Category segurança digital

FEBRABAN e 28 bancos promovem 2ª Semana da Segurança Digital

A FEBRABAN – Federação Brasileira de Bancos e mais 28 bancos associados realizam entre os dias 25 e 31 de outubro a 2ª edição da Semana da Segurança Digital com o objetivo de promover a conscientização da sociedade para o uso da internet e os serviços digitais de forma segura.

Durante este período, os participantes divulgarão dicas de como se prevenir dos principais golpes e fraudes digitais. Cada participante desenvolverá livremente suas ações de conscientização para seus clientes, usando as hashtags #SegurançaDigital, #SemanadaSegurançaDigital e #CompartilheSegurançaDigital.

Participam da Semana da Segurança Digital os bancos: Agibank, Banco ABC, Banco de Brasília (BRB), Banco do Brasil, Banco do Nordeste, Banco Fibra, Banese, Banestes, Banpará, Banrisul, BMG, Bradesco, BS2, BTG Pactual, BV, C6 Bank, Daycoval, Inter, Itaú, Mercantil, Original, Pan, Pine, Rendimento, Safra, Santander, Sicoob e Sicredi.

Na FEBRABAN, as informações estarão disponíveis no site http://antifraudes.febraban.org.br/ e nas redes sociais da Federação – Youtube, Facebook, Twitter, Linkedln e Instagram. No site antifraudes, também será publicada a Cartilha de Engenharia Social (técnica que manipula o usuário para que ele forneça informações confidenciais) com dicas de como se proteger dos principais golpes.

No próximo dia 30, a entidade também promoverá a live “Aumento dos crimes cibernéticos e a Educação Digital” pela plataforma noomis (http://noomis.febraban.org.br), às 14h30. Participarão Adriano Volpini, diretor da Comissão Executiva de Prevenção a Fraudes da FEBRABAN; Erik Siqueira, agente da Polícia Federal; e Aldo Albuquerque, sócio-diretor da Tempest Security Intelligence.

“Mais uma vez, o setor bancário brasileiro se alinha a ações similares desenvolvidas durante todo o mês de outubro tanto nos Estados Unidos, desde 2003, como na Europa, desde 2012, e que envolvem vários setores da economia”, afirma Isaac Sidney, presidente da FEBRABAN. “Com a nossa ação de conscientização, queremos ajudar o consumidor a usar cada vez mais suas informações de modo seguro no ambiente digital”, acrescenta.

Neste ano, os participantes irão divulgar dicas de como se prevenir dos principais golpes e fraudes digitais nos seguintes temas:

• Home Office

• E-mails Falsos e Páginas Falsas (Phishing)

• Rede Sociais e Privacidade de Dados

• Senhas e Autenticação Segura

• Pix- Sistema de Pagamento Instantâneo

Adriano Volpini, da Comissão Executiva de Prevenção a Fraudes da FEBRABAN, afirma que um dos grandes objetivos da Semana da Segurança Digital também é ajudar a criar uma forte cultura de proteção de dados no Brasil.

“A população tem um comportamento de segurança no mundo digital diferente do mundo físico, em que as pessoas já se acostumaram a tomar cuidados com carteiras, pertences e celulares, quando estão em locais públicos e de grande movimentação. É preciso ter a mesma conduta para o mundo digital”, afirma.

Além de ações de conscientização como a Semana da Segurança Digital, os bancos brasileiros atuam em várias frentes com o objetivo de contribuir para o combate aos golpes e fraudes. As instituições investem cerca de R﹩ 2 bilhões em sistemas de tecnologia da informação voltados para segurança, valor que corresponde a cerca de 10% dos gastos totais do setor com tecnologia.

Entre as tecnologias de ponta usadas pelos bancos voltadas à segurança das transações bancárias e a prevenção a fraudes, Volpini destaca as aplicações de biometria, aliadas à análise de dados, e o uso da inteligência artificial, que contribuem para processos seguros de validação de usuários, controle de ações e monitoramento de compras.

Entretanto, adverte que atualmente 70% das fraudes estão vinculadas à engenharia social. “A educação digital é fundamental para combater este tipo de crime e deve estar presente cotidianamente em nossa vida financeira”, afirma Volpini.

Saiba mais sobre a participação da FEBRABAN na 2ª Semana da nas redes sociais da entidade e pelo site http://antifraudes.febraban.org.br/

Tags, , ,

Ciberataques: 4 etapas para criar um programa de Segurança da Informação

Por Carlos Araujo Jr.


Não há dúvidas que a pandemia do Coronavírus afetou e continuará impactando a maneira como vivemos e trabalhamos. As empresas foram obrigadas a se adaptar e, com isso, uma quantidade significativa de operações adotaram o home office sem estarem 100% preparadas para esse cenário. No entanto, aquelas que já tinham implementado uma governança do Programa de Segurança da Informação certamente absorveram melhor os impactos causados durante as adaptações forçadas pelo cenário da pandemia.

Nos primeiros meses, muitas orientações foram disponibilizadas a fim de ajudar as empresas que não estavam preparadas a tomarem ações mínimas de segurança nesse cenário de trabalho à distância. Porém, a implementação isolada desses controles disponibilizados não significa que as operações estejam seguras. Afinal, maturidade em Segurança da Informação não se cria do dia para a noite.

Os controles ajudam na mitigação de possíveis riscos, mas essas e outras medidas foram tomadas para “apagar o fogo”, ou seja, resolver alguns problemas específicos que, antes da pandemia, nunca haviam sido priorizados ou até identificados pelas empresas. Isso porque, os desafios da cibersegurança não são novos, eles apenas recebem suas roupagens de acordo com a ocasião. Neste caso, o Coronavírus trouxe um cenário de urgência para as empresas que ainda não enxergavam a Segurança da Informação como uma área crítica. Porém, as ameaças de segurança já existiam há anos.

Então, como as organizações poderiam estar melhor preparadas para esse cenário sem precedentes? Antes de tudo, é necessário avaliar seus processos e ativos a fim de identificar os investimentos e os controles que precisam ser priorizados para que a área de Segurança passe do comportamento reativo ao proativo. Para atingir esse objetivo, há a importância de estruturar o Programa de Segurança, que pode ser dividido em quatro grandes etapas, são elas: planejamento e organização; implementação; operação e manutenção; e monitoramento e avaliação.

Na etapa de planejamento e organização é importante o comprometimento dos líderes da empresa com o tema. Neste sentido, é possível dizer que o cenário pandêmico foi um impulsionador, mas além do Coronavírus, quais os outros grandes motivadores, internos e externos, da Segurança da Informação? Um exemplo que também está em pauta é a vigência da Lei Geral de Proteção de Dados. Além disso, nesta etapa, é importante a definição do perfil de ameaça, bem como a realização de uma avaliação de riscos de segurança a fim de identificar seus gargalos e suas ameaças.

Para a etapa de implementação, algumas atividades essenciais são o desenvolvimento de políticas, normas e procedimentos que suportem o tema de segurança na empresa e, com base na avaliação de riscos, o desenvolvimento e a implementação de blueprints necessários para atender suas necessidades.

Na próxima etapa, de operação e de manutenção, é importante que auditorias internas e externas sejam realizadas visando garantir que os requisitos, as linhas de base e os controles de segurança estejam, de fato, implementadas de maneira efetiva. Por fim, o monitoramento e a avaliação envolve o acompanhamento e a revisão de métricas e de indicadores, além de propostas de melhorias para o próximo ciclo do programa.

