema. Para 53% dos executivos, o principal receio é a segurança de funcionários e/ou clientes e, para 43%, a destruição de bens físicos.

Interrupções no fornecimento de energia são principal preocupação em relação à segurança cibernética, para executivos e distribuidoras

“Os negócios de distribuição estão cada vez mais expostos a crimes cibernéticos por conta do desenvolvimento de malwares altamente sofisticados e letais, que podem ser usados por criminosos virtuais”, diz Stephanie Jamison, diretora executiva de Transmissão e Distribuição da Accenture.
“Ataques a sistemas de controle poderiam prejudicar a confiabilidade da rede e a segurança e o bem-estar de funcionários e do público em geral. Não conseguir endereçar esse tipo de ameaça a tempo pode prejudicar a marca, bem como ser uma ameaça real a um país ou comunidade”.

Embora a maior conectividade dos sistemas de controle habilitados nas redes inteligentes possa gerar benefícios significativos sob a forma de segurança, produtividade, qualidade de serviço aprimorada, e eficiência operacional, 88% concordam que a segurança cibernética é uma grande preocupação na implantação destas redes inteligentes. Concessionárias de distribuição também estão cada vez mais expostas por conta do aumento de aparelhos domésticos conectados via Internet das Coisas (IoT), como plataformas domésticas e eletrodomésticos inteligentes. Isso traz um novo risco às empresas de distribuição, ainda difícil de quantificar, com 77% dos executivos de concessionárias indicando IoT como risco potencial à cibersegurança.

Nas regiões da Ásia-Pacífico e da Europa, criminosos cibernéticos são vistos como o maior risco para os negócios de distribuição por quase um terço dos respondentes. Contudo, na América do Norte, ataques por governos são considerados um risco maior do que em outras regiões (32%).

“A implantação das redes inteligentes poderia abrir novos vetores de ataque se a segurança cibernética não for uma preocupação central do projeto”, completa Jamison. “Contudo, as redes inteligentes também podem trazer proteção sofisticada para ativos que antes eram vulneráveis por meio de uma melhor conscientização da situação e controle da rede.”

As concessionárias precisam aumentar suas capacidades de cibersegurança e desenvolver um sistema de entrega resiliente

Um número significativo de concessionárias de distribuição ainda tem muito a fazer para desenvolver capacidades de resposta cibernética robusta. Mais de 4 em 10 respondentes afirmam que os riscos de cibersegurança ainda não estavam, ou estavam apenas parcialmente, integrados a seus processos de gestão de riscos mais amplos.

Além disso, a crescente convergência de ameaças físicas e cibernéticas exige o desenvolvimento de capacidades que vão muito além dos requisitos simples de conformidade com normas nacionais ou internacionais de segurança. As concessionárias devem investir na resiliência de suas redes inteligentes, bem como em recursos eficazes de resposta e recuperação.

A proteção adequada representa um desafio por conta da complexidade das redes de distribuição elétrica e de agressores cada vez mais sofisticados e bem-financiados, e muitas concessionárias de distribuição ainda não estão protegidas ou preparadas adequadamente. Quando o assunto é restaurar a operação da rede ao estado normal após um ataque cibernético, apenas 6% dos entrevistados acreditam estar extremamente bem preparados e 48% afirmam estarem preparados.

No Brasil ainda não há registros públicos precisos de invasões ou tentativas de invasões a sistemas de controle das redes elétricas. Entretanto, o aumento dos dispositivos inteligentes implantados pelas diferentes concessionárias visando a migração para redes mais inteligentes traz a preocupação com o aumento da probabilidade de acontecimentos tais como observados recentemente em outros países.

Apenas 48% dos executivos de concessionárias acreditam estar bem preparados para os desafios de uma interrupção por ataque cibernético

“A cibersegurança precisa se tornar uma competência central do setor, protegendo toda a cadeia de valor e seu ecossistema, de ponta a ponta. As concessionárias, experientes na entrega confiável e na restauração de energia, precisam ser ágeis e rápidas para criar e alavancar a consciência situacional para que possam reagir rapidamente e intervir a tempo para proteger a rede”, diz Jim Guinn, diretor geral que lidera a prática de segurança para indústrias de recursos naturais na Accenture. “O desenvolvimento dessa nova capacidade exigirá inovação contínua, uma abordagem prática para dimensionamento e colaboração com parceiros para gerar o máximo de valor.”

Ações para construir e escalonar a defesa cibernética

Embora não haja um caminho único a seguir, existem alguns movimentos que qualquer negócio de distribuição deve considerar para fortalecer a resiliência e a resposta a ataques cibernéticos, tais como:

• Integrar a resiliência no desenvolvimento de ativos e processos, incluindo segurança cibernética e física;

• Compartilhar inteligência e informações como uma atividade crítica que poderia ajudar a criar consciência situacional sobre o cenário de ameaças mais recente e como se preparar de acordo;

• Desenvolver modelos de governança para gerenciamento de segurança e emergência.

Para mais informações sobre como as concessionárias de distribuição podem gerenciar efetivamente a cibersegurança, acesse o novo relatório da Accenture – Outsmarting Grid Security Threats.

Metodologia

O estudo anual da Accenture – Digitally Enabled Grid – avalia as implicações e oportunidades de redes cada vez mais digitais. O estudo 2017 inclui entrevistas com mais de 100 executivos de concessionárias de mais de 20 países. Todos os executivos entrevistados estavam envolvidos no processo de tomada de decisão para questões relacionadas a redes inteligentes. Os países representados incluem África do Sul, Alemanha, Arábia Saudita, Austrália, Bélgica, Brasil, Canadá, China, Emirados Árabes Unidos, Espanha, EUA, Filipinas, Holanda, Itália, Japão, Malásia, Noruega, Portugal, Reino Unido, Suíça e Tailândia.

Você realmente faz backup de todos os dispositivos críticos?

Por Fabio Maeji Amaro

A preocupação com os ataques cibernéticos tem se tornado cada vez mais presente nas empresas, seja por meio da implementação de novas estruturas e soluções nos ambientes digitais ou realização de backups dos principais dados da corporação. Isso porque, segundo estudos, a estimativa é que o cibercrime cause um prejuízo de trilhões de reais às empresas até 2019.

Neste cenário, é fundamental debater sobre dispositivos críticos que, muitas vezes, não recebem a mesma atenção de servidores e aplicações na hora de fazer cópias de segurança. Vamos lá, responda rápido: você realiza backup de todos os dispositivos possíveis que estão conectados à rede? Os dispositivos de rede e segurança, como Switches, Roteadores, Balanceadores de link, Firewalls, IPS, entre tantos outros, são tão importantes quanto qualquer servidor e merecem atenção.

