Tag ameaças virtuais

O excesso de confiança dos consumidores contribui para o aumento de crimes virtuais

Os consumidores acreditam estar seguros e protegidos on-line, porém os hackers tem provado o contrário, roubando US$ 172 bilhões de 978 milhões de consumidores em 20 países no último ano, de acordo com o Norton Cyber Security Insights Report 2017, divulgado em 22 de janeiro, pela Norton by Symantec (NASDAQ: SYMC).
Globalmente, as vítimas de crimes virtuais compartilham um perfil muito parecido: geralmente são consumidores que fazem uso diário de múltiplos dispositivos, seja em casa ou em movimento, e têm um ponto cego quando se trata de princípios básicos de segurança cibernética. Este grupo tende a usar a mesma senha em várias contas ou compartilhá-la com outras pessoas. Igualmente preocupante, 39% das vítimas globais de crimes virtuais, apesar da sua experiência, ganharam confiança em sua capacidade de proteger seus dados e informações pessoais de ataques futuros e 33% acreditam que eles correm baixo risco1 de se tornar uma vítima de crimes virtuais.

No Brasil, 62 milhões de consumidores foram vítimas de crimes virtuais- mais da metade da população on-line de adultos do Brasil. As perdas totalizaram R$ 22 bilhõese cada vítima perdeu uma média de (33,9 horas)lidando com as consequências após a descoberta.

“As atitudes dos consumidores revelaram uma desconexão perigosa: apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem sentirem-se invencíveis e ignorar o uso de precauções básicas para protegerem-se”, disse Fran Rosch, vice-presidente executivo da unidade de Consumo da Symantec. “Esta discrepância destaca a necessidade de segurança digital do consumidor e a urgência das pessoas estarem atentas aos cuidados básicos quando se trata de fazer sua parte para prevenir de crimes virtuais”, completa o executivo.

Brasileiros adquirem medidas de segurança cibernética, mas deixam suas portas virtuais desbloqueadas
Os consumidores utilizam tecnologias de proteção de dispositivos, como identificação de impressões digitais, correspondência de padrões e reconhecimento facial: 40% usam identificação de impressão digital, 25% usam correspondência de padrões, 18% usam VPN pessoal, 14% utilizam ID de voz, 12% utilizam autenticação de dois fatores e 12% utilizam reconhecimento facial. Ainda assim, consumidores que adotaram essas tecnologias foram descuidados com a senha e foram vítimas de crimes virtuais.

Consumidores que demonstraram confiança, são mais propensos a ataques, já que tem maior número de dispositivos e alguns novos. 44% das vítimas de crimes virtuais no Brasil possuíam um dispositivo inteligente para transmissão de conteúdo, em comparação com 41% das não vítimas. Eles também eram três vezes mais propensos a possuir um dispositivo doméstico conectado.

Apesar de sofrer com crimes virtuais no ano passado, quase 1/4 das vítimas no Brasil usou a mesma senha on-line em todas as contase 65% compartilham a mesma senha para pelo menos um dispositivo ou conta com outros, negando os esforços de segurança. Em comparação, apenas 23% das não vítimas de crimes virtuais reutilizam senhase 42% compartilham suas senhas com outras pessoas.Além disso, 35% escrevem suas senhas em um pedaço de papele são quase duas vezes mais propensos a usar senhas diferentes e salvar sua senha em um arquivo em seu computador/ smartphone do que não-vítimas.

Diminuindo as fronteiras entre oCrimes virtuais e a “Vida Real”

83% dos consumidores do Brasil acreditam que crimes virtuais devem ser tratados como um ato criminoso. No entanto, quando pressionados, houve controvérsias, 32% dos entrevistados creditam que roubar informações on-line não é tão ruim quanto roubar propriedades na “vida real”. Quando apresentados exemplos de crimes virtuais, 44% dos consumidores responderam acreditar que, eventualmente, seja aceitável certos comportamentos moralmente questionáveis on-line, como, leitura de e-mails de outra pessoa (25%), usar um e-mail falso ou o e-mail de outra pessoa para identificar-se on-line (20%) e até mesmo acessar a conta bancária de alguém sem sua permissão (16%).

