Category Cyber Security

Estudo da IBM mostra que contas comprometidas de funcionários levaram às violações de dados mais caras durante o ano passado

IBM Security anunciou os resultados de um estudo global que examina o impacto financeiro das violações de dados, revelando que uma violação custa, na média global, US$ 3,8 milhões para as companhias, e contas comprometidas de funcionários foram a causa mais cara. Ao analisar as violações de dados sofridas por mais de 500 organizações pelo mundo, 80% dos incidentes estudados resultaram na exposição das informações de identificação pessoal de clientes (PII). Entre todos os tipos de dados expostos nessas violações, as informações pessoais de cliente também foram as mais caras para as empresas.

O relatório aponta as perdas financeiras que as organizações podem sofrer caso dados sejam comprometidos, à medida que companhias acessam cada vez mais dados sensíveis por meio do trabalho remoto e operações de negócios na nuvem. Um outro estudo da IBM descobriu que mais da metade dos funcionários que começaram a trabalhar em casa devido à pandemia não recebeu novas orientações sobre como lidar com as informações pessoais de cliente.

Patrocinado por IBM Security e conduzido pelo Instituto Ponemon, o Relátorio de Custo da Violação de Dados 2020 (Cost of Data Breach 2020) é baseado em entrevistas realizadas com mais de 3.200 profissionais de segurança em organizações que sofreram alguma violação de dados durantes o último ano.[1] Algumas das principais descobertas do relatório incluem:

· Tecnologia inteligente reduz custo de violações pela metade: empresas que implementaram tecnologias de automação de segurança (que utilizam IA, análise de dados e orquestração automatizada para identificar e responder aos eventos de segurança) tiveram menos da metade dos custos de violação de dados quando comparadas às que não implementaram essas ferramentas – US$2,45 milhões vs US$6,03 milhões, em média.

· Pagamento pelas credenciais comprometidas: em incidentes nos quais atacantes acessam a rede das corporações usando credenciais comprometidas ou roubadas, as empresas viram o custo de violação de dados ser quase US$1 milhão mais alto em comparação à média global, chegando a US$4,77 milhões por violação. Ataques maliciosos, que exploram a vulnerabilidade de terceiros, foi a segunda origem com maior custo (US$4,5 milhões) para esse grupo.

· Custo de mega violações aumenta aos milhões: os custos das chamadas mega violações, nas quais mais de 50 milhões de registros são comprometidos, subiram de US$388 milhões para US$392 milhões. Violações nas quais 40 – 50 milhões de registros foram expostos custaram para as empresas US$364 milhões em média, um aumento de US$19 milhões comparado ao relatório de 2019.

· Ataques de estado-nação (nation-state) – a violação mais prejudicial: as violações de dados que possam ter sido originadas dos ataques de estado-nação foram as mais caras em comparação com outros atores de ameaças examinados no relatório. Conhecidos como “state-sponsored attacks”, esses ataques tiveram uma média de U$4,43 milhões em custo de violação de dados, superando os cibercriminosos financeiramente motivados e os hackativistas.

“Quando se trata da capacidade de mitigar o impacto de uma violação de dados, estamos começando a ver uma clara vantagem de empresas que investiram em tecnologias automatizadas”, disse Wendi Whitmore, vice-presidente de IBM X-Force Threat Intelligence. “Em um momento em que as empresas estão expandindo sua presença digital a um ritmo acelerado e a falta de skills no setor de segurança persiste, as equipes podem ficar sobrecarregadas ao proteger mais dispositivos, sistemas e dados. A automação da segurança cibernética pode ajudar a resolver essa carga, permitindo uma resposta mais rápida à violação e significativamente mais econômica.”

Credenciais de funcionários e nuvens configuradas incorretamente: ponto de entrada preferido dos atacantes

Credenciais roubadas ou comprometidas e nuvens com configurações incorretas foram as causas mais comuns de violações maliciosas para as companhias que participaram do estudo, representando aproximadamente 40% dos incidentes. Com mais de 8,5 bilhões de registros expostos em 2019 e atacantes usando emails e senhas previamente expostos em uma a cada cinco violações estudadas, as empresas estão repensando sua estratégia de segurança pela adoção da abordagem de confiança-zero (zero trust) – reexaminado como eles autenticam os usuários e como a extensão de acesso aos usuários são concedidos.

Similarmente, a luta das empresas com a complexidade da segurança – o principal fator de custo de violações – está contribuindo para que as configurações incorretas de nuvem se tornem um desafio de segurança crescente. O relatório de 2020 revelou que os atacantes usaram as configurações incorretas de nuvem para violar as redes em 20% do tempo, aumentando o custo de violações para US$4,41 milhão em média.

Tecnologias avançadas de segurança ajudam os negócios

O relatório destaca a crescente divisão no custo de violações entre empresas que implementaram tecnologias avançadas de segurança e aquelas que estão atrasadas, revelando uma diferença de economia de US$3,58 milhões para companhias com automação de segurança totalmente implementada versus aquelas que ainda não implementaram este tipo de solução.

As empresas participantes do estudo que contavam com automação de segurança totalmente implementada também relataram um tempo de resposta significativamente mais curto às violações, outro fator-chave mostrado para reduzir os custos de violação na análise. O relatório constatou que inteligência artificial, machine learning, análise de dados e outras formas de automação de segurança permitiram às empresas responder a violações até 27% mais rápido do que as empresas que ainda não implantaram a automação de segurança.

A preparação para resposta a incidentes também continua influenciando fortemente as consequências financeiras de uma violação. Empresas que não possuem uma equipe designada ou testes de planos de resposta a incidentes sofrem em média com um custo de US$5,29 milhões em violação, enquanto as empresas que possuem equipes dedicados, testes e simulações sofrem menos de US$2 milhões em custo de violações. Isso reafirma que a preparação e a prontidão geram um ROI significativo em segurança cibernética.

Alguns itens adicionais do relatório desse ano incluem:

· Riscos do trabalho remoto têm um preço – Com modelos de trabalho híbrido criando ambientes menos controlados, o relatório descobriu que 70% das empresas que adotaram o teletrabalho em meio à pandemia esperam que os custo de violações de dados se agravem.

· CISOs culpados pelas falhas por violações, apesar do poder limitado de tomada de decisão: 46% dos entrevistados disseram que o CISO/CSO é responsabilizado pelas violações, apesar de apenas 27% afirmarem a tomada de decisão sobre a política de segurança e tecnologia vem do CISO/CSO. O relatório concluiu que a nomeação de um CISO foi associada com uma de economia de US$145.000 versus a média de custo por violação.