Em meados de outubro passado, o especialista em segurança Mathy Vanhoef, da Universidade KU Leuven, na Bélgica, identificou uma série de vulnerabilidades nas criptografias WPA e WPA2 do WiFi, em que os hackers poderiam se aproveitar para interceptar o tráfego e fazer uso de informações confidenciais.

O mais alarmante é que muitas empresas configuram apenas rotinas básicas de backup, fornecidas pelos próprios dispositivos, e, em seguida, transferem os arquivos para um repositório na rede, como um servidor de arquivos ou FTP. No entanto, são raros os casos que estes arquivos são testados quanto a sua integridade, conteúdo e capacidade de restauração. Muitas vezes, existe a sensação de segurança pela quantidade de backups armazenados e não pela qualidade deles.

Até pouco tempo atrás, parecia improvável instalar softwares de backup tradicionais nestes dispositivos e trazê-los para a rotina de backup já existente na empresa. Atualmente, é possível encontrar soluções desse tipo no mercado, que reúnem as informações de diversos de dispositivos de maneira segura e integrada.

Essas ferramentas possuem mecanismos para identificar possíveis falhas de segurança e enviar um e-mail de notificação, além de disponibilizar a opção de restaurar as configurações do equipamento afetado de maneira imediata e intuitiva.

Esse tipo de inovação na área de segurança dos ambientes corporativos é fundamental em um cenário intenso por parte de criminosos, que gera insegurança em diferentes ataques como o Petya e o WannaCry. O Índice de Cyber Ataques da Security4IT aponta que 1,64 milhão de arquivos maliciosos foram detectados nos últimos 12 meses.

Além disso, outros levantamentos colocam o Brasil como quarto país com mais registros de incidentes no mundo. Esses dados demonstram que os brasileiros entraram no radar dos criminosos e que as empresas precisam redobrar suas ações de segurança para proteger seus dados.

Fabio Maeji Amaro é Sócio e Diretor Comercial da Security4IT

A cada 10 segundos nasce uma nova ameaça para Android

A G Data, fornecedora de soluções antivírus, distribuídas no Brasil pela FirstSecurity, apurou que uma nova ameaça para a plataforma Android é criada a cada 10 segundos. Somente no terceiro trimestre deste ano o laboratório de segurança contabilizou mais de 810 mil novas amostras de malwares, 17% a mais que no trimestre anterior. De janeiro até agora foram criadas pelos criminosos cibernéticos mais de 2,25 milhões de códigos maliciosos, o que sinaliza 2018 fechando com mais de 3,5 milhões de novos exemplares.

As últimas vulnerabilidades que afetam as redes Wi-Fi (ataque cibernético KRACK), bluetooth (Blueborne) ou diretamente para o Android, como o Gooligan, mantêm o sistema operacional móvel na preferência do cyber crime. O Google tem reagido rapidamente para corrigir as vulnerabilidades e liberar atualizações de segurança, mas, por outro lado, elas geralmente só chegam rapidamente aos seus próprios dispositivos (Nexus), segundo apurou os especialistas da G Data. Fica faltando a mesma velocidade dos demais fabricantes no trato com seus dispositvos.

De acordo com as estatísticas do Google, apenas 18% dos usuários possuem Android 7.0, uma versão do sistema que existe há mais de um ano no mercado. No entanto, as violações de segurança ocorrem regularmente ao longo do tempo, uma circunstância que deve obrigar os fabricantes de telefones celulares a reconsiderar a situação em que seus clientes são colocados porque muitas vezes essas atualizações precisam se adaptar às mudanças do sistema operacional que cada fabricante instalou em seus respectivos terminais. Não está claro, também, se uma atualização para um dispositivo específico ficará disponível no tempo necessário ou se levará semanas ou mesmo meses para ser publicada.

Como a vidas das pessoas está cada vez mais digital, estando os dispositivos móveis cada vez mais participando dela, a navegação em sites e redes sociais está cada vez mais perigosa. Portanto, é necessário tomar medidas de proteção e os fabricantes devem cumprir as obrigações de segurança para garantir que seus clientes possam manter seus aparelhos e computadores livres das ameaças.

A crise financeira e os ciberataques: o que fazer?

Por Vivaldo Junior

Em função dos últimos ataques virtuais, o sinal de alerta soou e, mesmo diante da crise econômica mundial, as empresas veem gradativamente voltando a investir mais em segurança e tecnologia. O futuro é promissor, conforme aponta o Gartner. Em sua recente pesquisa, o instituto prevê que em 2018 cerca de 90% das companhias terão algum tipo de estrutura relacionada à segurança de dados.

Apesar de sempre existirem ameaças virtuais, o conceito se popularizou há poucos anos por conta das ameaças passarem de ser vírus ou trojans para esquemas complexos de sequestro de dados ou de informações privilegiadas. Como é o caso dos atuais Ransomwares e de pragas como Stuxnet, que são totalmente direcionadas a um fim lucrativo.

Vulnerabilidades chamadas de 0-day, até então nunca divulgadas, têm impactado todos os setores da indústria. Falhas como HeartBleed e ShellShock ou até mesmo recentemente a suíte de ferramentas da NSA, que vazou na internet com o codinome “Shadow Brokers”, na qual continha várias falhas 0-days, sendo a mais importante delas denominada “Eternal Blue”, tornam-se o principal vetor de ataque para o Ransomware WannaCry.

Os ataques ocorrem por todos os lados. Segundo reportagem publicada na Reuters, o site de relacionamento Ashley Madison teve seus dados vazados obrigando a companhia a pagar 11,2 milhões de dólares como indenização aos seus clientes pela exposição de dados. Já a operadora de telefonia Verizon, uma das maiores do mundo, também sofreu com a disseminação dos dados de seus clientes porque seu fornecedor, o Nice System, estava com um servidor na Amazon aberto para navegação, dando a possibilidade de hackers má intencionados baixarem os dados armazenados.

Conforme os sistemas evoluem, as ferramentas usadas para ataques cibernéticos também progridem na mesma escala. Com isso, as empresas precisam estar atentas a ter um processo de gestão de risco e compliance, contando com uma equipe dedicada especificamente na área de segurança da informação.

Devemos nos perguntar o quanto vale nossos dados e até quando deixaremos nossas informações desprotegidas a ponto de comprometer e causar prejuízos imensos às corporações e às pessoas. O alcance da internet em lugares onde antes não havia, a popularização de smartphones e tablets e todo esse crescimento de infraestrutura, desencadeou a facilidade de hoje de qualquer adolescente má intencionado ter a acesso a conteúdos privados.