Ou seja, não existe uma “receita de bolo” que garanta segurança. Cada empresa deve cumprir suas etapas para entender como a área de Segurança da Informação pode se tornar uma parceira estratégica do negócio. Lembrando que, nenhuma organização estava totalmente preparada para a pandemia do Coronavírus, mas aquelas que já possuíam um programa implementado conseguiram se beneficiar da resiliência e da adaptabilidade que ele proporciona.

Carlos Araujo Jr. é gerente de Cyber Security na ICTS Protiviti

Tags, , , ,

Safeway e ServiceNow anunciam parceria para soluções de segurança da informação

A Safeway, consultoria especializada em Segurança da Informação, Riscos e Cibersegurança, anuncia parceria comercial com a ServiceNow, empresa global líder em fluxos de trabalho digitais. Pelo acordo, a consultoria passa a comercializar e implantar as soluções de Segurança de Operações e de GRC (Governança, Risco e Compliance) da desenvolvedora.

O responsável pela área de GRC e sócio da Safeway, Eduardo Camolez, lembra que a proposta da companhia é oferecer as melhores tecnologias para seus clientes. “Nós estabelecemos os processos, oferecemos os treinamentos e buscamos essas tecnologias em parcerias como a que estamos anunciando agora”, afirma, lembrando que as soluções da ServiceNow são líderes no mercado.

Para Camolez, o potencial da solução ServiceNow unido à experiência de implementação da Safeway constrói um diferencial pouco visto no mercado brasileiro. “É uma oferta com tremendo valor agregado. Nós entendemos a realidade do cliente e podemos desenhar o melhor processo possível, customizando a solução de forma que ela traga os melhores resultados”, diz, ressaltando que a solução oferece as excelentes funcionalidades e a consultoria conta com as melhores práticas para customiza-las de acordo com as necessidades de cada cliente.

O diretor de Alianças da ServiceNow, Marcus Santos, destaca que a parceria vai ao encontro da estratégica de ampliação do ecossistema da companhia. “A Safeway possui o know-how que buscávamos e, ao selecioná-los, poderemos expandir ao mercado nossas ofertas de GRC e CyberSecurity”, lembra. De acordo com o executivo, as oportunidades existentes aqui são bastante promissoras.

Santos ainda ressalta que a parceria deve alavancar estas vendas, uma vez que a Safeway domina a linguagem de segurança. “É uma linguagem e abordagem diferente daquela tradicional dos profissionais de TI. Por isso contamos com a expertise e a visão consultiva da Safeway. É um parceiro que, além de vender licenças, vai vender conhecimento. Poderá atender clientes em projetos de ponta a ponta, do assessment à sustentação”, prevê o executivo.

Soluções de segurança

A parceria entre a Safeway e a ServiceNow envolve a comercialização e implementação das seguintes soluções:

• Security Operations – a solução é comercializada em três pacotes, sendo que o mais completo conta com funcionalidades de resposta a vulnerabilidades; resposta a incidentes de segurança; círculos de segurança confiáveis; inteligência de ameaças; gerenciamento de eventos; análise de desempenho para operações de segurança; tempo de execução da orquestração; pacotes de orquestração; e conformidade de configuração.

• Governança, risco e compliance (GRC) – também conta com três pacotes. O mais completo conta com funcionalidades como gerenciamento de políticas e compliance; gerenciamento de riscos; análise de desempenho; gerenciamento de auditoria; aceleradores de casos de uso; agente virtual (chatbot); inteligência preditiva; e gerenciamento de riscos operacionais;

Camolez lembra que a Safeway atua com força em setores regulados, como finanças, telecomunicações e governo e que a aprovação da LGPD (Lei Geral de Proteção de Dados) vai estimular novos negócios. “Estamos fazendo muitos projetos de assessment para mostrar aos clientes onde eles devem atuar por causa da LGPD e as soluções da ServiceNow vão atender a todos esses clientes”, prevê.

Tags, , ,

Golpe do Pix: cadastro do Pix é isca de sites falsos para roubar dados

Um golpe envolvendo o Pix, novo modelo para pagamentos eletrônicos do Banco Central, tomou as redes nesta semana em que foi liberado o cadastro para a chave do novo serviço. Criminosos se aproveitaram da adesão por bancos em todo o Brasil, para aplicar golpes de phishing e roubar dados pessoais de vítimas.

Engenheiros da ISH Tecnologia, que está há 24 anos no mercado de segurança de dados brasileiro, detectaram domínios falsos com o termo “pix”, o que mostra a intenção de cibercriminosos de usar a novidade como isca para aplicar golpes. Site assim, criados para ataques cibernéticos, muitas vezes são compartilhados pelas pessoas como se fossem confiáveis, o que é o mais preocupante, comenta o diretor de Inovação da ISH Tecnologia e especialista em segurança de dados, Allan Costa.

“Na maioria das vezes, os golpes acontecem no compartilhamento de algum link, com nosso próprio consentimento, por e-mail ou por WhatsApp”, diz Allan. O WhatsApp está presente em 99% dos smartphones do país. “O brasileiro confia no WhatsApp. O que chega por mensagem, as pessoas tendem a acreditar que é legítimo”, explica o diretor de inovação da ISH.

Aumento ataques

Durante a pandemia, os golpes cibernéticos cresceram significativamente. Com o Pix, haverá mais uma onda de ataques. “A gente tem observado, nos nossos centros de operação de segurança, um aumento de 300% nos incidentes de segurança nos meses de pandemia. Sempre usando palavras de assuntos do momento. Antes, COVID e coronavírus, e agora o pix”.

Tags, , , ,

Gartner: líderes de segurança e gestão de riscos devem equilibrar problemas, confiança e oportunidade para ter sucesso

O  Gartner, Inc., líder mundial em pesquisa e aconselhamento para empresas, alerta que, no ambiente atual de incertezas, os líderes de segurança e gestão de risco devem se concentrar em equilibrar risco, confiança e oportunidade em suas tomadas de decisão para ajudar a manter a capacidade de suas organizações de atuar como um participante confiável na economia digital.

“Ao longo da primeira metade de 2020, definir o apetite pelo risco se tornou um desafio ainda maior para os líderes de segurança”, diz Jeffrey Wheatman, Vice-Presidente de Pesquisa do Gartner. “A capacidade de comunicar os impactos reais da mudança e do caos ou, em outras palavras, de atingir o nível certo de equilíbrio, é fundamental para trabalhar com as partes interessadas de negócios na definição e gestão do apetite de risco organizacional e capitalização de oportunidades”.

Neste contexto, os analistas do Gartner avaliam que é importante que os líderes dos processos de segurança e gestão de risco consigam atuar de forma equilibrada, balanceando os riscos, a confiança e as oportunidades presentes em suas tomadas de decisão.

Riscos – “Durante a pandemia de COVID-19, a segurança foi essencial. Ao longo da fase de resposta inicial, por exemplo, as equipes de segurança e risco identificaram riscos novos e ainda mais impactantes, atribuíram recursos e mudaram os investimentos para atender às iniciativas de negócios das organizações”, explica Wheatman. “Agora que as organizações fizeram seus investimentos iniciais em tecnologia, no entanto, os diretores de segurança da informação (Chief Information Security Officers – CISOs) e os líderes de gestão de risco têm a oportunidade de fortalecer suas companhias, à medida que avançam nas fases de recuperação e renovação. Para as equipes de segurança, a fase de recuperação é uma oportunidade de detectar e mitigar novos riscos que podem surgir como resultado da resposta inicial”.

De acordo com o analista, a pandemia também reforçou a necessidade crítica de programas de segurança ágeis o suficiente para reagir a choques externos – sejam eles menores ou maiores. Conforme as empresas avancem às fases de recuperação e renovação, elas devem reprojetar seus programas para atingir a agilidade necessária em suas operações.