O estado de confiança dos consumidores

Apesar dos ataques cibernéticos deste ano, os consumidores geralmente continuam confiando nas instituições que gerenciam seus dados e informações pessoais. No entanto, os brasileiros já não estão tão confiantes em algumas instituições e organizações.

· Os consumidores ganharam ou mantiveram confiança em organizações como bancos e instituições financeiras (76%) e provedores de serviços de proteção contra roubo de identidade (70%) apesar dos ataques foram destaques na mídia este ano.

· Alternativamente, mais de metade dos consumidores brasileiros (73%) perderam confiança no governo para gerenciar seus dados e informações pessoais no ano passado. 35% perderam confiança nas plataformas de redes sociais.

· 47 % das vítimas de crimes virtuais no Brasil aumentaram sua confiança em si mesmos para gerenciar seus dados e informações pessoais.

Para saber mais sobre o impacto real dos crimes virtuais e como os consumidores podem proteger sua informação digital, acesse aqui para obter mais informações.

Sobre Norton Cyber Security Insights Report

O Norton Cyber Security Insights Report é uma pesquisa on-line, da qual participaram 21,549 pessoas, a partir de 18 anos, em 20 diferentes mercados, encomendado pela Norton da Symantec e produzido pela empresa de pesquisa Reputation Leaders. A margem de erro para a amostra é de +/-.7%. A amostra do Brasil reflete a contribuição de 1,099 brasileiros. Adultos, +18. A margem de erro é de +/- 3.0% para amostra total do Brasil. Os dados foram coletados entre 5 e 24/outubro de 2017 por Reputation Leaders.

Como definimos o crime cibernético

A definição de crimes virtuais continua a evoluir, à medida que abre caminho para que os cybers criminosos visem os consumidores de novas maneiras. A cada ano, avaliaremos as atuais tendências do crimes virtuais e atualizaremos a metodologia do relatório, conforme necessário, para garantir que o relatório Norton Cyber Security Insights forneça uma imagem instantânea precisa sobre o impacto do crimes virtuais nos dias atuais. No relatório 2017 Norton Cyber Security Insights, um crime cibernético é definido como, mas não limitado a uma série de ações específicas, incluindo roubo de identidade, fraude de cartão de crédito ou a senha da sua conta comprometida. Para os propósitos deste relatório, uma vítima de crimes virtuais é um entrevistado que confirmou um ou mais desses incidentes ocorreram. Para mais informações, visite www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-global-results-en.pdf

Tags, , , , , , , ,

Exposição de falhas dos gigantes da tecnologia continuará em 2018, avalia especialista

O ano de 2018 já começou a todo o vapor no que tange ao tema segurança cibernética. Vulnerabilidades foram descobertas em todos os processadores utilizados no planeta. Profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. As falhas foram identificadas como Meltdown e Spectre

“O ano mudou, mas o panorama continua o mesmo”, avalia Bruno Prado, especialista em segurança digital e CEO da UPX Technologies, empresa especializada no combate e prevenção a ciberataques. “O ano de 2017 foi marcado por grandes ataques em massa que afetaram o mundo inteiro e deixaram as empresas em alerta com ameaças como o WannaCry – ransomware que sequestrou os dados de organizações em todos os continentes”, relembra o executivo.

Em 2018, segundo estimativa da consultoria Gartner, o investimento global na segurança da informação deverá ser de US$ 93 bilhões, o que representa um aumento de 12% em relação ao ano passado. “Mesmo com as altas cifras, o setor se mostra vulnerável e coloca em risco os dados dos usuários, sejam eles empresariais ou não, por meio de falhas como a Meltdown e a Spectre”, relata Prado.