Tendências regionais e por indústria

· O estudo analisou o custo de violações de dados em diferentes indústrias e regiões, descobrindo que as violações de dados nos Estados Unidos são muito mais caras, custando US$8,64 milhões em média.

· No Brasil, o custo médio da violação de dados é de R$5,88 milhões (cerca de US$1,12 milhão), um aumento de 10,5% em relação ao ano anterior comparando o valor em reais (R$ 5,32 milhões em 2019). O estudo também observou um aumento no número de dias para identificar a violação de dados, que subiu de 250 para 265, e para conter a violação, que cresceu de 111 para 115 dias, em comparação a 2019.

· Globalmente, a indústria de saúde continua apresentando os mais altos custos médios de violação, com US$ 7,13 milhões – um aumento de mais de 10% em comparação com o estudo de 2019.

Sobre o Estudo

O Relatório de Custo da Violação de Dados anual é baseado em análises profundas de violação de dados reais, que ocorreram entre agosto de 2019 e abril de 2020, levando em conta centenas de fatores incluindo atividades legais, regulatórias e técnicas para a perda do valor de marca, consumidores, e produtividade dos funcionários.

Para baixar uma cópia do Relatório de Custo da Violação de Dados 2020, visite: ibm.com/databreach

Estudo global da IBM aponta que 77% das organizações não têm um plano de resposta a incidentes de segurança cibernética

A IBM (NYSE: IBM) anunciou hoje os resultados de um estudo global que explora a prontidão das organizações quando se trata de resistir e se recuperar de um ataque cibernético. O estudo, conduzido pelo Instituto Ponemon e encomendado pela área de Segurança da IBM, descobriu que a grande maioria das organizações pesquisadas ainda está despreparada para responder adequadamente aos incidentes de segurança cibernética, com 77% dos entrevistados indicando que não possuem um plano de resposta a incidentes de segurança cibernética aplicado consistentemente em toda a empresa.

Enquanto estudos mostram que empresas que respondem de maneira rápida e eficiente para conter um ataque cibernético em 30 dias economizam mais de US$ 1 milhão no custo total de uma violação de dados [1], déficits no planejamento adequado de resposta a incidentes de segurança permaneceram consistentes nos últimos quatro anos do estudo. Considerando as organizações pesquisadas que têm um plano em funcionamento, mais da metade (54%) não realiza testes regularmente, o que pode deixá-las menos preparadas para gerenciar com eficácia os processos complexos e a coordenação que devem ocorrer após um ataque.

A dificuldade que as equipes de segurança enfrentam na implementação de um plano de resposta a incidentes também afetou a conformidade das empresas com o GDPR, Regulamento Geral de Proteção de Dados. Quase metade dos entrevistados (46%) diz que suas organizações ainda não realizaram o cumprimento integral do GDPR, mesmo após aproximadamente um ano da aprovação da legislação.

“Não ter um plano em vigor é algo muito arriscado ao responder a um incidente de segurança cibernética. Esses planos precisam ser submetidos a testes regularmente e do suporte total do conselho administrativo para investir nas pessoas, processos e tecnologias necessárias para sustentar esse programa”, disse João Rocha, líder de Segurança da IBM Brasil. “Quando o planejamento adequado é combinado com investimentos em automação, observamos que empresas conseguem economizar milhões de dólares durante uma falha de segurança.”

Outros resultados do estudo incluem:

– Automação ainda está no início – menos de um quarto dos entrevistados afirmou que sua organização usa significativamente tecnologias de automação, como gerenciamento e autenticação de identidades, plataformas de resposta a incidentes, e ferramentas de gerenciamento de eventos e informações de segurança (SIEM) em seu processo de resposta.

– Falta de profissionais na área – apenas 30% dos entrevistados relataram que sua equipe de segurança é suficiente para alcançar um alto nível de resiliência cibernética.

– Privacidade e Segurança combinadas – 62% dos entrevistados indicaram que o alinhamento das funções de privacidade e segurança é essencial ou muito importante para alcançar a resiliência em suas organizações.

Automação ainda está no início

Pela primeira vez, o estudo deste ano mediu o impacto da automação na resiliência cibernética. No contexto desta pesquisa, a automação refere-se à ativação de tecnologias de segurança que aumentam ou substituem a intervenção humana na identificação e contenção de ataques ou violações. Essas tecnologias dependem de inteligência artificial, machine learning, analytics e orquestração.

Quando perguntados se sua organização utiliza a automação, apenas 23% dos entrevistados disseram que eram usuários significativos, enquanto 77% relataram que só usam a automação de forma moderada, insignificante ou não utilizam. Organizações com o uso extensivo da automação avaliam sua capacidade de prevenir (69% vs. 53%), detectar (76% vs. 53%), responder (68% vs. 53%) e conter (74% vs. 49%) um ataque cibernético como superiores em comparação à amostra geral dos entrevistados.

De acordo com o estudo da IBM, Cost of a Data Breach de 2018, o uso da automação é uma oportunidade para fortalecer a resiliência, pois organizações que implementam este tipo de tecnologia economizam US$ 1,55 milhão no custo total de uma violação de dados, em contraste com as que não utilizam a automação e obtêm um custo total muito maior.

A falta de profissionais qualificados ainda impacta a ciber resiliência

O déficit de competências em cibersegurança aparenta estar prejudicando ainda mais a resiliência cibernética, já que as organizações relataram que a falta de profissionais afetou o gerenciamento adequado de recursos e necessidades. Os participantes da pesquisa afirmaram que não têm o número necessário de profissionais para manter e testar adequadamente seus planos de resposta a incidentes e que estão com 10 a 20 vagas abertas em equipes de segurança cibernética. De fato, apenas 30% dos entrevistados relataram que a equipe de segurança é suficiente para alcançar um alto nível de resiliência cibernética. Além disso, 75% dos entrevistados classificam sua dificuldade em contratar e reter pessoal especializado.

Adicionalmente, quase metade dos entrevistados (48%) admitiu que sua organização implementa muitas ferramentas de segurança distintas, aumentando a complexidade operacional e reduzindo a visibilidade na postura geral de segurança.

Privacidade como prioridade

As organizações estão finalmente reconhecendo que a colaboração entre privacidade e cibersegurança pode aprimorar seus resultados, com 62% indicando que o alinhamento entre estas equipes é essencial para alcançar a resiliência. A maioria dos entrevistados acredita que a função de privacidade está se tornando cada vez mais importante, especialmente com o surgimento de novas regulamentações, como a LGPD no Brasil, a GDPR na Europa e o California Consumer Privacy Act nos EUA, e priorizando a proteção de dados ao tomar decisões de compra de TI.