Oportunidades – Uma pesquisa recente do Gartner descobriu que 90% dos CISOs acreditam que os negócios digitais gerarão novos tipos e níveis de risco. No entanto, 70% dos entrevistados disseram que o investimento em gestão de risco não está acompanhando esses novos níveis mais elevados de ameaças. Essas descobertas combinadas oferecem uma grande oportunidade para os líderes do setor se anteciparem às demandas.

“Os executivos de negócios continuam se concentrando na segurança como uma iniciativa estratégica. As organizações estão explorando como a tecnologia pode ajudá-las a transformar seus modelos operacionais. Isso significa que os profissionais de segurança e gestão de risco têm um papel fundamental a desempenhar, ajudando suas organizações durante essa transformação, evitando riscos desnecessários”, diz Wheatman. “Os CISOs têm uma capacidade única de fornecer aos líderes de negócios as percepções e ferramentas para ajudá-los a equilibrar o risco com a oportunidade potencial de transformação digital”.

Confiança – A adoção acelerada de recursos de transformação digital significa que a interação cada vez maior entre sistemas e clientes reforçará rapidamente a necessidade de as empresas estabelecerem equipes digitais dedicadas à gestão da confiança e da segurança em suas organizações. Essas equipes têm a tarefa de avaliar e gerenciar os riscos resultantes do número cada vez maior de pontos de contato e da necessidade de abordar uma visão estratégica de ameaças ao cliente e redução de danos.

Equilíbrio – Encontrar o equilíbrio certo entre a necessidade de os negócios aproveitarem novas oportunidades para obter vantagem competitiva e a exigência de se desenvolver políticas de segurança adequadas, que mitiguem os riscos em toda a operação, deve ser uma área de foco principal para os líderes de segurança e risco até 2021.

“Assim que o caos da recuperação começar a se estabelecer, as empresas viverão o novo normal. Nesta fase, o futuro começa a se tornar mais planejável”, afirma Wheatman. “Esta fase de renovação oferece aos líderes de segurança e risco uma grande oportunidade de apoiar os objetivos de negócios de suas organizações, ao mesmo tempo em que permite uma postura mais proativa na para a identificação e gerenciamento de riscos, o que fornece resiliência para as empresas seguirem em frente”.

Tags, , ,

Os novos desafios de segurança digital do delivery brasileiro

Por Anderson França, CEO da Blockbit

Você já pensou em como o serviço de entrega de um restaurante pode impactar a sua privacidade? Saiba, então, que a segurança dos dados pessoais estará cada vez mais no centro das discussões de nossas vidas nos próximos anos, inclusive na hora de pedir o seu jantar. O tema é preocupante e se torna ainda mais importante agora, em tempos de isolamento social, já que estamos compartilhando informações para uma infinidade de empresas e de entregadores. Diante desse novo ambiente, até mesmo a compra daquela pizza de sexta à noite pode estar sendo alvo de um hacker. Já imaginou?           

Pode parecer exagero pensar assim, mas a segurança digital será um item prioritário para pessoas e empresas. A transformação imposta pela pandemia tem feito com que restaurantes e bares precisem se preparar para uma nova era no uso de informações, com registros específicos de clientes, armazenando dados e efetuando transações com segurança. Em outras palavras, à medida que os pedidos chegam pela web, eles precisam acompanhar o aumento de volume não apenas em suas cozinhas e fluxos de entregas, mas também na proteção de toda a estrutura digital.

Segundo pesquisas de consultorias nacionais, a área de entregas praticamente dobrou de tamanho no Brasil durante os primeiros meses da pandemia, impulsionada principalmente pelo setor de alimentação. Como resultado, temos presenciado uma explosão de novos aplicativos e serviços – que nem sempre entregam a segurança digital.

Motivos para vivermos essa ascensão do delivery, evidentemente, não faltam. O maior deles é que o uso dos aplicativos de entrega tem sido o caminho fundamental para a sobrevivência de vários restaurantes e bares que tiveram movimento reduzido por conta das medidas de restrição. Não por acaso, aliás, temos visto seguidamente o aumento no número de compras para entrega, até mesmo em ramos que, no passado, sequer planejavam esse formato de vendas.

Seja como for, empresários do mercado devem entender que ter atenção aos dados dos clientes é uma questão vital para a manutenção de suas operações em longo prazo. Estudos globais indicam, por exemplo, que mais da metade dos clientes que estão pedindo suas compras em casa deverão continuar com os pedidos on-line como uma forma de consumo mesmo após o fim da pandemia.

 Isso significa que bares e restaurantes já não podem mais se dar ao luxo de ficar off-line nem que seja por um minuto sequer. É preciso garantir alta disponibilidade das redes, com proteção sempre em dia. Empresários do setor deveriam entender, portanto, que a conexão de suas marcas e serviços com o público agora, definitivamente, inclui a segurança de dados e a experiência virtual de suas operações. Com o alto número de conexões e fluxos online em seus sistemas, garantir a disponibilidade das redes, além da segurança, é essencial.

Eles precisam se certificar, por exemplo, que as plataformas de delivery utilizadas realmente adotam as melhores práticas de cibersegurança e privacidade do mercado. Da mesma maneira, evidentemente, também é preciso que os restaurantes e bares adotem os sistemas mais adequados para suas operações internas, buscando sempre as soluções mais completas para garantir a segurança dos clientes diante das ameaças digitais.

Um caminho para isso é focar em pontos como o monitoramento ativo de todas as conexões com bloqueio de tráfego e conteúdo indesejado, segmentação das redes (separando o acesso para a parte administrativa da rede aberta para clientes) e, ainda, estabelecer configurações bem específicas para a gestão do ambiente como um todo. Nesse cenário, não há dúvidas de que as redes SD-WAN, definidas por software, são ótimas opções para conectar filiais com eficiência, reforçando a disponibilidade das redes e simplificando o gerenciamento centralizado de qualquer parâmetro de segurança relacionado à infraestrutura ou à rede.

 Investir em soluções mais modernas é, agora, o único jeito de acompanhar a transformação que temos vivido, com a era do delivery se tornando inquestionável. Isso porque a segurança cibernética está inserida como chave de sucesso nesse novo normal que estamos construindo. À medida que caminhamos para um mercado fígital (com a mescla do físico e digital em todos os nossos pontos de contato), é mandatório que as empresas compreendam a exigência trazida pela mobilidade e pela conectividade.

A crise do Covid-19 certamente pode ter forçado a expansão do e-commerce, mas o modelo de consumo das pessoas não voltará ao patamar anterior ao coronavírus. Isso implica dizer que o comércio eletrônico e o delivery continuarão a ser partes importantes da rentabilidade das operações. Do mesmo modo, cuidar da experiência dos consumidores e da segurança digital dos dados será uma das etapas do trabalho das empresas e estabelecimentos.

Vale destacar, ainda, que a necessidade de cuidar das informações é um parâmetro legal. É fundamental estar em acordo com as regras da Lei Geral de Proteção de Dados Pessoais (LGPD) e do Marco Civil da Internet, que exigem novas práticas para proteger as informações sensíveis dos consumidores, sob risco de penalizações, como multas e bloqueios digitais.

Ao que parece, estamos cada vez mais dependentes dos serviços que levam as coisas do mundo para dentro de nossos lares. Imaginar o delivery do seu restaurante favorito como um dos envolvidos nessa jornada de transformação digital parecia algo desproporcional, mas não é – em um ambiente super conectado, todos temos responsabilidade em relação à segurança digital. É fundamental que os restaurantes e bares entendam isso rapidamente para não colocar em dúvida uma receita que tem tudo para fazer sucesso.