Antigamente tínhamos os CPDs (Central de Processamento de Dados), onde ficava praticamente toda a infraestrutura de TI da empresa. Evoluímos e hoje temos data center, big data, auditoria, tudo colaborando para expansão dos setores de tecnologia, porém essa evolução amplia exponencialmente áreas que envolvem risco, compliance e segurança.

Na prática, as empresas devem criar times específicos com habilidades distintas, análise de vulnerabilidades, gestão de risco e incidentes. Caso não seja possível criar um time interno, a ação correta é contar com apoio de consultorias especializadas. Tudo isso de forma orquestrada para blindar o ambiente digital da empresa.

Como diversas pesquisas apontam, as empresas terão que invariavelmente investir em segurança da informação, adquirir ou contratar ferramentas e pessoal especializado. Dessa forma, quanto mais rápido esse investimento acontecer, mais protegida a empresa estará, evitando surpresas por conta das novas brechas de segurança para barrar, principalmente, a possibilidade de dados vazarem e resultar em prejuízos financeiros e reputacionais incalculáveis.

Vivaldo Junior é IT Consulting na Protiviti, consultoria global especializada em finanças, tecnologia, operações, governança, risco e auditoria interna.

A segurança corporativa na Era Digital – Por Mário Rachid

Os ciberataques com vírus do tipo ransomware ocorridos recentemente alertam para a vulnerabilidade da segurança digital de muitas empresas nos mais variados segmentos. Milhares de empresas de todo o planeta foram atingidas recentemente por uma espécie de vírus que sequestra e bloqueia o acesso a arquivos — pedindo resgate para liberá-los –, gerando impactos irreparáveis aos negócios.

O ataque massivo revela que a proteção de sistemas e dados é o grande desafio das organizações, que são cada vez mais dependentes de sistemas eletrônicos para a troca de informações sigilosas. Para garantir a proteção desses dados é mandatório investir em estruturas robustas de segurança, com atuação rápida, preventiva e ininterrupta.

Os prejuízos para uma empresa vítima de um ataque massivo de hackers são enormes. Os danos financeiros e operacionais são os primeiros a serem contabilizados. Sistemas são rapidamente desligados para evitar um comprometimento maior da estrutura, paralisando as operações desde o momento no qual a ameaça é percebida até a contenção do ataque. Mas é preciso pensar além. Os prejuízos podem ser ainda mais danosos à reputação das organizações, aos clientes que podem ter dados expostos e às operações.

Está cada vez mais evidente, principalmente após os ciberataques mundiais, que as equipes de TI de muitas empresas ainda não estão preparadas para, sozinhas, gerenciarem as novas ameaças que surgem todos os dias e que exigem uma resposta rápida para minimizar os riscos de perdas financeiras, operacionais e de imagem. Os times internos descobriram que, de forma manual, é impossível mitigar essas invasões e apenas com uso de modernas tecnologias consegue-se dar conta da tríade necessária para que os dados das companhias estejam seguros: prevenção, detecção e mitigação.

Especialistas apontam que 2017 é o ano que marca a mudança de estratégia das organizações em relação ao orçamento de segurança digital. As cifras crescem na mesma proporção que a preocupação dos líderes de TI. Este ano, por exemplo, os gastos nessa área devem aumentar cerca de 10% em relação a 2016, chegando mundialmente a mais de US$ 90 bilhões. Segundo o Gartner, a tendência é passar dos US$ 110 bilhões em menos de três anos.

O Brasil é um dos países mais vulneráveis a ataques do tipo ransomware, com milhares de tentativas de invasão registradas diariamente. O País também está no alvo de outro tipo de ameaça. Os ataques de “negação de serviços”, chamados de DDoS (Distributed Denial of Services), serão os maiores responsáveis pela paralisação de operações por indisponibilidade de sites, redes digitais e aplicações corporativas, como e-mails e sistemas de faturamento.

A proteção contra esse tipo de ataque passa pela adoção de soluções do tipo Anti-DDoS, que detectam e mitigam ataques com eficiência antes que a rede corporativa seja atingida. A proteção garante disponibilidade de rede, evitando a saturação da banda de Internet diante de ataques. Instituições bancárias e empresas de e-commerce, que necessitam de ambientes seguros e estáveis para os clientes, são exemplos de organizações que já usam sistemas de Anti-DDoS. Porém, a tendência é que essa proteção passe a ser usada por empresas de todos os tamanhos e segmentos, uma vez que é inimaginável nos dias de hoje trabalhar sem o apoio das tecnologias de segurança.

No campo de detecção prévia de movimentos suspeitos, a inteligência cibernética ganha cada vez mais espaço no mercado. O monitoramento de redes abertas, Deep Web, Dark Web e de dispositivos de Internet das Coisas possibilita a identificação e antecipação a possíveis ameaças, contribuindo para a adoção de novas estratégias para proteção de estruturas, dados e informações.

Os tipos de ameaças continuarão evoluindo à medida que a tecnologia avança e aumenta o número de dispositivos conectados à rede que trocam e geram um volume gigantesco de informações. Nesse cenário, o planejamento de segurança da informação precisa incluir ferramentas de backup para recuperação rápida de arquivos e dados em caso de ataques. Os recentes ciberataques ligaram o alerta vermelho de executivos do mundo inteiro. Todos aprenderam a lição que basta um ataque para acabar com toda a trajetória de uma empresa.

O ambiente corporativo está cada vez mais conectado e dependente de tecnologias. Sem soluções preditivas de segurança digital, o futuro das organizações estará em risco. Como temos visto recentemente, o mundo pode mudar completamente em apenas algumas horas. Será que alguém ainda duvida disso?

Mário Rachid, Diretor Executivo de Soluções Digitais da Embratel

Ciberataque extremo pode custar USD 53 bilhões, aponta pesquisa Lloyd’s

Um ciberataque de grandes proporções pode causar perdas financeiras de até USD 53 bilhões, de acordo com o cenário descrito em pesquisa recente do Lloyd’s, mercado mundial de seguros e resseguros especializado, e a Cyence, empresa líder em modelagem analítica de riscos cibernéticos.

A pesquisa revela o potencial impacto econômico de dois cenários: um hack malicioso que derruba um provedor de serviços de nuvem com perdas estimadas em até USD 53 bilhões, e uma falha de um sistema operacional crítico administrado por empresas em todo o mundo, podendo gerar perdas de USD 28,7 bilhões.