Quando perguntados sobre qual era o principal fator para justificar os gastos com cibersegurança, 56% dos entrevistados disseram perda ou roubo de informações. Isso é especialmente verdade, já que os consumidores estão exigindo que as empresas façam mais para proteger ativamente seus dados. De acordo com uma pesquisa recente da IBM, 78% dos entrevistados dizem que a capacidade de uma empresa manter seus dados privados é extremamente importante, e apenas 20% confiam completamente nas organizações com as quais eles interagem para manter a privacidade de seus dados.

Além disso, 73% dos entrevistados também relataram que têm um líder de privacidade (Chief Privacy Officer), comprovando que o tema se tornou prioridade nas organizações.

Sobre o estudo

Conduzido pelo Instituto Ponemon e encomendado pela IBM, “Cyber Resilient Organization 2019” é o quarto estudo anual de benchmark sobre resiliência cibernética, ou seja, a capacidade de uma organização de manter seu objetivo e integridade ao sofrer ataques cibernéticos. A pesquisa global traz insights de mais de 3.600 profissionais de segurança e TI de todo o mundo, incluindo Estados Unidos, Canadá, Reino Unido, França, Alemanha, Brasil, Austrália, Oriente Médio e Ásia-Pacífico.

Relatório completo

Para conferir o estudo na íntegra, acesse: “The 2019 Study on the Cyber Resilient Organization”.

Tags, ,

A segurança corporativa na era dos devices corporativos

Por Mário Rachid, Diretor Executivo de Soluções Digitais da Embratel

O mercado de dispositivos apresentará crescimento na casa de milhões de unidades em todo o mundo nos próximos anos. Essa afirmação é apoiada por estudos que indicam a escalada da venda e utilização desses devices, tanto em casa quanto no trabalho. No Brasil, por exemplo, terminamos 2017 com a média de um smartphone por habitante, milhares deles sendo utilizados inclusive para atividades profissionais. Com esse cenário, uma tendência se firma cada vez mais: profissionais seguirão levando os seus dispositivos pessoais para o ambiente corporativo, consolidando a era do Bring Your Own Device (BYOD).

O crescimento exponencial do número de sistemas, máquinas e devices móveis trocando informações entre si, e do uso de aparelhos próprios no ambiente profissional, é alavancada pelo avanço da adoção de tecnologias como Cloud Computing. A Nuvem tornou-se uma das responsáveis por gerar novas maneiras de trabalhar, que derrubam as paredes dos escritórios convencionais e eliminam as limitações de tempo. Ao mesmo tempo em que as jornadas se tornam mais flexíveis, com profissionais acessíveis o tempo todo e em qualquer lugar, o uso de dispositivos pessoais no trabalho leva às corporações um novo desafio: com tantos devices conectados acessando redes corporativas, como garantir a segurança dos dados e sistemas, e mitigar o risco de ataques cibernéticos?

Antes de adotarem a chamada política do BYOD, é imperativo que as empresas façam a lição de casa e conheçam as vulnerabilidades que surgem com o novo modelo de trabalho. Soluções de TI já são capazes de realizar uma varredura e identificar possíveis falhas na segurança das organizações. Com a visibilidade dos possíveis riscos dessa tendência, é possível fazer um planejamento de ações que evite sérios danos como roubo ou sequestro de dados e vazamento de informações sigilosas. Esse planejamento é complexo e envolve o mapeamento de todas as áreas da empresa, além de uma equipe técnica especializada e dedicada.

Da mesma forma como as tecnologias evoluíram, o cybercrime também está mais sofisticado. Para ter um ambiente seguro é necessário implementar um plano de ações completo, que inclua desde soluções mais simples até as preditivas e mais complexas, com o monitoramento prévio de movimentos suspeitos, fornecendo subsídios para o planejamento de reação da empresa em caso de ataques.

O aumento da conscientização sobre cybersecurity faz com que parte das organizações já nasçam com recursos de segurança perimetral implantadas, como firewall, IPS, antivírus e anti-spam, que analisam o tráfego de dados e bloqueiam as tentativas de acessos não autorizados. Tais iniciativas devem ser somadas a soluções que mitigam os riscos de ataques de negação de serviço (Anti-DDoS), os mais usuais, e que incluem proteção de aplicações, técnicas preditivas e criptografia.

Outro ponto é a elaboração e disseminação de uma política de segurança corporativa clara e objetiva para os colaboradores. Ela deve abranger temas como a permissão de acessos a sistemas e aplicações da empresa, a autenticação de usuários, a política de confidencialidade e a validação de senhas, que precisam ser complexas e modificadas com frequência. Funcionários conscientes e alinhados as melhores práticas tornam-se mais vigilantes e atentos a possíveis falhas.

Pensando na expansão cada vez maior da política de BYOD, soluções estão sendo constantemente aprimoradas para o gerenciamento de dispositivos móveis, como a chamada MDM (Mobile Device Management). Com ela, as empresas garantem que os aparelhos e as informações trocadas entre eles seguirão a política de segurança determinada pela organização. Para garantir a privacidade e a proteção dos dados corporativos, a empresa é responsável pelo controle de acesso, determinando os itens disponíveis para uso. As aplicações corporativas são instaladas e atualizadas remotamente, garantindo que os colaboradores tenham à disposição a versão mais moderna de suas ferramentas de trabalho, assim como da proteção delas.

O BYOD tem se tornado tão comum nas empresas que, na Europa e nos Estados Unidos, até escolas começaram a implementar essa política como forma de introduzir, desde cedo, a tecnologia na rotina das crianças, além de usá-la no engajamento nas salas de aula. Isso mostra a tendência de expansão da prática, considerando as novas gerações de colaboradores que estão por vir, e, consequentemente, o aumento do número de dispositivos móveis conectados a redes corporativas. Por isso, o plano de segurança precisa ser prioridade nas organizações, se tornando tão importante quanto o planejamento de vendas de uma companhia.

Projeções do Gartner indicam que, este ano, empresas de todo o planeta gastarão mais de 95 bilhões de dólares em soluções de segurança, cerca de 10% a mais do que em 2017. Dentro desse universo, a terceirização da segurança é um dos segmentos que deve registrar maior crescimento até o fim da década, deixando essa árdua tarefa para companhias e profissionais especialistas no assunto. Esse é o caminho certo para organizações que desejam adotar o BYOD sem abrir brechas de segurança. As grandes corporações que tiveram perdas significativas nos últimos anos com ciberataques de proporções mundiais provaram que, no quesito segurança, prevenir é o melhor remédio!