Tags, ,

Políticas sobre o uso de dispositivos pessoais em tempos de home office

Por Igor Buess


Ao longo dos últimos anos presenciamos a crescente mescla do uso de dispositivos tecnológicos pessoais com os profissionais. Isso porque, acessamos o e-mail da empresa no celular pessoal, respondemos mensagens no WhatsApp na sua versão web diretamente do computador corporativo, realizamos videoconferências em notebooks que são nossos e por aí vai.

Quando se fala em segurança da informação, o bem mais precioso é a informação em si e, por isso, sua localização serve, em muitos casos, para definir o senso de propriedade e responsabilidade sobre o meio que a contém. Ou seja, se uma informação – de propriedade da empresa – está contida num dispositivo móvel pertencente a um colaborador, pode-se inferir que há um senso de propriedade e responsabilidade parcial da empresa com esse equipamento em questão, pelo menos no que tange ao controle de configurações e a possibilidade de monitoramento.

Obviamente deve existir um limite razoável no controle da corporação sobre esse dispositivo para que não haja abusos e invasões na privacidade do colaborador. Isso significa que a empresa precisa definir seu monitoramento exclusivamente para fins de proteção da sua informação e nada mais.

Com o advento da pandemia do Coronavírus, o home office se tornou padrão na maioria das empresas e o uso – por parte dos colaboradores – de dispositivos pessoais para execução de suas funções cresceu exponencialmente, tornando essa problemática ainda mais latente. Portanto, é cada vez mais relevante que as regras dessa modalidade estejam escritas de forma clara e objetiva para que ambas as partes – empresa e colaborador – estejam em harmonia, evitando situações constrangedoras que, em alguns casos, podem até resultar em consequências legais.

O principal meio de definição dessas regras é através de normativos, tais como políticas, normas e procedimentos, juntamente com inciativas de treinamento e conscientização por meio de cursos online, webinars e e-mails internos, entre outros.

Mas um aspecto que deve ser levado em consideração é a razoabilidade das regras que serão definidas. Em outras palavras, o fato das empresas definirem e escreverem as normas não as dá total liberdade para avançar sobre a privacidade do equipamento do colaborador. Tenha em mente: se o colaborador achar que as regras são abusivas, ele simplesmente vai optar por não utilizar seus dispositivos pessoais.

Em relação ao conteúdo específico das normas, sugere-se que alguns aspectos estejam definidos e citados, como a responsabilidade por manter o dispositivo atualizado e seguro; as consequências do descumprimento das orientações de segurança; a possibilidade de investigações no conteúdo do equipamento em casos suspeitos; o suporte oferecido ao usuário em caso de problemas técnicos; e as ações que podem ser tomadas em casos de perda ou roubo.

É importante lembrar que a liberdade de uso de dispositivos pessoais tem seus prós e contras. Isso porque, por um lado, a empresa economiza na compra de equipamentos tecnológicos para cada colaborador e dá mais flexibilidade de trabalho. Por outro, cria-se uma maior complexidade de manutenção da segurança de informações e ocasiona um consequente aumento da superfície de ataque. Tendo isso em mente, a empresa deve avaliar se os benefícios compensam ou não, podendo optar até por uma abordagem mista, na qual apenas determinados sistemas e informações podem ser acessados via dispositivos pessoais.

Igor Buess, consultor de Segurança da Informação na ICTS Protiviti

Tags, , ,

Conheça as tentativas de fraudes e golpes financeiros mais comuns na quarentena e saiba como evitá-los

Com a pandemia do novo coronavírus, criminosos estão aproveitando o maior tempo online das pessoas e o aumento das transações digitais devido ao isolamento social para aplicar golpes financeiros. Mensagens de ofertas tentadoras e atrativas que, na verdade, direcionam para sites falsos, ou ainda o uso de avisos para que a pessoa recadastre urgentemente seus dados junto a uma instituição, escondem crimes que levam muita dor de cabeça e causam grande prejuízo financeiro para o consumidor.

Levantamentos feitos pela FEBRABAN (Federação Brasileira de Bancos) mostram o crescimento de tentativas de várias modalidades de fraudes financeiras contra os brasileiros durante a crise da Covid-19. No período de quarentena, as instituições registraram aumento de 80% nas tentativas de ataques de phishing – que se inicia por meio de recebimento de e-mails que carregam vírus ou links e que direcionam o usuário a sites falsos, que, normalmente, possuem remetentes desconhecidos ou falsos.

O golpe do falso motoboy teve aumento de 65% durante o período de isolamento social. Já os golpes do falso funcionário e falsas centrais telefônica cresceram 70%. Recentemente, a FEBRABAN também revelou que no período da quarentena houve alta de 60% em tentativas de golpes financeiros contra idosos, o que resultou em uma campanha de alerta com o apoio da Secretaria Nacional de Promoção e Defesa dos Direitos da Pessoa Idosa, vinculada ao Ministério da Mulher, da Família e dos Direitos Humanos, e do Banco Central.

A FEBRABAN e seus bancos investem constantemente em campanhas e ações de conscientização em seus canais de comunicação com os clientes para orientar a população a se prevenir de fraudes. “Queremos contribuir para o desenvolvimento de uma cultura de prevenção a fraudes e do uso seguro dos canais digitais no país”, afirma Isaac Sidney, presidente da FEBRABAN.

Ele ressalta que os bancos investem cerca de R﹩ 2 bilhões por ano em sistemas de tecnologia da informação (TI) voltados para segurança – valor que corresponde a cerca de 10% dos gastos totais do setor com TI para garantir a tranquilidade de seus clientes em suas transações financeiras cotidianas.

Atualmente, 70% das fraudes estão vinculadas à engenharia social, que consiste na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais, como senhas e números de cartões para os criminosos. “Seja pelo telefone, por e-mail, pelas mídias sociais, SMS, o fraudador solicita dados pessoais do cliente, como números de cartões e senhas, em troca de algo, ou ainda induz o usuário a ter medo de alguma situação”, alerta Adriano Volpini, diretor da Comissão Executiva de Prevenção a Fraudes da FEBRABAN. “Os dados pessoais do cliente jamais são solicitados ativamente pelas instituições financeiras. Na dúvida, sempre procure seu banco para obter esclarecimentos.”

Entretanto, adverte que a população tem um comportamento de segurança no mundo digital diferente do mundo físico, em que as pessoas já se acostumaram a tomar cuidados com carteiras, pertences e celulares, quando estão em locais públicos e de grande movimentação. Conscientemente, as pessoas sabem o que podem ou não podem fazer, discernimento não tão comum no mundo digital.

Outro ponto que merece atenção no combate aos golpes financeiros é a ausência de uma lei federal que tipifique os crimes cometidos pelos meios digitais, o que gera grande prejuízo para toda a população brasileira, empresas privadas e o setor público. Atualmente, três projetos tramitam no Congresso, entre eles, o 2.638, que dispõe sobre a tipificação criminal de furto mediante fraude eletrônica, do deputado Marcelo Ramos (PR/AM).

“A certeza da impunidade gera um incentivo e um impulso ainda maior para que o crime aconteça. Caso o PL seja aprovado, existirá muito mais subsídios e condições de gerar uma punição mais efetiva contra os criminosos”, afirma Volpini.