Os resultados também revelam que, apesar da demanda por seguros contra riscos cibernéticos seguir em crescimento, a maioria dessas perdas não está segurada, o que deixa um déficit de bilhões de dólares em seguros.

Inga Beale, CEO do Lloyd’s, afirma: “Esse relatório nos dá uma noção real do tamanho do estrago que um ataque cibernético poderia causar à economia global”. Assim como alguns dos piores desastres naturais, esses eventos podem causar um impacto grave em empresas e economias, desencadeando inúmeras solicitações de acionamento do seguro e aumentando drasticamente os custos do serviço. As seguradoras precisam considerar essa forma de cobertura contra riscos cibernéticos e assegurar que os cálculos dos prêmios estejam em sintonia com a realidade da ameaça no ambiente digital.

“Incluímos esses cenários para ajudar as seguradoras a obterem um melhor entendimento sobre a sua exposição ao risco cibernético, para que possam melhorar a gestão da exposição de seu portfólio e a precificação do risco, estabelecer limites adequados e expandir seus serviços, com confiança, para essa que é uma classe inovadora e de rápido crescimento”, completa a executiva.

No cenário de interrupção dos serviços de nuvem considerados no relatório, a média das perdas econômicas varia de USD 4,6 bilhões, para um evento grande, até USD 53 bilhões, para um evento de proporções extremas. Essa é a média do cenário, uma vez que devido à incerteza com relação às perdas cibernéticas agregadas, esse valor pode subir até USD 121 bilhões, ou cair para USD 15 bilhões. Enquanto isso, as perdas médias seguradas variam de USD 620 milhões, para uma perda grande, até USD 8,1 bilhões, para perda extrema.

No cenário de vulnerabilidade dos softwares de massa, as perdas médias variam de USD 9,7 bilhões, para um grande evento, até USD 28,7 bilhões, para um evento extremo. As perdas médias seguradas variam de USD 762 milhões até USD 2,1 bilhões.

Já o gap sem cobertura dos serviços de nuvem pode chegar a USD 45 bilhões – ou seja, menos de um quinto (17%) das perdas econômicas realmente possuem cobertura. A defasagem segurada por um valor inferior pode chegar a USD 26 bilhões para o cenário de vulnerabilidade em massa – o que significa que apenas 7% das perdas econômicas estão cobertas.

Trevor Maynard, responsável pela área de Inovação do Lloyd’s, disse que “as conclusões desse relatório sugerem que perdas econômicas relacionadas a ataques cibernéticos podem ser, potencialmente, tão grandes quanto aquelas causadas por grandes furacões. As seguradoras podem beneficiar-se ao pensar sobre cobertura para ataques cibernéticos nesses termos, e adquirir subsídios específicos para considerar catástrofes cibernéticas Para isso, a coleta e a qualidade dos dados são muito importantes, principalmente quando o risco cibernético está em constante mudança”.

O Lloyd’s trabalhou com a Cyence, coletando dados em nível de internet para fazer a modelagem do risco cibernético e avaliar o impacto financeiro, econômico e no setor de seguros desses cenários.

Para Arvind Parthasarathi, CEO da Cyence, “a Cyence está muito feliz de trabalhar com o Lloyd’s na capacitação do setor de seguros para entender e modelar o risco cibernético. Aproveitando a exclusiva plataforma de risco cibernético da Cyence, estamos animados para ver as seguradoras oferecendo mais capacidade, trazendo produtos inovadores, com maior confiança e criando um mercado de seguros mais sólido e sustentável.”

Nota aos editores:

O relatório está disponível aqui.

Aumentam as consequências econômicas e aquelas relacionadas ao seguro para crimes cibernéticos. Em 2016, estimou-se que os ciberataques possuíam um custo estimado para as empresas de até USD 450 bilhões por ano (Graham, 2017).

Hoje, a equipe do Lloyd’s Class of Business estima que o mercado cibernético global vale algo entre USD 3 bilhões e USD 3,5 bilhões (Stanley, 2017); até 2020, alguns analistas estimam que esse valor pode chegar a USD 7,5 bilhões (PwC, 2015).

O relatório descreveu dois cenários:

· Cenário 1: “Hack malicioso” de um provedor de serviços de nuvem. Um grupo sofisticado de “hackers” prepara-se para interromper provedores de serviços de nuvem e seus clientes, para chamar atenção para os impactos ambientais do negócio e da economia moderna. O grupo faz uma modificação maliciosa num “hipervisor”, que controla a infraestrutura da nuvem. Isso provoca falha em muitos servidores de clientes com base em nuvens, levando a uma interrupção generalizada do negócio e dos serviços;

· Cenário 2: Ataque de vulnerabilidade em massa. Um analista virtual esquece a bolsa acidentalmente no trem, com a cópia de um relatório sobre vulnerabilidade, que afeta todas as versões de um sistema operacional executado por 45% do mercado global. Esse relatório é negociado no mercado negro virtual e comprado por um número indeterminado de criminosos virtuais, que desenvolvem exploits de sistemas e começam a atacar empresas vulneráveis para obter ganho financeiro.

Estes números representam os valores médios de um ano de perdas para eventos graves simulados, de proporções grandes e extremas, e consideram todas as expectativas de despesas diretas relacionadas com os eventos. Impactos como danos materiais, lesões corporais, assim como perdas indiretas – como a perda de clientes e o dano à reputação – não são considerados.

Perdas econômicas podem ser muito maiores ou menores que a média indicada nos cenários, devido à incerteza com relação à concentração de riscos cibernéticos. Por exemplo, enquanto perdas médias no cenário de interrupção dos serviços de nuvem são de USD 53 bilhões para um evento de proporções extremas, esse valor pode subir até USD 121 bilhões ou cair para USD 15 bilhões, dependendo de fatores como: as diferentes organizações envolvidas e a duração da interrupção dos serviços.

O desafio da personalização e capitalização do risco cibernético é a falta de dados de fontes de informação oficial. Informações de anos anteriores sobre seguros acionados e dados de sinistros normalmente não são confiáveis, devido à natureza volátil e variável do risco. E ao contrário de perigos físicos, o risco cibernético possui concentração de acúmulos, com o uso crescente de redes e tecnologia.

Cibercrime como serviço chega aos dispositivos MAC

Por Aamir Lakhani, estrategista sênior de Segurança da Fortinet

Existe uma crença geral, mesmo entre os profissionais de segurança, de que os equipamentos Mac, da Apple, são imunes a ataques. Embora exista uma certa verdade por trás dessa crença, já é hora de levar mais a sério esse vetor de ataque em particular.