As duas falhas foram capazes de atingir os principais fabricantes de processadores, Intel, AMD e ARM, envolvendo sistemas operacionais da Microsoft, Apple e Google. O primeiro, Meltdown, é uma lacuna de segurança em hardware de chips Intel que explora a comunicação entre os núcleos de processamento para interceptar as informações que ali trafegam. Essa brecha não possibilita que ocorram alterações ou a exclusão dos dados, porém coloca em risco a integridade de itens tais como nomes de usuário, senha e informações bancárias.

O Spectre, por sua vez, é uma vulnerabilidade capaz de atacar diversos modelos e marcas de processadores. Pode ser executado por meio dos navegadores web com a execução de um código em Java, o que coloca em risco os usuários de todos os tipos de dispositivos que possuam acesso à rede mundial de computadores.

Além dessa falha identificada nos processadores, Prado faz alerta para outras ameaças. Uma delas, diz o especialista, é um botnet chamado Reaper, que tem se propagado rapidamente e já infecta diversas organizações por meio de dispositivos IoT (Internet das Coisas), computadores e roteadores desprotegidos. “A qualquer momento, poderá haver um ataque de negação de serviço (DDoS) em larga escala, provavelmente o maior já registrado, superando o Mirai, que tirou do ar diversos servidores em 2016”, alerta o especialista.

Assim como na maioria dos ataques, diz Prado os danos são provenientes de atrasos em atualizações. “Ao utilizar softwares desatualizados, os usuários se expõem aos riscos de brechas de segurança, que são aproveitadas pelos cibercriminosos como forma de abrir caminho para o roubo de informações”, alerta ele.

As empresas, por sua vez, são testadas em tempo integral por criminosos virtuais, que buscam por oportunidades de realizar malfeitos. “Para equilibrar a balança, é fundamental atuar em conjunto com um PenTest – método cuja finalidade é avaliar a segurança de um sistema de computador, tanto desktop quanto mobile, seus softwares, redes, sites, servidores, aplicativos e até hardwares, simulando um ataque malicioso para identificar possíveis vulnerabilidades nos sistemas”, afirma o especialista.

Desse modo, afirma Prado, os gestores ficam cientes de quais são os pontos frágeis que podem ser explorados e conseguem realizar um investimento mais preciso e garantir sua proteção contra toda a diversidade de ameaças presentes na rede, mitigando a exposição e, consequentemente, os riscos corporativos.

Mesmo que o tenha ano começado movimentado na segurança digital, o especialista em segurança digital, diz que há pontos positivos nesse cenário. “O início de um novo ciclo é o melhor momento para que haja a conscientização, planejamento e execução de ações em prol da proteção das informações”, diz Prado. “Com os riscos, exposições e recuperações de 2017, é essencial que os gestores aumentem o foco e a importância na defesa de suas instituições, afinal, os criminosos e as ameaças não esperam”, complementa.

Tags, , , , , , , , , ,

Três tecnologias e treinamentos que garantem a integridade de dados virtuais

Ameaças virtuais se fazem cada vez mais presentes no cotidiano corporativo. Segundo levantamento realizado pela consultoria PricewaterhouseCoopers (PwC), ao longo do ano passado o número de incidentes virtuais cresceu 274% no Brasil. Além disso, 39% das empresas apontam perdas financeiras em acidentes cibernéticos e 46% relatam impactos relacionados aos registros de seus clientes.

Com o aumento das ameaças, o investimento em segurança digital torna-se imprescindível. “Em meio ao cenário de tensão e medo que tem se espalhado pela rede, o tema da cibersegurança voltou com força total, expondo os desafios para tornar a internet um ambiente mais seguro para empresas e usuários. Profissionais graduados em Sistemas de Informação, com MBA de Gestão e Tecnologia em Redes de Computadores ou pós-graduação em Cyber Security são cada vez mais visados por grandes corporações”, afirma Prof. Rodolfo Avelino, Coordenador da Graduação em Redes de Computadores da Faculdade Impacta, instituição de ensino superior voltada para as áreas de Gestão, Design, Tecnologia da Informação e Mercado Digital.