Conheça os principais golpes aplicados e como eles devem ser evitados

Golpe do Falso Funcionário do banco

O que é: O fraudador entra em contato com a vítima se passando por um falso funcionário do banco ou empresa com a qual o cliente tem um relacionamento ativo. O criminoso informa que há irregularidades na conta ou que os dados cadastrados estão incorretos. A partir daí, solicita os dados pessoais e financeiros da vítima. Com os dados em mãos, o fraudador realiza transações fraudulentas em nome do cliente.

Como evitar: O cliente deve sempre verificar a origem das ligações e mensagens recebidas contendo solicitações de dados. É importante ressaltar que o banco nunca liga para o cliente pedindo senha nem o número do cartão e também nunca liga para pedir para realizar uma transferência ou qualquer tipo de pagamento. Ao receber uma ligação suspeita, o cliente deve desligar, pegar o número de telefone que está no cartão e ligar de outro telefone para tirar a limpo essa história.

Phishing (pescaria digital)

O que é: O phishing, ou pescaria digital, é uma fraude eletrônica cometida pelos engenheiros sociais que visa obter dados pessoais do usuário. A forma mais comum de um ataque de phishing são as mensagens e e-mails falsos que induzem o usuário a clicar em links suspeitos. Também existem páginas falsas na internet que induzem a pessoa a revelar dados pessoais. Os casos mais comuns de phishing são e-mails recebidos de supostos bancos com mensagens que afirmam que a conta do cliente está irregular, ou o cartão ultrapassou o limite, ou que necessita revalidar seus pontos nos programas de fidelidade, atualizar token ou, ainda, que existe um novo software de segurança do banco que precisa ser instalado imediatamente pelo usuário.

Como evitar: Sempre verifique se o endereço da página de internet é o correto. Para garantir, não clique em links: digite o endereço no navegador. Além disso, nunca acesse links ou anexos de e-mails suspeitos. Mantenha seu sistema operacional e antivírus sempre atualizados. Sempre prefira comprar em sites conhecidos, e nunca use computadores públicos para comprar algo no comércio virtual. Não repasse a outra pessoa nenhum código fornecido por SMS ou imagem de um QR Code enviado para autenticar alguma operação. Na dúvida, fale com seu banco.

Golpe do falso motoboy

O que é: O golpe começa com uma ligação ao cliente, de uma pessoa que se passa por funcionário do banco, e diz que o cartão foi clonado, informando que é preciso bloqueá-lo. Para isso, diz o golpista, bastaria cortá-lo ao meio e pedir um novo pelo atendimento eletrônico. O falso funcionário pede que a senha seja digitada no telefone, e fala que, por segurança, um motoboy irá buscar o cartão para uma perícia. O que o cliente não sabe é que, com o cartão cortado ao meio, o chip permanece intacto, e é possível realizar diversas transações.

Como evitar: Fique atento! Nenhum banco pede o cartão de volta ou envia qualquer pessoa ou portador para retirar o cartão na casa dos clientes. Então, desligue o telefone e ligue, de outro aparelho, para o banco, para verificar se realmente houve alguma irregularidade.

Golpe do falso leilão

O que é: O fraudador envia um link à vítima que simula um falso leilão. Para que possa ser dado um lance, a vítima tem que preencher formulários com seus dados pessoais e financeiros ou depositar um valor na conta do fraudador. Com dados como senha, número do cartão e CPF, o fraudador consegue fazer transações fraudulentas em nome do cliente.

Como evitar: O cliente nunca deve enviar dados, senhas e acessos a ninguém. É necessário sempre verificar a origem dos links recebidos antes de clicá-los. Além disso, deve-se verificar a veracidade do site de leilão e avaliações de outros usuários.

Golpe do WhatsApp

O que é: Os golpistas descobrem o número do celular e o nome da vítima de quem pretendem clonar a conta de WhatsApp. Com essas informações em mãos, os criminosos tentam cadastrar o WhatsApp da vítima nos aparelhos deles. Para concluir a operação, é preciso inserir o código de segurança que o aplicativo envia por SMS sempre que é instalado em um novo dispositivo. Os fraudadores enviam uma mensagem pelo WhatsApp fingindo ser do Serviço de Atendimento ao Cliente do site de vendas ou da empresa em que a vítima tem cadastro. Eles solicitam o código de segurança, que já foi enviado por SMS pelo aplicativo, afirmando se tratar de uma atualização, manutenção ou confirmação de cadastro. Com o código, os bandidos conseguem replicar a conta de WhatsApp em outro celular. A partir daí, os criminosos enviam mensagens para os contatos da pessoa, fazendo-se passar por ela, pedindo dinheiro emprestado.

Como evitar: Uma medida simples para evitar que o WhatsApp seja clonado é habilitar, no aplicativo, a opção “Verificação em duas etapas” Configurações/Ajustes > Conta > Verificação em duas etapas). Desta forma, é possível cadastrar uma senha que será solicitada periodicamente pelo app. Essa senha não deve ser enviada para outras pessoas ou digitadas em links recebidos.

Golpe do extravio do cartão

Como é: No trâmite de entrega do cartão até a vítima, fraudadores furtam a correspondência contendo este cartão. Depois, ligam para a vítima se passando por um funcionário do respectivo banco informando que houve problemas na entrega do cartão. Para a resolução deste suposto problema, solicitam à vítima a senha deste cartão. Com os dados descobertos, fazem transações em nome da vítima.

Como evitar: O cliente nunca deve enviar dados, senhas e acessos a ninguém. Também nunca deve preencher formulários na internet com dados pessoais e financeiros sem verificar a origem. Caso o prazo de entrega do cartão se esgote, é preciso informar o gerente sobre o atraso.

Golpe do delivery

Como é: O cliente faz seu pedido via aplicativo. O entregador apresenta uma maquininha com o visor danificado ou de uma forma que impossibilite a visualização do preço cobrado na tela, sendo um valor acima do real cobrado. Só depois de algum tempo, a vítima percebe que efetuou um pagamento elevado.

Como evitar: O cliente deve sempre checar o preço cobrado no visor da maquininha e nunca deve aceitar maquininhas onde os valores que são cobrados não estejam visíveis. De preferência em fazer o pagamento via aplicativo e não no momento da entrega.

Estudo da IBM mostra que contas comprometidas de funcionários levaram às violações de dados mais caras durante o ano passado

IBM Security anunciou os resultados de um estudo global que examina o impacto financeiro das violações de dados, revelando que uma violação custa, na média global, US$ 3,8 milhões para as companhias, e contas comprometidas de funcionários foram a causa mais cara. Ao analisar as violações de dados sofridas por mais de 500 organizações pelo mundo, 80% dos incidentes estudados resultaram na exposição das informações de identificação pessoal de clientes (PII). Entre todos os tipos de dados expostos nessas violações, as informações pessoais de cliente também foram as mais caras para as empresas.

O relatório aponta as perdas financeiras que as organizações podem sofrer caso dados sejam comprometidos, à medida que companhias acessam cada vez mais dados sensíveis por meio do trabalho remoto e operações de negócios na nuvem. Um outro estudo da IBM descobriu que mais da metade dos funcionários que começaram a trabalhar em casa devido à pandemia não recebeu novas orientações sobre como lidar com as informações pessoais de cliente.

Patrocinado por IBM Security e conduzido pelo Instituto Ponemon, o Relátorio de Custo da Violação de Dados 2020 (Cost of Data Breach 2020) é baseado em entrevistas realizadas com mais de 3.200 profissionais de segurança em organizações que sofreram alguma violação de dados durantes o último ano.[1] Algumas das principais descobertas do relatório incluem:

· Tecnologia inteligente reduz custo de violações pela metade: empresas que implementaram tecnologias de automação de segurança (que utilizam IA, análise de dados e orquestração automatizada para identificar e responder aos eventos de segurança) tiveram menos da metade dos custos de violação de dados quando comparadas às que não implementaram essas ferramentas – US$2,45 milhões vs US$6,03 milhões, em média.