Parte do motivo pelo qual as pessoas são muito complacentes quanto à segurança dos equipamentos Mac é que os dispositivos foram desenvolvidos sobre uma base Unix de alta proteção, que inclui uma série de ferramentas de segurança integradas. Como resultado, os usuários de equipamentos Mac não operam em nível de administrador ou de “root” como acontece com a maioria dos usuários do Windows. Qualquer coisa que afete a estabilidade do sistema ou, por exemplo, tente instalar novos serviços, geralmente requer uma autenticação adicional, sendo assim mais difícil instalar um malware no sistema Mac. Para muitos cibercriminosos, não vale apena investir muito tempo e esforço no desenvolvimento de ferramentas para hackear estes dispositivos.

Mas isso está começando a mudar

Não só os Macs estão aumentando cada vez mais sua participação no mercado em geral, como também aumenta sua popularidade em um grupo de usuários que são muito atraentes para os cibercriminosos. Por exemplo, em muitas organizações, os diretores e as equipes de marketing estão mais propensos a usar Macs. Esses indivíduos não só usam e compartilham informações valiosas, como também muitas vezes não se preocupam com os aspectos técnicos, isto é, são menos propensos a fazer backup de suas informações, criptografar dados armazenados ou seguir outras práticas de segurança.

Novas oportunidades de ataque e vetores de ameaças também tornam os equipamentos Mac um alvo mais fácil e atraente. Por exemplo, estamos começando a ver o desenvolvimento de ferramentas para hackers que visam software compatível com múltiplas plataformas. Desta forma, embora seja necessário muito trabalho para atingir o sistema operacional dos Macs, os criminosos podem criar ataques usando, por exemplo, o Python, que é executado em várias plataformas, e que é fornecido como programa padrão em todos os Macs. E o vírus ransomware pode nem precisar de privilégios especiais para operar em um sistema Mac. Basta mirar os arquivos pessoais armazenados no diretório pessoal do usuário.

Mesmo se houver uma oportunidade de obter quantidades significativa de lucro com um ataque de ransomware visando dispositivos Mac, seria muito esforço para pouco retorno. Quanto um proprietário de Mac está disposto a pagar para que seus arquivos sejam descriptografados? 50 dólares? 500 dólares? 5000 dólares?

Porém, e se você pudesse fazer isso em grande escala? Afinal de contas, estamos vendo o aumento do cibercrime como serviço. Em vez de mirar dispositivos ou sistemas de menor valor, um de cada vez, os cibercriminosos começaram a criar “franquias” de malware, permitindo que criminosos novatos se inscrevam para disseminar a tecnologia pré-desenvolvida para atingir as vítimas em troca de participação nos lucros no final. Assim, enquanto o resgate de um dispositivo pode não ser de muito valor financeiro para os cibercriminosos profissionais, ter centenas de franqueados que visam atacar milhares de dispositivos todos os dias certamente é um bom negócio.

Infelizmente, não estamos falando de uma possível ameaça futura. Nossa equipe FortiGuard Labs acabou de relatar uma nova variante de ransomware que ataca dispositivos Mac. Isso significa que é hora de falar seriamente sobre a proteção desses equipamentos.

O que você deve fazer?

Felizmente, existem várias medidas que os usuários de equipamentos podem adotar para protegerem a si mesmos e seus dados.

1. Instale correções (patches) e atualizações. A grande maioria dos ataques bem-sucedidos exploram vulnerabilidades que existem há meses ou anos, e para quais foram disponibilizadas correções há algum tempo. A Apple fornece regularmente atualizações de segurança que os usuários precisam instalar. Não se esqueça de dedicar um tempo para isso.

2.Faça backup dos seus dados armazenados no dispositivo. O serviço Time Machine da Apple cria automaticamente backups completos do sistema; isso quer dizer que, se o seu sistema for usado para exigir resgate, você pode simplesmente formatar o seu dispositivo e executar uma restauração completa do sistema a partir do backup. Mas isso é apenas o começo. Se você regularmente usa ou armazena informações importantes no seu Mac, aqui estão algumas outras recomendações que você deve considerar:

a) Faça backups redundantes. Os sistemas de backup do serviço Time Machine da Apple são muitas vezes conectados persistentemente ao equipamento onde está sendo realizado o backup. Uma boa prática é manter um backup separado armazenado off-line, para que não seja comprometido no caso de ataque.

b) Verifique se os backups apresentam alguma vulnerabilidade. A restauração de um dispositivo com backup infectado anula todo o trabalho de backup dos arquivos. Faça uma inspeção nos backups para garantir que estão sem vírus.

3. Codifique os dados armazenados em seu equipamento. Embora isso possa não ser eficaz contra muitas variantes de ransomware, ainda assim é uma boa prática, pois pode proteger a sua organização caso seu dispositivo se infecte com malware desenvolvido para roubar arquivos e dados.

4.Instale atualizações de endpoint security client. Isso pode parecer um conselho simples, mas é realmente mais complicado do que parece. Existem vários aplicativos que prometem otimizar, limpar e proteger seu sistema Mac e a maioria deles deve ser evitada. É preciso pesquisar. Vários fornecedores de soluções de segurança desenvolvem ferramentas que não só protegem o seu dispositivo, como também vinculam essa segurança à sua estratégia de segurança de rede, permitindo que você use e compartilhe a inteligência de ameaças para proteger melhor seu equipamento e seus dados.

5.Instale soluções de segurança que protejam de outros vetores de ameaças. O e-mail ainda é a principal fonte de malware e infecção; então, certifique-se de que sua organização adotou uma solução adequada de segurança de e-mail. O mesmo se aplica a ferramentas de segurança na web, controles de acesso com fio e sem fio, segurança do ambiente na nuvem e estratégias de segmentação de redes, que permitem detectar, isolar e responder a ameaças encontradas em qualquer lugar do seu ambiente distribuído.

Quando se trata de segurança, a única certeza é que há muitas mudanças acontecendo, considerando a forma como as redes evoluem ou como essas mudanças estão criando novas oportunidades para os criminosos. Com isso, é de vital importância que o enfoque em segurança venha de uma perspectiva holística. Isso inclui certificar-se de que você está protegendo todos os dispositivos de todos os vetores de ameaças, incluindo os equipamentos Mac, que você achava que estavam protegidos.

Computadores quânticos vão desafiar cibersegurança em 2020 – Por Luis Casuscelli

Os ciberataques que atingiram mais de 150 países nas últimas semanas voltaram a chamar a atenção para o tema da proteção de dados de empresas, governos e indivíduos, em um mundo cada vez mais digitalizado.