Tags, , , , , , , ,

Ataques virtuais: ESET explica as principais ameaças

Muito comuns em ambientes digitais, golpes e fraudes são hoje grandes preocupações para usuários do mundo todo. Quando ocorrem, informações pessoais como senhas, números de documentos e cartões podem ser expostas ou clonadas. De acordo com dados do indicador Serasa Experian, de janeiro a setembro de 2017, o Brasil registrou 1,478 milhão de tentativas de fraude, ou seja, uma a cada 16 segundos. O número, 10,7% maior em relação ao mesmo período de 2016, pode ser considerado um efeito colateral indireto da recuperação econômica do País, já que os golpes aumentam conforme crescem as transações, momento no qual os consumidores costumam conceder seus dados pessoais.

Quando são disponibilizadas online, estas informações ficam suscetíveis a golpes virtuais dos mais diferentes tipos. Para preveni-los, existem ferramentas de segurança da informação, baseadas em metodologias, normas, técnicas, estruturas organizacionais, tecnologias e outros elementos, que vão desde soluções mais simples como o uso de um antivírus a técnicas avançadas de criptografia.

A ESET, empresa de segurança da informação e líder em detecção proativa de ameaças, explica os golpes mais comuns aplicados no Brasil e como não ser vítima.

Malware: é um software destinado a se infiltrar em um computador de forma ilícita, com o intuito de causar algum dano ou roubar informações. De acordo com pesquisas divulgadas por especialistas no 4º Fórum ESET de Segurança Informática, um em cada cinco malwares no Brasil é bancário. Os ataques costumam acontecer no computador, com o programa malicioso se instalando a partir de um clique em um link que chega por e-mail, por exemplo.

Já vulnerável, o usuário então acessa os serviços online, como a página do banco, fornece suas informações pessoais e então tem suas credenciais roubadas. De posse dos dados, os atacantes conseguem fazer compras e transações financeiras se passando pelo titular da conta ou do cartão.

Para se proteger, é importante verificar se os arquivos recebidos não estão contaminados ou se os links acessados condizem com o site correto. Normalmente, as páginas das grandes empresas têm endereços simples e são facilmente localizadas nos buscadores. Uma boa dica para identificar sites fraudulentos é se atentar a erros gramaticais. Se mesmo assim o usuário ainda tiver dúvidas sobre a autenticidade do site, uma simples ligação para a instituição pode salvar suas informações sigilosas.

Ransomware: é uma variação de malware, que sequestra o computador da vítima e cobra um valor pelo resgate, geralmente usando moedas virtuais, o que torna quase impossível rastrear o criminoso. Este tipo de vírus age codificando os dados do sistema operacional de forma que o usuário não tenha mais acesso a eles. Exemplo mais recente, o Bad Rabbit, se espalhou para países da Europa em 2017 e causou transtornos em aeroportos e sistemas de infraestrutura. Ter o sistema operacional sempre atualizado e uma solução antivírus instalada são boas formas de se proteger desta ameaça.

Phishing: é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas. Geralmente os ataques são enviados em aplicativos de mensagens e disfarçados em forma de produtos grátis ou cupons promocionais que, para serem acessados, exigem o preenchimento de cadastro com dados como número do cartão de crédito, senhas e outros. Após o envio das informações, o usuário não recebe o que foi prometido inicialmente e pode ter informações roubadas.

Os recentes golpes do FGTS e do Burger King no aplicativo WhatsApp podem ser considerados phishing. Por isso, nunca clique em links para ofertas milagrosas ou boas demais para serem verdade, e sempre que receber mensagens de promoções em redes sociais, verifique sua veracidade antes de clicar, pois é possível que não sejam legítimas.

Segundo Camillo Di Jorge, country manager da ESET, cada tipo de ataque conta com sua particularidade, mas a maioria tem o mesmo objetivo: obter algum tipo de benefício, geralmente financeiro. “Independentemente de ser online ou off-line, a informação requer medidas de proteção adequadas, de acordo com a importância daqueles dados. Para informações mais sensíveis, mais camadas de proteção podem ser inseridas para dificultar a ação dos criminosos. Mesmo assim, o bom senso continua sendo a melhor forma de se proteger”.

Tags, , , , , , , , , , ,

Android é foco dos ataques a dispositivos móveis no Brasil

A Fortinet® (NASDAQ: FTNT), líder global em soluções de segurança cibernética de alta performance, apresenta um levantamento sobre as principais ameaças no Brasil em parceria com o FortiGuard Labs. De acordo com a pesquisa, o Android é o sistema operacional mais atacado por malwares destinados a dispositivos móveis no Brasil. O estudo foi realizado no período de janeiro a agosto de 2017 e confirma uma tendência do cenário de ameaças à cibersegurança.

Em junho, o Brasil já era recordista em números totais de malware para plataforma móvel, aparecendo em 5º lugar, atrás de países como Japão e Estados Unidos e com o equivalente a 10% de tentativas de infecções a dispositivos móveis em relação ao total de ameaças detectadas. Já no último relatório (janeiro a agosto), a Fortinet identificou que 18% das mais de 72 mil ameaças identificadas foram direcionadas para este tipo de dispositivo.

O Android é o sistema para dispositivos mobile mais utilizado no país e o mais vulnerável a ciberameaças, com 99,9% das tentativas de ataque, número muito superior ao observado em outras regiões. Do total de malwares em dispositivos móveis detectados na América Latina e no Caribe no primeiro trimestre de 2017, 28% deles eram malwares para dispositivos Android.

Botnet aumenta no Brasil

O tráfico de Botnet vem aumentando no Brasil, sendo 50% maior que no começo do ano. O botnet Andromeda é a principal ameaça do tipo, com cerca de 255 mil hosts infectados, 27% do total detectado no Brasil, um crescimento de 300% desde o início do ano. Porém, pelas projeções, pode não repetir o feito do passado, quando foi responsável por 1,1 milhão de ameaças.

Os dispositivos de Internet das Coisas (IoT) estão se tornando grandes oportunidades para hackers, já que sua grande maioria não foi desenvolvida com grande foco em cibersegurança. Em 2017, os botnets de IoT Miraj e Hajime foram responsáveis por 20% de todo o tráfego de Botnet no Brasil. Até agosto do ano passado, este tráfego era praticamente inexistente. Especialistas estimam que 25% os ciberataques serão direcionados à IoT em 2020.

Ransomware cresce no Brasil

O malware do tipo ransom, responsável pelos últimos grandes ataques de alcance global, continuam a crescer no Brasil e no mundo. De um ano para cá, 50% de todos os malwares no Top 20 são do tipo ransomware.