· Pagamento pelas credenciais comprometidas: em incidentes nos quais atacantes acessam a rede das corporações usando credenciais comprometidas ou roubadas, as empresas viram o custo de violação de dados ser quase US$1 milhão mais alto em comparação à média global, chegando a US$4,77 milhões por violação. Ataques maliciosos, que exploram a vulnerabilidade de terceiros, foi a segunda origem com maior custo (US$4,5 milhões) para esse grupo.

· Custo de mega violações aumenta aos milhões: os custos das chamadas mega violações, nas quais mais de 50 milhões de registros são comprometidos, subiram de US$388 milhões para US$392 milhões. Violações nas quais 40 – 50 milhões de registros foram expostos custaram para as empresas US$364 milhões em média, um aumento de US$19 milhões comparado ao relatório de 2019.

· Ataques de estado-nação (nation-state) – a violação mais prejudicial: as violações de dados que possam ter sido originadas dos ataques de estado-nação foram as mais caras em comparação com outros atores de ameaças examinados no relatório. Conhecidos como “state-sponsored attacks”, esses ataques tiveram uma média de U$4,43 milhões em custo de violação de dados, superando os cibercriminosos financeiramente motivados e os hackativistas.

“Quando se trata da capacidade de mitigar o impacto de uma violação de dados, estamos começando a ver uma clara vantagem de empresas que investiram em tecnologias automatizadas”, disse Wendi Whitmore, vice-presidente de IBM X-Force Threat Intelligence. “Em um momento em que as empresas estão expandindo sua presença digital a um ritmo acelerado e a falta de skills no setor de segurança persiste, as equipes podem ficar sobrecarregadas ao proteger mais dispositivos, sistemas e dados. A automação da segurança cibernética pode ajudar a resolver essa carga, permitindo uma resposta mais rápida à violação e significativamente mais econômica.”

Credenciais de funcionários e nuvens configuradas incorretamente: ponto de entrada preferido dos atacantes

Credenciais roubadas ou comprometidas e nuvens com configurações incorretas foram as causas mais comuns de violações maliciosas para as companhias que participaram do estudo, representando aproximadamente 40% dos incidentes. Com mais de 8,5 bilhões de registros expostos em 2019 e atacantes usando emails e senhas previamente expostos em uma a cada cinco violações estudadas, as empresas estão repensando sua estratégia de segurança pela adoção da abordagem de confiança-zero (zero trust) – reexaminado como eles autenticam os usuários e como a extensão de acesso aos usuários são concedidos.

Similarmente, a luta das empresas com a complexidade da segurança – o principal fator de custo de violações – está contribuindo para que as configurações incorretas de nuvem se tornem um desafio de segurança crescente. O relatório de 2020 revelou que os atacantes usaram as configurações incorretas de nuvem para violar as redes em 20% do tempo, aumentando o custo de violações para US$4,41 milhão em média.

Tecnologias avançadas de segurança ajudam os negócios

O relatório destaca a crescente divisão no custo de violações entre empresas que implementaram tecnologias avançadas de segurança e aquelas que estão atrasadas, revelando uma diferença de economia de US$3,58 milhões para companhias com automação de segurança totalmente implementada versus aquelas que ainda não implementaram este tipo de solução.

As empresas participantes do estudo que contavam com automação de segurança totalmente implementada também relataram um tempo de resposta significativamente mais curto às violações, outro fator-chave mostrado para reduzir os custos de violação na análise. O relatório constatou que inteligência artificial, machine learning, análise de dados e outras formas de automação de segurança permitiram às empresas responder a violações até 27% mais rápido do que as empresas que ainda não implantaram a automação de segurança.

A preparação para resposta a incidentes também continua influenciando fortemente as consequências financeiras de uma violação. Empresas que não possuem uma equipe designada ou testes de planos de resposta a incidentes sofrem em média com um custo de US$5,29 milhões em violação, enquanto as empresas que possuem equipes dedicados, testes e simulações sofrem menos de US$2 milhões em custo de violações. Isso reafirma que a preparação e a prontidão geram um ROI significativo em segurança cibernética.

Alguns itens adicionais do relatório desse ano incluem:

· Riscos do trabalho remoto têm um preço – Com modelos de trabalho híbrido criando ambientes menos controlados, o relatório descobriu que 70% das empresas que adotaram o teletrabalho em meio à pandemia esperam que os custo de violações de dados se agravem.

· CISOs culpados pelas falhas por violações, apesar do poder limitado de tomada de decisão: 46% dos entrevistados disseram que o CISO/CSO é responsabilizado pelas violações, apesar de apenas 27% afirmarem a tomada de decisão sobre a política de segurança e tecnologia vem do CISO/CSO. O relatório concluiu que a nomeação de um CISO foi associada com uma de economia de US$145.000 versus a média de custo por violação.

Tendências regionais e por indústria

· O estudo analisou o custo de violações de dados em diferentes indústrias e regiões, descobrindo que as violações de dados nos Estados Unidos são muito mais caras, custando US$8,64 milhões em média.

· No Brasil, o custo médio da violação de dados é de R$5,88 milhões (cerca de US$1,12 milhão), um aumento de 10,5% em relação ao ano anterior comparando o valor em reais (R$ 5,32 milhões em 2019). O estudo também observou um aumento no número de dias para identificar a violação de dados, que subiu de 250 para 265, e para conter a violação, que cresceu de 111 para 115 dias, em comparação a 2019.

· Globalmente, a indústria de saúde continua apresentando os mais altos custos médios de violação, com US$ 7,13 milhões – um aumento de mais de 10% em comparação com o estudo de 2019.

Sobre o Estudo

O Relatório de Custo da Violação de Dados anual é baseado em análises profundas de violação de dados reais, que ocorreram entre agosto de 2019 e abril de 2020, levando em conta centenas de fatores incluindo atividades legais, regulatórias e técnicas para a perda do valor de marca, consumidores, e produtividade dos funcionários.

Para baixar uma cópia do Relatório de Custo da Violação de Dados 2020, visite: ibm.com/databreach

Estudo da IBM mostra que contas comprometidas de funcionários levaram às violações de dados mais caras durante o ano passado

IBM Security anunciou os resultados de um estudo global que examina o impacto financeiro das violações de dados, revelando que uma violação custa, na média global, US$ 3,8 milhões para as companhias, e contas comprometidas de funcionários foram a causa mais cara. Ao analisar as violações de dados sofridas por mais de 500 organizações pelo mundo, 80% dos incidentes estudados resultaram na exposição das informações de identificação pessoal de clientes (PII). Entre todos os tipos de dados expostos nessas violações, as informações pessoais de cliente também foram as mais caras para as empresas.

O relatório aponta as perdas financeiras que as organizações podem sofrer caso dados sejam comprometidos, à medida que companhias acessam cada vez mais dados sensíveis por meio do trabalho remoto e operações de negócios na nuvem. Um outro estudo da IBM descobriu que mais da metade dos funcionários que começaram a trabalhar em casa devido à pandemia não recebeu novas orientações sobre como lidar com as informações pessoais de cliente.