Para André Iwase, gerente de TI da Access, segunda maior empresa do mundo no segmento de gestão de documentos e informações, além de funcionários capacitados, existem diretrizes que devem ser seguidas. “Para garantir a segurança dos dados, é preciso que algumas ações tornem-se parte da rotina das companhias. Adotar ferramentas de prevenção, para antecipar-se aos riscos, e investir em uma governança corporativa com foco na segurança com treinamentos regulares são algumas das ações que devem ser tomadas.”

Investimentos

“A segurança depende de um conjunto de fatores, que incluem aumento da frequência e detalhamento das auditorias internas e políticas empresariais com foco na prevenção. Para contribuir em todas as esferas, direcionar as iniciativas para a proteção e a manutenção dos sistemas é fundamental. Esse cenário nos levou a direcionamos 80% dos investimentos para a segurança da informação no último ano”, explica Iwase.

Soluções complementares

Utilizar ferramentas para complementar as plataformas da empresa pode ser uma saída para acrescentar camadas de segurança. No caso da Nimbi, startup que oferece soluções de tecnologia para supply chain, a escolha foi por uma solução do Google. “Atualizamos o sistema de segurança em nossos processos com o Google Authenticator, que ajuda a mitigar fraudes ao confirmar a identidade dos usuários por meio do envio de um token. Além de utilizarmos internamente, também disponibilizamos essa solução para nossos clientes”, comenta Rui David, diretor de TI da Nimbi.
Para o executivo, é preciso elaborar diretrizes de boas práticas internas, como o bloqueio automático das máquinas e o não compartilhamento de informações sigilosas por e-mail.

Migração para Cloud Computing

“Atualmente, utilizar soluções em cloud pode representar a diferença na blindagem das informações. Por isso, tivemos o cuidado de desenvolver nossa solução de ERP, como uma plataforma 100% na nuvem. Dessa forma, garantimos segurança das informações que transitam na ferramenta e facilidade para nossos clientes”, afirma Lauro Freire, sócio-diretor da BgmRodotec, fornecedor de tecnologia para transportadoras de cargas e passageiros.

Tags, , , , , , , ,

Game of Thrones e as ameaças reais – Por Daniel Junqueira

Na série mais popular da HBO, “Game of Thrones”, diversas famílias seguem a busca pelo poder de governar os Sete Reinos. Da mesma forma que o personagem Daenerys Targaryen lidera seu exército (e seus dragões) e se prepara para a batalha, e que Cersei Lanniester reivindica o Trono de Ferro, por ser a única rainha verdadeira, vazamentos de informação ameaçam seus destinos.

Em um exemplo de vida imitando a arte, hackers roubaram recentemente 1,5 terabyte de dados da HBO, incluindo episódios completos de séries populares, como “Ballers” e pelo menos um script dos próximos episódios de “Game of Thrones”. Os ladrões também roubaram documentos internos da empresa e informações dos funcionários da HBO. Alguns desses dados já foram compartilhados online.

Mas a HBO não foi a única vítima. As manchetes estão cheias de companhias que tiveram dados e informações roubadas, incluindo dados dos clientes, de funcionários, sobre produtos confidenciais, entre uma lista infindável de violações.

Para saber como se prevenir de roubo de dados, como o ataque à HBO, é importante primeiro entender as diferentes formas de roubos. A violação de dados pode ser física ou digital. O vazamento físico acontece quando alguém (funcionário ou não) transfere os dados corporativos para um USB e sai da empresa com as informações, ou quando alguém transfere arquivos através de uma rede não autorizada.