Quando olhamos pelo viés da propagação, o JS/KYptik ainda segue como campeão, sendo identificado por mais de 10% de todos os sensores no Brasil. O malware baixa e executa a família Cerber, vírus que criptografa arquivos de usuários.

Sistema de Prevenção de intrusão

De janeiro a agosto, foram mais de 113 milhões de tentativas de exploração de vulnerabilidades detectadas. A Fortinet identificou em seu relatório que 50% dos ataques do tipo IPS tentaram explorar vulnerabilidades web.

A ameaça TCP.Out.Of.Range.Timestamp é responsável por 30% do tráfego total dentro das TOP 20 ameaças do tipo. Sua abrangência aumentou de 1 milhão em janeiro para seis milhões em abril.

O relatório também destaca a presença de malwares derivados do Apache Struts, software de código aberto utilizado por diversas empresas e que se tornou tema de uma investigação este ano, após um dos três maiores de serviço de proteção ao crédito dos EUA, a Equifax, ter sido invadida por não ter atualizado uma vulnerabilidade do mesmo, o que causou o vazamento de dados pessoais de mais de 143 milhões de usuários no mundo. Malwares ligados ao software aparecem em cinco posições do Top 20 de ameaças.

Tags, , , , , , ,

Você realmente faz backup de todos os dispositivos críticos?

Por Fabio Maeji Amaro

A preocupação com os ataques cibernéticos tem se tornado cada vez mais presente nas empresas, seja por meio da implementação de novas estruturas e soluções nos ambientes digitais ou realização de backups dos principais dados da corporação. Isso porque, segundo estudos, a estimativa é que o cibercrime cause um prejuízo de trilhões de reais às empresas até 2019.

Neste cenário, é fundamental debater sobre dispositivos críticos que, muitas vezes, não recebem a mesma atenção de servidores e aplicações na hora de fazer cópias de segurança. Vamos lá, responda rápido: você realiza backup de todos os dispositivos possíveis que estão conectados à rede? Os dispositivos de rede e segurança, como Switches, Roteadores, Balanceadores de link, Firewalls, IPS, entre tantos outros, são tão importantes quanto qualquer servidor e merecem atenção.

Em meados de outubro passado, o especialista em segurança Mathy Vanhoef, da Universidade KU Leuven, na Bélgica, identificou uma série de vulnerabilidades nas criptografias WPA e WPA2 do WiFi, em que os hackers poderiam se aproveitar para interceptar o tráfego e fazer uso de informações confidenciais.

O mais alarmante é que muitas empresas configuram apenas rotinas básicas de backup, fornecidas pelos próprios dispositivos, e, em seguida, transferem os arquivos para um repositório na rede, como um servidor de arquivos ou FTP. No entanto, são raros os casos que estes arquivos são testados quanto a sua integridade, conteúdo e capacidade de restauração. Muitas vezes, existe a sensação de segurança pela quantidade de backups armazenados e não pela qualidade deles.

Até pouco tempo atrás, parecia improvável instalar softwares de backup tradicionais nestes dispositivos e trazê-los para a rotina de backup já existente na empresa. Atualmente, é possível encontrar soluções desse tipo no mercado, que reúnem as informações de diversos de dispositivos de maneira segura e integrada.

Essas ferramentas possuem mecanismos para identificar possíveis falhas de segurança e enviar um e-mail de notificação, além de disponibilizar a opção de restaurar as configurações do equipamento afetado de maneira imediata e intuitiva.

Esse tipo de inovação na área de segurança dos ambientes corporativos é fundamental em um cenário intenso por parte de criminosos, que gera insegurança em diferentes ataques como o Petya e o WannaCry. O Índice de Cyber Ataques da Security4IT aponta que 1,64 milhão de arquivos maliciosos foram detectados nos últimos 12 meses.

Além disso, outros levantamentos colocam o Brasil como quarto país com mais registros de incidentes no mundo. Esses dados demonstram que os brasileiros entraram no radar dos criminosos e que as empresas precisam redobrar suas ações de segurança para proteger seus dados.

Fabio Maeji Amaro é Sócio e Diretor Comercial da Security4IT

Tags, , , , , , , ,

EY recomenda seis passos para empresas se protegerem de ataques virtuais

Diante dos recentes ataques cibernéticos por meio de sequestro de dados (ransomware) sofridos por grandes organizações em diferentes países, a EY (Ernst & Young) orienta as empresas em todo o mundo a tomarem medidas imediatas para prevenção e mitigação do efeito desses crimes.

“A recente onda de ataques cibernéticos é uma prova de que os cibercriminosos estão se tornando mais agressivos e sofisticados visando simultaneamente o maior número de organizações. O principal aliado de um criminoso cibernético é a complacência. Seja uma grande multinacional ou uma empresa familiar, o sucesso de um ataque está associado às pessoas, tecnologias e procedimentos preventivos que são adotados e seguidos para reduzir o risco de sucesso dos invasores nestes cenários” afirma Demétrio Carrión, sócio de cibersegurança da EY.

Há seis medidas que as organizações podem tomar imediatamente para ajudar a proteger seus dados e sistemas – os ativos mais valiosos e de seus clientes – ao mesmo tempo em que minimizam os possíveis danos causados por outras ameaças:

1 – Desconecte as máquinas infectadas da rede e segregue as máquinas de backup porque também podem ficar criptografados se forem conectados à rede.

2 – Ative seu plano de resposta a incidentes e não trate a investigação como um mero problema ou exercício de TI. Reúna um time multifuncional na equipe de investigação, incluindo jurídico, compliance, segurança da informação, administrativo, relações públicas, recursos humanos e outros departamentos relevantes.

3 – Identifique as vulnerabilidades em seu sistema. Instale atualizações de segurança, detecção de malwares e detecção de vírus para dificultar recorrências e melhorar as ferramentas de detecção e resposta para futuros ataques.

4 – Certifique-se de que seus sistemas estejam corrigidos antes de reconectar os computadores. Mantenha os sistemas atualizados com um programa de gerenciamento de vulnerabilidades de alto nível. Isso deve incluir um ciclo de repetições para gerenciar vulnerabilidades com base em riscos à medida que eles evoluem e um modelo de amplo e atualizado de inventario, pontuando o nível de risco de aposição de cada item e sua conectividade com outros dispositivos.

5 – Ative o plano de continuidade do negócio. Utilize como base os requisitos necessários para relatórios regulatórios, reivindicação de seguros e disputas, litígios, inteligência de ameaças e/ou notificação de clientes.

6 – Colete e preserve as evidências, seguindo o rigor forense necessário, de maneira possam ser usadas em uma investigação.