A resposta de autoridades e empresas de Cybersecurity nesse caso foi rápida e impediu danos mais relevantes. No entanto, acreditar que o conhecimento que possuímos hoje será suficiente para fazer frente às ameaças cibernéticas no futuro próximo seria um engano, porque o próximo grande desafio nesse campo já tem data marcada: 2020.

Daqui a menos de três anos, estarão disponíveis para comercialização os primeiros computadores quânticos, capazes de executar operações em velocidade incomparável à melhor alternativa de computação clássica disponível hoje.

Por um lado, essa tecnologia trará suas muitas vantagens: intermediará e facilitará negociações no setor financeiro, aprimorará a definição de padrões para o mercado de seguros, auxiliará na segurança dos países e contribuirá para descobertas na indústria farmacêutica, química e na física quântica.

Por outro, a chegada dos algoritmos quânticos constitui uma ameaça sem precedentes aos sistemas convencionais de segurança da informação, exigindo o desenvolvimento da chamada criptografia “quântico-segura” (quantum safe) antes do uso generalizado de computadores quânticos.

Todos os dados que estão atualmente protegidos por padrões clássicos de criptografia deverão ser elevados a padrões quântico-seguros para permanecerem a salvo no futuro.

O período crítico é agora

Considerando que os primeiros computadores quânticos estarão comercialmente disponíveis a partir de 2020, como prevê a publicação Journey 2020, elaborada por especialistas da Atos, e que as mudanças nas normas de segurança demoram para serem postas em prática, isso faz do momento atual um período crítico.

O cálculo de tempo necessário para a transição deve levar em conta a previsão de disponibilidade comercial de computadores quânticos, menos o tempo necessário para assegurar os dados. Uma vez passado esse período, as empresas que não tiverem sua criptografia atualizada estarão à mercê de possíveis ciberataques de hackers que dominem tecnologia quântica.

Com isso, a demanda por TI quântica só deve crescer nos próximos anos. Entender e adotar computação e a criptografia quântica pode preparar com sucesso uma organização para as ameaças de segurança cibernética do futuro e ajudar tais organizações a aprender sobre suas próprias possibilidades.

Desafios e oportunidades

Uma das grandes dificuldades do processo de implementação será a carência de fornecedores e desenvolvedores de criptografia quântico-segura. Eles oferecem uma grande variedade de produtos e serviços que estão sempre se diversificando, mas o surgimento de profissionais cresce lentamente.

Os primeiros ingressantes nesse mercado serão aquelas organizações que têm altas exigências para manterem suas comunicações seguras. Empresas que têm muito a ganhar com a computação de algoritmos quânticos também serão pioneiras, já que possuem uma perspectiva mais clara de suas possibilidades.

A infraestrutura cada vez mais “inteligente” para os setores de energia, petróleo e gás e transporte, por exemplo, em combinação com a IoT, também formam um campo cada vez mais amplo para este avanço.

Para empresas dos demais segmentos, cabe fazerem uma avaliação sobre suas necessidades de segurança e possibilidades quânticas para decidir sobre como preparar sua infraestrutura de TI para o futuro com computadores quânticos.

Essas ponderações, contudo, dizem respeito apenas ao ritmo de implementação desses protocolos de segurança quântica. O caminho é o mesmo para todos e o prazo diminui a cada dia.

Luis Casuscelli é diretor de Big Data e Security da Atos América do Sul.

EY recomenda seis passos para empresas se protegerem de ataques virtuais

Diante dos recentes ataques cibernéticos por meio de sequestro de dados (ransomware) sofridos por grandes organizações em diferentes países, a EY (Ernst & Young) orienta as empresas em todo o mundo a tomarem medidas imediatas para prevenção e mitigação do efeito desses crimes.

“A recente onda de ataques cibernéticos é uma prova de que os cibercriminosos estão se tornando mais agressivos e sofisticados visando simultaneamente o maior número de organizações. O principal aliado de um criminoso cibernético é a complacência. Seja uma grande multinacional ou uma empresa familiar, o sucesso de um ataque está associado às pessoas, tecnologias e procedimentos preventivos que são adotados e seguidos para reduzir o risco de sucesso dos invasores nestes cenários” afirma Demétrio Carrión, sócio de cibersegurança da EY.

Há seis medidas que as organizações podem tomar imediatamente para ajudar a proteger seus dados e sistemas – os ativos mais valiosos e de seus clientes – ao mesmo tempo em que minimizam os possíveis danos causados por outras ameaças:

1 – Desconecte as máquinas infectadas da rede e segregue as máquinas de backup porque também podem ficar criptografados se forem conectados à rede.

2 – Ative seu plano de resposta a incidentes e não trate a investigação como um mero problema ou exercício de TI. Reúna um time multifuncional na equipe de investigação, incluindo jurídico, compliance, segurança da informação, administrativo, relações públicas, recursos humanos e outros departamentos relevantes.

3 – Identifique as vulnerabilidades em seu sistema. Instale atualizações de segurança, detecção de malwares e detecção de vírus para dificultar recorrências e melhorar as ferramentas de detecção e resposta para futuros ataques.

4 – Certifique-se de que seus sistemas estejam corrigidos antes de reconectar os computadores. Mantenha os sistemas atualizados com um programa de gerenciamento de vulnerabilidades de alto nível. Isso deve incluir um ciclo de repetições para gerenciar vulnerabilidades com base em riscos à medida que eles evoluem e um modelo de amplo e atualizado de inventario, pontuando o nível de risco de aposição de cada item e sua conectividade com outros dispositivos.

5 – Ative o plano de continuidade do negócio. Utilize como base os requisitos necessários para relatórios regulatórios, reivindicação de seguros e disputas, litígios, inteligência de ameaças e/ou notificação de clientes.

6 – Colete e preserve as evidências, seguindo o rigor forense necessário, de maneira possam ser usadas em uma investigação.

“O sequestro de dados – como o WannaCry – exige um plano de contingência e de resposta rápido. Mesmo depois que os dados são restaurados, as empresas às vezes enfrentam problemas na recuperação de informações sensíveis que foram comprometidas no ataque. Clientes, fornecedores e demais stakeholders podem exigir que a empresa demonstre de forma forense que, mesmo que os dados tenham sido acessados, nada foi perdido por completo”, alerta Carrión.

Observar a cibersegurança como prioridade do negócio, auxilia na mitigação dos riscos das empresas no ambiente digital, permitindo conhecer o nível de exposição e riscos associados e facilitar a tomada de decisão dos executivos.