Uma invasão ‘sobre os fios’ ou over the wire aos dados de uma empresa pode ocorrer em vários graus de complexidade, duração e esforço. Exploits que dão acesso a conteúdos empresariais roubados podem ser tão simples quanto tirar proveito de medidas de segurança fracas.

Outros métodos usados para roubar dados incluem spear-phishing ou profundo acesso à rede da corporação ou à conexão de subsidiadas ou de parceiros. Se o principal ataque acontece através de um intermediário ou um sistema comprometido, há um fator delicado que o invasor pode considerar ao definir o nível de extração de dados. Quanto mais longa for a invasão, maior é chance de ser descoberto ou perder acesso sem aviso devido a atualizações do sistema comprometido. De qualquer maneira, se o invasor enviar uma grande quantidade de dados muito rápido pode levantar suspeitas e gerar alertas em soluções de segurança.

Então como as companhias podem evitar que estes tipos de violações aconteçam?

Quando se trata de prevenir violações e vazamento de informações, análises e clareza são fundamentais e podem ajudar a detectar a extração de dados. Soluções de telemetria detalhada e com boas análises são a chave para o monitoramento de tráfego de dados que estão saindo da rede e também podem detectar fluxos/comportamentos fora do padrão. A partir daí, eles alertam sobre o que está acontecendo e agem para interromper as atividades maliciosas.

Quando acontece uma extração rápida dos dados de uma rede, o administrador de TI pode utilizar soluções de segurança que estabelecem regras que interrompem o tráfego em situações extremas ou estabelecer preventivamente políticas que limitam o fluxo de dados. Além disso, sistemas com Prevenção de Perda de Dados (DLP) que utilizam Protocolo de Adaptação de Conteúdo (ICAP) para conectar à rede também contribuem para prevenir a extração de dados não-autorizados.

Portanto, procure por ferramentas que possam analisar a rede em tempo real, mesmo o tráfego criptografado, porque como diz Cersei “quando você está no jogo dos tronos, ou você ganha ou morre”.

Daniel Junqueira é gerente de Engenharia de Sistemas da América Latina para A10 Networks, empresa de Serviços de Aplicações Seguras.

Tags, , , , ,

Arbor Networks, especializada em cibersegurança, reúne parceiros latino-americanos

Partner Summit se realizará de 23 a 25 de maio em Fort Lauderdale, Flórida

Distribuidores e revendedores das soluções de segurança da Arbor Networks na América Latina têm um encontro marcado na próxima semana na Flórida, EUA. O primeiro LATAM Partner Summit reunirá distribuidores e revendedores dos produtos e serviços Arbor em um encontro que discutirá a estratégia da empresa e incluirá sessões voltadas para cibersegurança, melhores práticas e tendências de TI na América Latina.

A reunião se dará em Fort Lauderdale, Flórida, entre os dias 23 e 25 de maio. Estarão presentes parceiros de toda a América Latina, que além da interação com executivos e técnicos da Arbor Networks, terão a oportunidade de conhecer e trocar informações com distribuidores e revendedores de diferentes países.

Para Federico Chaniz, diretor da Arbor Networks responsável por canais de venda na América Latina, “esse encontro se reveste de especial importância no momento em que a Arbor Networks amplia sua linha de produtos e seu mercado na região – com produtos e serviços capazes de atender grandes e pequenas operadoras de serviços de telecomunicações até segmento empresarial, desde corporações multinacionais até as pequenas e médias empresas”.

Tags, , , ,

Quer usar o Netflix de graça? O mais provável é que você seja vítima de um golpe

view.aspx

A popularidade de serviço de streaming Netflix não está chamando a atenção apenas das pessoas que querem assistir os conteúdos exclusivos da plataforma de vídeos. Como há demanda por formas acessíveis e gratuita para acessar o serviço, os cibercriminosos brasileiros ganharam a oportunidade para gerar ganhos ilícitos. Além disso, criou-se um mercado paralelo que oferece credenciais roubadas com um custo mais baixo.