“O sequestro de dados – como o WannaCry – exige um plano de contingência e de resposta rápido. Mesmo depois que os dados são restaurados, as empresas às vezes enfrentam problemas na recuperação de informações sensíveis que foram comprometidas no ataque. Clientes, fornecedores e demais stakeholders podem exigir que a empresa demonstre de forma forense que, mesmo que os dados tenham sido acessados, nada foi perdido por completo”, alerta Carrión.

Observar a cibersegurança como prioridade do negócio, auxilia na mitigação dos riscos das empresas no ambiente digital, permitindo conhecer o nível de exposição e riscos associados e facilitar a tomada de decisão dos executivos.

“Para prevenção e segurança dos dados é recomendável que as empresas redobrem a atenção para a criação de processos maduros, principalmente para gestão de vulnerabilidade, gestão de mudança e gestão de patches, incluindo uma revisão de processos e políticas de backup, resposta a incidentes, e continuidade de negócio, além de identificar os ativos mais importantes da empresa e monitorar de forma proativa com a realização de testes do programa de segurança com exercícios de Red Team e/ou testes de invasão. Realize um monitoramento tempestivo de infraestrutura crítica ao negócio e planos de conscientização junto aos colaboradores e faça uma gestão estratégica de cibersegurança, com processos, pessoas e tecnologias”, conclui Carrión.

Tags,

Solução avalia a probabilidade de uma empresa sofrer ataques cibernéticos

A FICO (NYSE:FICO), empresa provedora de soluções analíticas para a tomada de decisões, anuncia sua solução FICO® Enterprise Security Score (ESS), que quantifica e avalia, de forma preditiva, a vulnerabilidade das empresas aos ataques cibernéticos nos próximos 12 meses. Levando em consideração os ativos de rede e dados de diversas fontes externas, aos quais são aplicados algoritmos preditivos avançados para, em seguida, condensar os resultados obtidos em uma métrica de fácil interpretação, a solução quantifica a exposição ao risco de ciberataques de uma forma direta e eficaz.

“A quantificação da vulnerabilidade é o primeiro passo na luta eficaz contra crimes cibernéticos. Com análises quantitativas e empiricamente derivadas, o ESS conduz à mensuração do risco digital de forma objetiva e transparente. Este score de risco corporativo dá às empresas a condição de avaliar sua postura em relação aos seus riscos cibernéticos, para que possa suprir as lacunas de suas defesas. Conseguimos avaliar, com precisão, o risco de um ciberataque à própria organização, bem como a qualquer empresa com a qual o cliente já faça ou deseje fazer negócios“, explica Fábio Cegali, especialista em prevenção a fraudes da FICO para América Latina e Caribe.

A solução, oferecida como um serviço na nuvem, é apoiada por uma plataforma altamente escalável que avalia a segurança de qualquer rede, representada por um score preditivo que dimensiona o risco de futuros ataques, sem a necessidade de instalação de nenhum software ou hardware. O FICO Enterprise Security Score pode ser usado por uma organização para medir seu grau de segurança cibernética e os riscos oferecidos por canais estabelecidos com seus parceiros. A pontuação é gerada empiricamente, com base em técnicas analíticas patenteadas, que trazem consigo mais de 60 anos de experiência da FICO.

As análises são baseadas em informações de instituições que foram vítimas de ataques cibernéticos, combinadas com dezenas de fontes internas ou externas de dados, (públicas e privadas, como por exemplo, listas de ameaças geradas por empresas especializadas em segurança cibernética), para entregar com precisão uma visão de longo prazo em relação à exposição a uma eventual violação de dados.

O produto está disponível em duas modalidades: o FICO® ESS Portrait, projetado para ajudar executivos e gestores de Segurança da Informação a entender em detalhe a exposição da organização aos riscos cibernéticos e avaliar as práticas de gestão de redes para uma rápida tomada de decisão, e o FICO® ESS Profile, que permite monitorar a segurança de dados da empresa junto a parceiros em toda a cadeia de valor, de modo a avaliar os riscos externos que estão além do controle direto da organização.

Tags,

Cyber Threat Alliance expande, nomeia presidente e se torna uma entidade sem fins lucrativos

A Cyber Threat Alliance (CTA) nomeou Michael Daniel como primeiro presidente da organização e anunciou sua integração formal como uma entidade sem fins lucrativos. Antes de assumir a nova posição, Michael Daniel foi assistente especial do Presidente e do Coordenador de Cibersegurança da Casa Branca.

Além disso, os membros fundadores formados pela Palo Alto Networks, Fortinet, Intel Security, e Symantec anunciaram a incorporação da tecnologia da Check Point e da Cisco à aliança. Juntos, os seis fundadores contribuíram para o desenvolvimento de uma nova plataforma compartilhada de inteligência de ameaça automatizada para trocar informações confiáveis sobre ameaças, fortalecendo a missão da CTA contra os ciberataques sofisticados.

O primeiro projeto da CTA como entidade autônoma é o desenvolvimento e o lançamento de uma nova plataforma automatizada de compartilhamento de inteligência de ameaças que permite que os membros integrem inteligência em seus produtos em tempo real para proteger melhor os clientes no mundo todo.

Além de aumentar os membros fundadores, a CTA adicionou novos membros afiliados que incluem IntSights, Rapid7 e RSA, que se juntam à Eleven Paths e ReversingLabs.

“Nós da Palo Alto Networks, na Cyber Threat Alliance desde 2014, estamos honrados em fazer parte desta melhora coletiva na defesa da indústria contra ataques avançados. A nossa missão é manter a confiança no atual mundo digital e a inteligência coletiva do ecossistema da CTA promove nossa capacidade de permitir aos nossos clientes impedir os ataques com sucesso”, afirma Mark McLaughlin, administrador e CEO na Palo Alto Networks.

Ao reunir concorrentes da indústria que trazem suas percepções únicas em relação às ameaças, a CTA constrói uma visão global das mais importantes ciberameaças. Com uma compreensão enriquecida e uma proteção otimizada contra os ataques globais, os membros podem proteger seus clientes em tempo real e priorizar recursos baseados no conhecimento coletivo.

Tags, , , , , , , , , , ,

Defesa cibernética é eleita a grande questão para os próximos anos no Brasil

O cenário mundial de defesa e segurança cibernética demanda constantes investimentos em novas tecnologias, uma vez que os ataques de hackers e os crimes virtuais estão mais sofisticados e ultrapassam cada vez mais rápido as ferramentas de proteção já existentes. Para se ter uma ideia do potencial desse mercado, o Relatório Anual de Cibersegurança da Cisco 2017 revelou que apenas 56% dos alertas de segurança são investigados e menos de metade dos alertas efetivos são solucionados. A LAAD Defence & Security 2017, mais importante feira de defesa e segurança da América Latina, que acontece de 4 a 7 de abril no Riocentro, no Rio de Janeiro, reunirá algumas das empresas responsáveis pelas mais modernas soluções e tecnologias utilizadas em defesa e segurança cibernética.