Patrocinado por IBM Security e conduzido pelo Instituto Ponemon, o Relátorio de Custo da Violação de Dados 2020 (Cost of Data Breach 2020) é baseado em entrevistas realizadas com mais de 3.200 profissionais de segurança em organizações que sofreram alguma violação de dados durantes o último ano.[1] Algumas das principais descobertas do relatório incluem:

· Tecnologia inteligente reduz custo de violações pela metade: empresas que implementaram tecnologias de automação de segurança (que utilizam IA, análise de dados e orquestração automatizada para identificar e responder aos eventos de segurança) tiveram menos da metade dos custos de violação de dados quando comparadas às que não implementaram essas ferramentas – US$2,45 milhões vs US$6,03 milhões, em média.

· Pagamento pelas credenciais comprometidas: em incidentes nos quais atacantes acessam a rede das corporações usando credenciais comprometidas ou roubadas, as empresas viram o custo de violação de dados ser quase US$1 milhão mais alto em comparação à média global, chegando a US$4,77 milhões por violação. Ataques maliciosos, que exploram a vulnerabilidade de terceiros, foi a segunda origem com maior custo (US$4,5 milhões) para esse grupo.

· Custo de mega violações aumenta aos milhões: os custos das chamadas mega violações, nas quais mais de 50 milhões de registros são comprometidos, subiram de US$388 milhões para US$392 milhões. Violações nas quais 40 – 50 milhões de registros foram expostos custaram para as empresas US$364 milhões em média, um aumento de US$19 milhões comparado ao relatório de 2019.

· Ataques de estado-nação (nation-state) – a violação mais prejudicial: as violações de dados que possam ter sido originadas dos ataques de estado-nação foram as mais caras em comparação com outros atores de ameaças examinados no relatório. Conhecidos como “state-sponsored attacks”, esses ataques tiveram uma média de U$4,43 milhões em custo de violação de dados, superando os cibercriminosos financeiramente motivados e os hackativistas.

“Quando se trata da capacidade de mitigar o impacto de uma violação de dados, estamos começando a ver uma clara vantagem de empresas que investiram em tecnologias automatizadas”, disse Wendi Whitmore, vice-presidente de IBM X-Force Threat Intelligence. “Em um momento em que as empresas estão expandindo sua presença digital a um ritmo acelerado e a falta de skills no setor de segurança persiste, as equipes podem ficar sobrecarregadas ao proteger mais dispositivos, sistemas e dados. A automação da segurança cibernética pode ajudar a resolver essa carga, permitindo uma resposta mais rápida à violação e significativamente mais econômica.”

Credenciais de funcionários e nuvens configuradas incorretamente: ponto de entrada preferido dos atacantes

Credenciais roubadas ou comprometidas e nuvens com configurações incorretas foram as causas mais comuns de violações maliciosas para as companhias que participaram do estudo, representando aproximadamente 40% dos incidentes. Com mais de 8,5 bilhões de registros expostos em 2019 e atacantes usando emails e senhas previamente expostos em uma a cada cinco violações estudadas, as empresas estão repensando sua estratégia de segurança pela adoção da abordagem de confiança-zero (zero trust) – reexaminado como eles autenticam os usuários e como a extensão de acesso aos usuários são concedidos.

Similarmente, a luta das empresas com a complexidade da segurança – o principal fator de custo de violações – está contribuindo para que as configurações incorretas de nuvem se tornem um desafio de segurança crescente. O relatório de 2020 revelou que os atacantes usaram as configurações incorretas de nuvem para violar as redes em 20% do tempo, aumentando o custo de violações para US$4,41 milhão em média.

Tecnologias avançadas de segurança ajudam os negócios

O relatório destaca a crescente divisão no custo de violações entre empresas que implementaram tecnologias avançadas de segurança e aquelas que estão atrasadas, revelando uma diferença de economia de US$3,58 milhões para companhias com automação de segurança totalmente implementada versus aquelas que ainda não implementaram este tipo de solução.

As empresas participantes do estudo que contavam com automação de segurança totalmente implementada também relataram um tempo de resposta significativamente mais curto às violações, outro fator-chave mostrado para reduzir os custos de violação na análise. O relatório constatou que inteligência artificial, machine learning, análise de dados e outras formas de automação de segurança permitiram às empresas responder a violações até 27% mais rápido do que as empresas que ainda não implantaram a automação de segurança.

A preparação para resposta a incidentes também continua influenciando fortemente as consequências financeiras de uma violação. Empresas que não possuem uma equipe designada ou testes de planos de resposta a incidentes sofrem em média com um custo de US$5,29 milhões em violação, enquanto as empresas que possuem equipes dedicados, testes e simulações sofrem menos de US$2 milhões em custo de violações. Isso reafirma que a preparação e a prontidão geram um ROI significativo em segurança cibernética.

Alguns itens adicionais do relatório desse ano incluem:

· Riscos do trabalho remoto têm um preço – Com modelos de trabalho híbrido criando ambientes menos controlados, o relatório descobriu que 70% das empresas que adotaram o teletrabalho em meio à pandemia esperam que os custo de violações de dados se agravem.

· CISOs culpados pelas falhas por violações, apesar do poder limitado de tomada de decisão: 46% dos entrevistados disseram que o CISO/CSO é responsabilizado pelas violações, apesar de apenas 27% afirmarem a tomada de decisão sobre a política de segurança e tecnologia vem do CISO/CSO. O relatório concluiu que a nomeação de um CISO foi associada com uma de economia de US$145.000 versus a média de custo por violação.

Tendências regionais e por indústria

· O estudo analisou o custo de violações de dados em diferentes indústrias e regiões, descobrindo que as violações de dados nos Estados Unidos são muito mais caras, custando US$8,64 milhões em média.

· No Brasil, o custo médio da violação de dados é de R$5,88 milhões (cerca de US$1,12 milhão), um aumento de 10,5% em relação ao ano anterior comparando o valor em reais (R$ 5,32 milhões em 2019). O estudo também observou um aumento no número de dias para identificar a violação de dados, que subiu de 250 para 265, e para conter a violação, que cresceu de 111 para 115 dias, em comparação a 2019.

· Globalmente, a indústria de saúde continua apresentando os mais altos custos médios de violação, com US$ 7,13 milhões – um aumento de mais de 10% em comparação com o estudo de 2019.

Sobre o Estudo

O Relatório de Custo da Violação de Dados anual é baseado em análises profundas de violação de dados reais, que ocorreram entre agosto de 2019 e abril de 2020, levando em conta centenas de fatores incluindo atividades legais, regulatórias e técnicas para a perda do valor de marca, consumidores, e produtividade dos funcionários.

Para baixar uma cópia do Relatório de Custo da Violação de Dados 2020, visite: ibm.com/databreach

Os riscos da falta de segurança na nuvem

Por Alexis Aguirre, Diretor de Segurança da Informação da Unisys para a América Latina

A adoção de nuvem por empresas Latino-americanas segue crescendo e, em meio ao momento delicado que estamos vivendo, não há tecnologia mais útil que essa para garantir a continuidade de operações com agilidade e produtividade. Para além disso, quem já utilizava recursos de nuvem sabe que eles geram inovação e, ao mesmo tempo, redução de custos, já que é possível prever os gastos envolvidos em cada projeto.
Certo, Cloud agora é uma premissa, um caminho sem volta. O próprio Gartner já chama a nuvem de “o novo normal da TI corporativa” (the new normal for enterprise IT). Nesse cenário, a discussão urgente que estamos perdendo não deveria ser sobre adoção da nuvem e sim sobre um melhor entendimento das mudanças fundamentais de paradigma que chegam com o uso da nuvem. As companhias estão atrasadas para perceber que, com a nuvem, a superfície de ataques hackers muda de lugar.
Então, vamos a pontos práticos e críticos sobre como criar uma consciência corporativa para evitar ameaças de segurança da informação na nuvem.