“Para prevenção e segurança dos dados é recomendável que as empresas redobrem a atenção para a criação de processos maduros, principalmente para gestão de vulnerabilidade, gestão de mudança e gestão de patches, incluindo uma revisão de processos e políticas de backup, resposta a incidentes, e continuidade de negócio, além de identificar os ativos mais importantes da empresa e monitorar de forma proativa com a realização de testes do programa de segurança com exercícios de Red Team e/ou testes de invasão. Realize um monitoramento tempestivo de infraestrutura crítica ao negócio e planos de conscientização junto aos colaboradores e faça uma gestão estratégica de cibersegurança, com processos, pessoas e tecnologias”, conclui Carrión.

7 lições do WannaCry – Por Leonardo Carissimi

6d4efd25eb7570a9b56b85b4208b0018

Nestes últimos dias, uma nova ameaça cibernética ganhou notoriedade, o WannaCry. Trata-se de um tipo de código malicioso classificado como ransomware, daqueles que “sequestram” dados de computadores para exigir um dinheiro em troca de devolver o acesso ao seu dono. Ou seja, uma vez infectada a máquina, ele encripta os arquivos e mostra uma tela na qual exige um resgate em dinheiro, tipicamente na moeda eletrônica bitcoins que, assim como o dinheiro vivo, não deixa rastros quando se movimenta e permite circulação de valores entre criminosos.

Interessante é que o WannaCry explora uma vulnerabilidade do sistema operacional Windows conhecida há pelo menos dois meses e que permite execução remota de um código através de uma vulnerabilidade no serviço SMB (Service Message Block).

O que o episódio nos traz de lições?

Crescimento das ameaças cibernéticas: as ameaças crescem em termos de magnitude e agressividade. Com a crescente conectividade, cada nova ameaça tem o potencial de infectar mais equipamentos.

O cibercrime está crescendo: essa nova ameaça também nos recorda que o cibercrime está crescendo, pois cada vez mais as ameaças tem motivação financeira. Elas se tornam mais perigosas, porque as organizações criminosas que as orquestram têm cada vez mais recursos. Podem desenvolver “armas” sofisticadas e agir globalmente com elas.

Impacto real nos negócios: tornaram-se comuns nos últimos dias notícias de empresas que foram contaminadas e tiveram que sujeitar-se a pagar pelo resgate. Outras decidiram por desligar computadores. Nos dois casos, torna-se claro o impacto em termos de custo (seja pelo pagamento pelo resgate ou, pior, pela perda de produtividade).

Prevenção é fundamental e começa com pequenas coisas: a vulnerabilidade é conhecida há pelo menos dois meses, quando a Microsoft publicou um boletim recomendando atualização dos sistemas Windows para corrigi-las. Um trabalho de Gerenciamento de Patchs, complementado de Gerenciamento de Vulnerabilidades, teria evitado a dor de cabeça. Realizar cópias de segurança frequentemente é outra prática bastante corriqueira que ajuda em situações de ransomware. São conceitos simples, mas que precisam ser realizados de forma consistente, com processo, ferramentas e pessoal treinado.

Microssegmentar a rede: a utilização de ferramentas para microssegmentação reduz o estrago. Ao isolar sistemas por microssegmentos, a movimentação lateral realizada pelo malware é contida e ele não contamina uma grande quantidade de equipamentos na rede. Opte pela microssegmentação por software, focando inicialmente em sistemas mais críticos. Isso vai permitir adoção rápida, sem impacto na arquitetura da rede e com custo reduzido. Em médio e longo prazo a técnica vai aumentar a segurança e permitir a simplificação da rede ao reduzir complexidade de firewalls internos e segmentação via VLANs.

Monitoração de Comportamento de Malware: a cada momento surgirão novas ameaças, as quais serão desconhecidas por ferramentas tradicionais de segurança que trabalham com assinaturas e padrões de malware conhecidos. A utilização de ferramentas de correção de eventos é controle necessário, mas não suficiente. Preparar-se para o malware novo requer um SOC (Centro de Operações de Segurança) mais inteligente, que identifique comportamentos anômalos mesmo quando for um ataque novo com assinatura desconhecida. No caso do WannaCry, a comunicação pela porta do SMB, o comportamento de movimentar-se lateralmente dentro da rede, e o endereço de seu “mestre” que tenta contatar, são indícios típicos de algo estranho está acontecendo e que permitiram um SOC inteligente detectar a nova ameaça a tempo.

Resposta a incidentes: Uma vez detectada a nova ameaça, requer-se pronta resposta. Respostas automáticas ou manuais poderiam bloquear tráfego suspeito e eliminar da rede equipamentos contaminados. A utilização de uma Arquitetura de Segurança Adaptativa é recomendada para responder de modo dinâmico, mudando a arquitetura de subredes à medida que contaminações são identificadas. Um exemplo é colocar em quarentena os equipamentos contaminados e evitar que os mesmos contaminem outros.

Leonardo Carissimi, Diretor de Soluções de Segurança da Unisys na América Latina.

Ciberataques no setor da saúde devem aumentar em 2017

A cibersegurança em 2016 foi marcada pelos ataques ransomware, impactando, principalmente, a área da saúde. Por tratar-se de um setor extremamente delicado e essencial para toda a população, a Unit 42, centro de pesquisas da Palo Alto Networks, fez um levantamento das tendências e necessidades de segurança cibernética nessa indústria para que as organizações de saúde estejam preparadas para combater as ameaças que devem enfrentar em 2017.

Muitos hospitais foram afetados por ransomware no último ano e atingidos, especialmente, por variantes que miram servidores e não computadores. Um hospital em Washington, por exemplo, foi afetado a ponto de ter que transportar os pacientes para outras instalações para manter a qualidade dos cuidados.

Os cibercriminosos optam pelo ransomware pela discrição dos pagamentos anônimos em Bitcoin – uma maneira eficaz de receber pagamentos sem ser pego pela polícia. O setor da saúde é visado devido ao vetor de ataque ocorrer por uma aplicação (JBOSS) desatualizada nos servidores na DMZ (sigla em inglês para Zona Desmilitarizada, que significa uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a internet).

Graças ao compartilhamento de inteligência de ameaças, as organizações do setor providenciaram reparos e correções nas vulnerabilidades dessa aplicação. No entanto, a tendência de aumento desse tipo de ataque permanece. O ransomware continuará mirando a indústria da saúde neste ano por meio de ataques padrão como downloads na web, anexos ou links maliciosos via e-mail e servidores desatualizados na DMZ.