As ameaças digitais também estão na agenda de preocupação das Forças Armadas do País que trabalham para oferecer uma estrutura de alto nível para proteger o Brasil de cyber ataques. Nesse sentido, desde 2009 o Exército Brasileiro está a frente de um projeto que inclui a construção de um Centro de Defesa Cibernética, desenvolvimento de soluções em software e hardware, aquisição de supercomputadores e materiais de investigação digital. O valor do projeto é de cerca de R$ 331 milhões e deverá ser concluído até 2020.

“Para vencer a batalha cibernética há diferentes formas de proteção e uma delas é adotar uma posição preditiva, ou seja, antecipar-se aos possíveis ataques ao invés de apenas tratar depois de existirem”, explica Luiz Rubião, CEO da empresa de engenharia e software Radix, uma das participantes do evento.

“A chave da prevenção está na própria gênese da arquitetura do sistema a ser utilizado. Isso significa que os conceitos de defesa e segurança cibernética devem ser implantados desde o início de um projeto de software ou sistema de rede, usando componentes que possuem uma proteção intrínseca”, explica Rubião, que acrescenta: “assim, a chance de você ser atacado ou os danos que você pode ter depois de atacado são naturalmente menores”.

Outro ponto que necessita de atenção na questão de defesa e segurança cibernética é o risco de ataques a dispositivos conectados à internet utilizando um dos conceitos de tecnologia mais comentados nos últimos anos: a Internet das Coisas (IoT). “Um exemplo de violação de segurança nesse sentido veio a público quando dois hackers invadiram o sistema embarcado de um utilitário esportivo dando comandos na direção do veículo remotamente”, completa o CEO da Radix. Na LAAD Defence & Security 2017, a Radix irá expor serviços e soluções de tecnologia em hardware e software para a área de cybersecurity e também de monitoramento e segurança de grandes áreas e distâncias.

Investigação criminal – Entre as tecnologias que serão apresentadas na LAAD 2017 estão as ferramentas que auxiliam na solução mais rápida de crimes. A israelense Cellebrite irá expor a linha UFED Analytics, UFED Infield e UFED Touch 2, que são novidades em tecnologias para a extração de dados de dispositivos móveis e softwares especiais para análise de informações sob o ponto de vista investigativo. A tecnologia UFED da Cellebrite é utilizada por agências de inteligência do mundo inteiro.

“Essas soluções permitem que examinadores, analistas, investigadores e procuradores possam, simultaneamente, organizar, buscar, mapear, visualizar e gerenciar grandes conjuntos de dados digitais que ajudam na identificação de evidências críticas de forma rápida e eficiente”, afirma o diretor da Cellebrite para América Latina e Caribe, Frederico Bonincontro, que acrescenta: “a expectativa da empresa é crescer na América Latina em 2017, ampliando o escopo de clientes e a oferta de soluções para investigação digital que unificam instantaneamente a investigação criminal com evidências justificáveis”.

Outra empresa confirmada na LAAD Defence & Security 2017 é a Suntech, que atua no mercado brasileiro no segmento de inteligência com soluções de alta tecnologia para as áreas de Defesa e Segurança. De acordo com o diretor comercial da empresa, Lincoln Egydio Lopes, a Suntech lançará no evento o Sistema Federado de Inteligência. “Trata-se de um sistema desenvolvido com uma arquitetura para a gestão da inteligência intra e inter agências de segurança, integrando as distintas esferas do poder público em um único ambiente para captura e compartilhamento de informações de investigação e inteligência”, revela o executivo.

Com foco na área de tecnologias de cybersecurity, transmissão e comunicação para segurança e defesa, a feira conta também com a participação de empresas como a Rafael Advanced Defense Systems, VMI Sistemas de Segurança, Globalstar, Motorola e Secunet Security Networks.

LAAD Defence & Security 2017 – Feira Internacional de Defesa e Segurança

Data: 04 a 07 de abril
Local: Riocentro – Av. Salvador Allende, 6.555 – Barra da Tijuca – Rio de Janeiro – RJ
Horário da Exposição: 04 e 06 de Abril – das 10h às 18h e 07 de Abril – das 10h às 17h
Horário dos Seminários: 04 de Abril – das 14h às 17h / 05 e 06 de Abril – das 10h às 17h

Tags, , ,

IBM Delivers Watson for Cyber Security to Power Cognitive Security Operations Centers

IBM X-Force Command Centers

IBM Security (NYSE: IBM) today announced the availability of Watson for Cyber Security, the industry’s first augmented intelligence technology designed to power cognitive security operations centers (SOCs). Over the past year, Watson has been trained on the language of cybersecurity, ingesting over 1 million security documents. Watson can now help security analysts parse thousands of natural language research reports that have never before been accessible to modern security tools.

According to IBM research, security teams sift through more than 200,000 security events per day on average, leading to over 20,000 hours per year wasted chasing false positives.1 The need to introduce cognitive technologies into security operations centers will be critical to keep up with the anticipated doubling of security incidents over the next five years and increased regulation globally.2

Watson for Cyber Security will be integrated into IBM’s new Cognitive SOC platform, bringing together advanced cognitive technologies with security operations and providing the ability to respond to threats across endpoints, networks, users and cloud. The centerpiece of this platform is IBM QRadar Advisor with Watson, the first tool that taps into Watson’s corpus of cybersecurity insights. This new app is already being used by Avnet, University of New Brunswick, Sopra Steria and 40 other customers globally to augment security analysts’ investigations into security incidents.

IBM has also invested in research to bring cognitive tools into its global X-Force Command Center network, including a Watson-powered chatbot currently being used to interact with IBM Managed Security Services customers. IBM also revealed a new research project, code-named Havyn, pioneering a voice-powered security assistant that leverages Watson conversation technology to respond to verbal commands and natural language from security analysts.

“Today’s sophisticated cybersecurity threats attack on multiple fronts to conceal their activities, and our security analysts face the difficult task of pinpointing these attacks amongst a massive sea of security-related data,” said Sean Valcamp, Chief Information Security Officer at Avnet. “Watson makes concealment efforts more difficult by quickly analyzing multiple streams of data and comparing them with the latest security attack intelligence to provide a more complete picture of the threat. Watson also generates reports on these threats in a matter of minutes, which greatly speeds the time between detecting a potential event and my security team’s ability to respond accordingly.”