Tenha clareza sobre os responsáveis de cada parte do projeto
Um desafio que vem com a nuvem é a falta de clareza sobre quem é responsável pelo quê. A dica é se organizar e aderir a operações do DevSecOps para obter integração,implementação e melhorias contínuas após a migração inicial para a nuvem.

Não subestime a complexidade dos ambientes em nuvem
As organizações tendem a subestimar as complexidades dos ambientes em nuvem — e sua proteção. A maior flexibilidade e poder dos serviços em nuvem resultam em maior complexidade de governança e operações, aumentando a possibilidade de vulnerabilidades devido a configurações incorretas.
A flexibilidade e o poder inigualáveis dos microsserviços em contêiner e do Kubernetes também resultam em complexidade adicional, aumentando o número de interfaces que podem ficar expostas. Não compreender ou investir nas ferramentas e nos conhecimentos necessários para gerenciar essa complexidade resulta em configurações abaixo do ideal, levando a explorações e vazamentos de dados.

Um novo DNA pede um novo processo de monitoramento
Algumas organizações acreditam que podem usar tecnologias de segurança locais em ambientes dinâmicos de nuvem. As abordagens tradicionais simplesmente não funcionam porque estamos falando de um novo DNA. Na nuvem, você precisa ter um processo automatizado para proteção da carga de trabalho remoto. Você não tem o tempo ou o luxo de alguém monitorar isso diariamente.

Crie novas políticas, práticas e procedimentos de segurança
A nuvem consolidou infraestruturas, sistemas e recursos de computação. Agora, as organizações precisam preparar suas políticas de proteção de dados para funcionar quando não têm controle da infraestrutura na qual seus dados residem.

Como lidar com microsserviços
Fornecedores de software oferecem microsserviços em contêineres, que podem ser aproveitados como componentes por aplicativos. Eles vêm com uma variedade de opções de licenciamento comercial e de código aberto, com diferentes níveis de suporte ou nenhum outro suporte que não seja uma comunidade online. Algumas licenças de código aberto, como a GPL, podem tornar o software inadequado para alguns usos de produção. As implicações legais e de custo do licenciamento de microsserviço são um aspecto importante desse novo cenário de aplicativos. É recomendável considerá-las durante o desenvolvimento do aplicativo antes da transição para a produção.

A importância do acesso seguro
O acesso seguro pressupõe que aplicativos, rotas ou sistemas de comunicação sejam utilizados apenas por quem possui credenciais apropriadas para tal. Os relacionamentos e limites de confiança precisam ser gerenciados de acordo com os objetivos de negócios e as restrições legais. Além da autenticação robusta que usa rotação de credenciais e autenticação multifator, os acessos precisam ser definidos em termos de funções baseadas do menor ao maior privilégio.

Limite e proteja sua superfície de ataque
A eficácia em minimizar a superfície de ataque implica em limitar o acesso externo e interno (por exemplo, portas abertas) ao que é absolutamente necessário. Implica também em desabilitar funções e infraestrutura desnecessárias de software. Isso reduz o número de itens que podem ser comprometidos.
A superfície de ataque não só deve ser limitada, mas também precisa ser protegida por meio de uma estrutura automatizada e que detecte inteligentemente o tráfego anormal ou o comportamento do software. Isso deve resultar nas ações de quarentena e notificação orientadas por políticas apropriadas, limitando assim o impacto de violações.

A jornada na nuvem tem nos guiado ao futuro. Se feita corretamente, pode trazer muitos benefícios para as empresas. Só não podemos nos esquecer de que nuvem e segurança devem caminhar juntas. Não é improvável que companhias corram riscos de violações de dados, mas aquelas que estiverem preparadas para corrigir e isolar ataques em segundos ou minutos serão mais bem-sucedidas.

Você sabe como evitar ataques de phishing?

Os ataques de phishing têm sido uma das ameaças mais utilizadas pelos cibercriminosos para fazer vítimas e conseguir informações pessoais e acesso a dados bancários dos usuários da internet. Pensando na prevenção deste tipo de ataque, a ESET, empresa líder na detecção proativa de ameaças, compartilha algumas dicas feitas pelo especialista em segurança da informação, Daniel Cunha Barbosa, sobre como evitar ser vítima dessa ameaça digital.

“Sempre nos preocupamos em trazer informações diversas para que nossos leitores possam ficar atentos aos diferentes ataques e formas de proteção contra cada um deles”, explica Barbosa.

Focadas em casos de engenharia social, as dicas contextualizam a realidade atual, trazendo situações que têm sido mais recorrentes nos conteúdos produzidos pelos criminosos. Confira as situações e como resolver, com segurança, cada uma delas:

Situação 1: Você recebe um e-mail informando que sua compra foi aprovada e que agora deve acompanhar a entrega de seu produto, mas você não se lembra de ter efetuado nenhuma compra.

A dica, neste caso, é desconfiar. Não importa quão urgente um e-mail ou mensagem pareçam, é sempre possível validá-los de outra forma que não a sugerida em seu conteúdo, seja acessando o site oficial da empresa vinculada à informação ou ligando diretamente para a marca citada na mensagem.

Situação 2: Você recebe outro e-mail, agora contendo uma ameaça. Desta vez, o criminoso informa que possui suas senhas e diversas imagens íntimas. Para não divulgar as informações, ele exige que um pagamento em bitcoins seja feito.

A melhor atitude é fazer a alteração imediata das suas senhas em todas as páginas e serviços nos quais a combinação estava sendo utilizada, substituí-la por uma chave única e robusta, habilitando o duplo fator de autenticação para um acesso mais seguro.

Situação 3: Você recebe um link encurtado de um de seus amigos no WhatsApp, informando sobre uma promoção imperdível de um produto que já estava querendo comprar. Ao acessar a página, ela parece lenta, mas acaba abrindo.

Conforme a ESET, muitas páginas hospedam scripts que rodam sem o consentimento do usuário e podem trazer sérios riscos à segurança. É importante possuir soluções de proteção instaladas em todos os smartphones, computadores e tablets para minimizar as ameaças de navegação.

Situação 4: Você recebe uma ligação de alguém que diz ser do seu banco. Essa pessoa diz que precisa da confirmação de seus dados cadastrais completos, como nome e sobrenome, CPF, RG e telefone, para uma atualização do sistema.

Apesar de parecer uma situação urgente, é preciso ter calma. Isso porque, quando empresas sérias entram em contato, sempre fazem validações de dados menos sensíveis, como data de aniversário, e sempre informando uma parcela dos dados antes de pedir que os clientes informem o restante. Por isso, nunca forneça seus dados completos.

Situação 5: Alguém entra em contato via telefone para informar que você ganhou um prêmio. Mas, para poder recebê-lo, você precisa informar o código que será enviado ao seu celular. Você nota que o código acabou de chegar em seu telefone.

Essa é uma das situações mais comuns de ataque utilizada pelos cibercriminosos. A atitude mais adequada é realmente não fornecer o código. Os criminosos normalmente tentam clonar contas dessa forma e, se analisarmos o código da promoção que eles estão pedindo, normalmente é a validação de algum serviço online. É possível ver isso lendo por completo o SMS recebido, que quase sempre dá indicativos de quais serviços os criminosos estão querendo se apossar.

“A principal dica, para todos os casos, é a atenção do usuário quanto às situações que se apresentam. É importante sempre checar a veracidade de mensagens e e-mails e ter certeza de que quem está do outro lado da linha é alguém confiável. Assim, é possível aproveitar as facilidades da tecnologia sempre mantendo a segurança dos dados e a privacidade dos usuários”, finaliza o especialista da ESET.