Outro ponto importante são as aplicações SaaS – muito utilizadas pelas equipes médicas para compartilhamento de arquivos na nuvem, como Box, Dropbox e Google Drive, devido à praticidade para compartilhar informações de forma rápida. O problema com as versões públicas desses serviços é que cabe ao usuário controlar quem tem acesso aos arquivos e é muito fácil se enganar com uma configuração e disponibilizar um arquivo que contém informações protegidas de saúde (PHI) para todo o público na internet. As versões corporativas de alguns desses serviços permitem restringir o acesso público, mas a maioria das organizações não bloqueiam as versões gratuitas, então fica difícil controlar.

Normalmente o processo de inteligência de ameaças na área da saúde é lento, manual e demorado. Em 2017, as organizações desse setor começarão a aproveitar os recursos mais avançados de compartilhamento de ameaças disponíveis no mercado de segurança. Esses tipos de recursos permitem uma ação altamente confiável e automatizada, eliminando até totalmente a necessidade de revisão humana.

Além dessas, que devem ser as principais tendências de cibersegurança para o setor da saúde nesse ano, é fundamental questionar se um ataque em um dispositivo médico poderá causar lesão a um paciente. Atualmente falta o básico de segurança para os dispositivos utilizados em instalações médicas que, muitas vezes, não possuem proteção de endpoint, e atualizações regulares, funcionando em sistemas operacionais desatualizados, como o Windows XP. Por estas razões, são alvos principais para malware e ciberataques. Além disso, os equipamentos médicos são caros e não há incentivo financeiro para realizar o tipo de pesquisa de segurança necessária para detectar e corrigir vulnerabilidades nesses dispositivos.

Além da busca por recompensas lucrativas, existe também a preocupação com os hackers que estão nesse negócio por diversão, ou seja, só fazem para provar que podem fazer. Até o momento, não há casos confirmados de danos físicos aos pacientes mas a equipe da Unit 42 trabalha com a hipótese de que seja apenas uma questão de tempo para um agente malicioso se aproveitar da parte mais vulnerável das redes hospitalares – os dispositivos médicos – e entrar em ação.

Dia da Internet Segura: aprenda a detectar e evitar notícias falsas usadas como isca para ciberataques

O que a morte de Bin Laden, o desaparecimento de voo MH370 da Malaysian Airlines, o nascimento do bebê real e a morte do Chaves têm em comum? Todos foram notícias de interesse internacional e que geraram a curiosidade dos usuários da Internet em acessar informações não oficiais, como fotos e vídeos. O que mais preocupa é que estes foram eventos usados como isca por cibercriminosos para gerar notícias falsas e espalhar, em redes sociais, campanhas maliciosas como spam e fraudes online.

Segundo Thiago Marques, analista de segurança da Kaspersky Lab, os cibercriminosos se aproveitam de notícias de grande interesse para oferecer suposto acesso a detalhes que não estão disponíveis por fontes oficiais e, assim, viralizar campanhas e programas maliciosos com a intenção de infectar o maior número de vítimas possível. “Notícias com imagens polêmicas, especialmente em redes sociais, são frequentemente utilizados por cibercriminosos como isca que levam a sites falsos, como também para espalhar malware ou software indesejado”, alerta Marques.

Segundo o especialista, ao clicar em links de notícias falsas, o usuário pode ser redirecionado para uma página onde, supostamente, poderá ver o vídeo, imagem ou informação. Porém, antes de acessar o site, ele pode exigir que o usuário compartilhe uma mensagem nas redes sociais e instale um plug-in. O software faz download de um programa indesejado, geralmente classificado como Adware, que interrompe a experiência online do usuário, exibe automaticamente anúncios enquanto você trabalha no seu browser, a fim de gerar lucro aos seus autores. Além disso, outras campanhas podem espalhar spam e até mesmo baixar outros malware, tais como Trojans bancários que roubam as senhas para serviços bancários online e, portanto, o dinheiro de suas vítimas.

Outras notícias falsas são geradas e propagadas com o objetivo de gerar pânico entre os cidadãos. No Brasil, existe um agravante relacionado aos sites que divulgam notícias falsas: eles costumam também publicar relatos verdadeiros entre matérias falsas, copiados de fontes confiáveis. Recentemente, um boato de que um ciclone de proporções catastróficas atingiria o litoral do Rio de Janeiro foi compartilhado em redes sociais e em grupos do WhatsApp. Essa notícia falsa surgiu por que a Marinha alertou sobre um ciclone que poderia se formar no oceano na altura do estado de Santa Catarina, no Sul do país. Com isso, o Centro de Operações Rio (COR) teve que emitir um comunicado oficial desmentindo o rumor. Além dele, a empresa de serviços meteorológicos Climatempo ajudou a desmentir o boato.

“A maioria dos usuários acredita tudo o que vê ou lê na internet, sem se preocupar em verificar a autenticidade da notícia”, comenta Marques. “Com isso, a internet e redes sociais tornaram-se o local perfeito para a criação e expansão de conteúdo falso e enganoso, graças a rápida capacidade de compartilhamento. Isso pode ser muito perigoso, pois pode colocar a segurança de pessoas em risco. É por isso que a publicação de notícias falsas está causando uma preocupação mundial”, completa o especialista.

A proliferação de notícias falsas tem tomado proporções tão grandes que diversas redes sociais tomaram medidas para conter a viralização, tais como a criação de um sinal de alerta para notícias que são consideradas potencialmente falsas. A maior preocupação é que alguns deles poderiam ser redirecionados para sites maliciosos, outros poderiam baixar malware ou spyware, clicando sobre eles.

Por isso e, por conta do Dia Internacional da Internet Segura, celebrado hoje, a Kaspersky Lab preparou quatro dicas para que os usuários aprendam a distinguir o que é conteúdo falso do verdadeiro, afim de evitar que eles continuem se propagando rapidamente pela web, e colocando usuários em perigo:

1. Tenha cuidado ao buscar informações sobre notícias que acabaram de acontecer. Sempre que possível, procure diretamente fontes que ofereçam notícias oficiais.

2. Promoções que parecem boas demais para ser verdade, provavelmente não são. Não clique em links de fontes duvidosas. Se você clicar sobre esses anúncios, não divulgue informações pessoais ou confidenciais.

3. Verifique se o seu computador está atualizado com todas as atualizações de software (navegadores, plug-ins, patches de segurança).

4. Utilize um software de proteção, como o Kaspersky Internet Security, que protege PC, Mac, iPhone, iPad e Android contra infecções e ataques, bloqueia anúncios e avisa sobre sites perigosos.

Lembre-se que a curiosidade e descuido podem causar problemas sérios em seus dispositivos e pode até causar a perda de dados pessoais e dinheiro. Mais informações sobre campanhas que utilizam informações falsas para espalhar códigos maliciosos estão disponíveis em https://securelist.com/.