The IBM Cognitive SOC
As security teams evolve their strategies and tactics to thwart cybercriminals, the introduction of cognitive technologies into today’s security operations centers will be critical to keep pace. A recent IBM study found that only 7 percent of security professionals are using cognitive tools today, but that usage is expected to triple over the next 2-3 years.3

The IBM Cognitive SOC platform puts cognitive technologies into security analysts’ hands, enhancing their ability to fill gaps in intelligence and act with speed and accuracy. The IBM QRadar Advisor with Watson app brings cognitive capabilities to aid security analysts in their investigations and remediation through IBM’s QRadar security intelligence platform. The solution assists in the investigation of potential threats by correlating Watson’s natural language processing capabilities across security blogs, websites, research papers along with other sources, with threat intel and security incident data from QRadar, which can shorten cyber security investigations from weeks and days, to minutes.

“The Cognitive SOC is now a reality for clients looking to find an advantage against the growing legions of cybercriminals and next generation threats,” said Denis Kennelly, Vice President of Development and Technology, IBM Security. “Our investments in Watson for Cyber Security have given birth to several innovations in just under a year. Combining the unique abilities of man and machine intelligence will be critical to the next stage in the fight against advanced cybercrime.”

To extend the ability of the Cognitive SOC to endpoints, IBM Security also is announcing a new endpoint detection and response (EDR) solution called IBM BigFix Detect. The solution helps organizations gain full visibility into the constantly changing endpoint threat landscape while bridging the gap between malicious behavior detection and remediation. BigFix Detect is making EDR accessible and actionable, providing security analysts with the ability to see, understand and act on threats across their endpoints through a single platform, and delivers targeted remediation on impacted endpoints enterprise-wide in minutes.

When paired with the orchestration and automation capabilities of IBM Resilient’s Incident Response Platform (IRP), clients can turn cognitive SOC insight into action across enrichment, remediation, and mitigation functions. The IBM Cognitive SOC also brings together other technologies from IBM Security including i2 for cyber threat hunting and IBM X-Force Exchange.

Cognitive Security Services and Innovations
IBM will also help clients design, build and manage cognitive security operations centers globally through IBM Managed Security Services. Over the past five years, IBM has built over 300 security operations centers for clients in dozens of industries, including consumer packaged goods, retail, banking and education. Clients can choose to have IBM build their cognitive SOC on-premise or manage it virtually via the IBM Cloud as part of the IBM X-Force Command Center network.

IBM’s global network of X-Force Command Centers are using IBM’s cognitive capabilities like QRadar Advisor with Watson to enhance the investigation of security events. Another promising use case is a new research project code-named Havyn, which brings a voice to the cognitive SOC. The goal of Havyn is to create a voice-powered security assistant that can interact with security analysts on topics such as real-time threat updates and information on an organization’s security posture.

The Havyn project uses Watson APIs, BlueMix and IBM Cloud to provide real-time response to verbal requests and commands, accessing data from open source security intelligence, including IBM X-Force Exchange, as well as client-specific historic data and their security tools. For example, Havyn can provide security analysts with updates on new threats that have appeared and recommended remediation steps. Havyn is currently being tested by select researchers and analysts within IBM Managed Security Services.

Watson is also currently engaging with clients daily via a new chatbot tool deployed in IBM’s X-Force Command Center network, which manages over 1 trillion security events per month. Clients can choose to ask Watson questions via instant messaging about their security posture or network configurations. For example, clients can ask Watson questions about a device or ticket status. The tool is also capable of executing commands from IBM MSS customers, such as reassigning a ticket to a new owner.

For more information on Watson for Cyber Security and the IBM Cognitive SOC, visit: http://www-03.ibm.com/security/cognitive/

 



Tags,

Internet das Coisas pode representar riscos para segurança da informação

Uma infinidade de dispositivos conectados à internet e com a possibilidade de estarem interconectados entre si. Essa é a realidade já oferecida pelo o que chamamos de Internet das Coisas (IoT, do inglês Internet of Things) e que até 2020, deve contar com até 34 bilhões de equipamentos conectados que vão movimentar mais de 25 bilhões de dólares. A revolução tecnológica conecta dispositivos eletrônicos à rede e faz com que os aparelhos se comuniquem entre si pela nuvem ou datacenters. Mas o outro lado dessa infinita possibilidade de conexões é o risco referente à segurança de determinadas informações, atentando em muitos casos contra a privacidade dos dados.
Na 11° edição do Dia Internacional de Segurança em Informática (DISI), promovido pela Rede Nacional de Ensino e Pesquisa (RNP), por meio do Centro de Atendimento a Incidentes de Segurança (CAIS), Fábio Assolini, pesquisador de Segurança Sênior e membro da equipe global da Kaspersky Lab Brasil, explicou que quanto mais dispositivos conectados (e vulneráveis) são ligados à rede, mais vetores de ataques estão nas mãos dos criminosos, para atacar quando e onde quiserem. ‘‘Um exemplo recente é uma grande onda de ataques de DDoS (negação de serviço) que tem tirado vários sites e serviços web do ar. Os criminosos têm explorado vulnerabilidades de câmeras de segurança conectadas à internet e assim usando-as no ataque’’.

O pesquisador acredita que a ânsia dos fabricantes de conectar tudo a rede, de forma desordenada, sem pensar na segurança e em possíveis abusos desses equipamentos comprometidos, irá de certa forma impactar o futuro e relacionamento com a tal “casa inteligente”. ‘‘Os vetores de ataques aumentarão, pois, um atacante poderá usar minha lâmpada inteligente, conectada a minha rede WiFi, para fazer um ataque contra os outros dispositivos que tenho em casa’’, comenta.

Carros, TVs, geladeiras se transformam quando conectados à rede e essas novidades prometem movimentar muito dinheiro, mas é necessário se manter atento. ‘‘Acredito que estamos em um ponto de convergência muito importante, pois após alguns ataques recentes, realizados por tais dispositivos conectados, muita gente se deu conta de que teremos grandes problemas com esse monte de dispositivo conectado e inseguro, sendo abusado em ataques’’. Para Assolini, a indústria de segurança por vezes é reativa e espera que o problema aconteça, para só então pensar em soluções. ‘‘Existem recursos de proteção, mas que ainda são lentos para responder a ataques assim. Esse é o momento de pensarmos e cobrarmos, como consumidores, produtos seguros para uso, e assim evitar repetir erros do passado’’, encerra.

Tags, , ,