Os analistas brasileiros da Kaspersky Lab identificaram trojans sendo disseminados por meio de tutoriais e geradores de logins disponíveis na web, que prometem dar acesso ao Netflix gratuitamente. O tipo de malware que será baixado depende do criminoso por trás do golpe, mas os mais usados são keylogger para roubar dados financeiros da vítima e RATs, que permite com que o golpista controle a máquina infectada.

Outra técnica utilizada para a disseminação de malware é feita por meio de falsas promoções, que estão de olho nos dados do cartão de crédito do usuário para cloná-lo. O ataque começa com um e-mail informando um suposto novo recurso.

Já o mercado paralelo de credenciais roubadas é sustentado pelos diversos ataques de phishing.

Em uma das mensagens, os criminosos criaram uma promoção falsa entre o serviço de vídeos online e o canal Telecine, que oferece seis meses de acesso grátis aos conteúdos de ambos.

Ao clicar no link para ativar a oferta, o usuário é direcionado para uma página que solicitará as informações de acesso do usuário e o número do seu cartão de credito.

Tais golpes suportam o mercado paralelo brasileiro de credenciais do Netflix. Em um dos portais, o internauta pode acessar por três dias o serviço sem pagar nada, já uma assinatura mensal usando um login roubado custa apenas 10 reais. Uma conta completa, com acesso simultâneo em até quatro dispositivos e por tempo indeterminado, é comercializada por 20 reais (contra 30 reais no serviço legítimo).

“O roubo do login do Netflix pode inviabilizar o acesso do proprietário ao serviço, pois muitas contas não possuem o acesso simultâneo e pelo fato do criminoso ter acesso a suas informações de pagamento, como o cartão de crédito”, explica Fabio Assolini, analista sênior da Kaspersky no Brasil.

Como proteger sua conta

Infelizmente o Netflix ainda não oferece aos usuários brasileiros recursos de segurança avançados para impedir o roubo de uma conta, como a dupla autenticação. Para protege-la é necessário estar atento às dicas e boas práticas de segurança:

1) Crie uma senha única e forte: códigos repetidos é uma má prática de segurança, mas comum para a maioria dos usuários. Uma senha forte deve contar letras, números e símbolos. Mais importante, não use essa senha em nenhum outro lugar. Para facilitar a criação e gerenciamento de senhas fortes, a empresa oferece o Kaspersky Password Manager.

2) Fique de olho no cadeado: se for acessar sua conta por meio do navegador web, verifique se a página possui conexão SSL (cadeado de segurança que fica no canto esquerdo do navegador). Se ele não for exibido, feche a página, pois ela é falsa.

3) Cadastre seu número de telefone: essa medida pode ser usada para recuperar sua conta, caso ela seja roubada ou a senha seja esquecida. De fato, esse é atualmente o único recurso de segurança oferecido pelo Netflix aos clientes e é altamente recomendável ativá-lo.

4) Não acredite em promoções mirabolantes: é comum que cibercriminosos enviem promoções com pacotes gratuitos ou recursos que não existem no Netflix. A mensagem sempre trará um link para uma página falsa, que solicitará seu login e/ou número de cartão. Na dúvida é melhor não informar nada e excluir a mensagem.

5) Não seja espertinho, o barato pode sair caro: comprar logins roubados ou buscar geradores de logins para tentar usar o serviço gratuitamente pode custar suas informações pessoais e financeiras. A maioria desses programas são falsos e visam apenas infectar o computador do internauta.

Tags, , , , , , ,

Mais de 50% das empresas possuem dispositivos móveis fora de conformidade

A MobileIron Inc. (NASDAQ: MOBL), líder em segurança para dispositivos móveis empresariais, anunciou hoje sua nova divisão de pesquisa, o Mobilelron Security Labs (MISL), e a primeira publicação do MISL: a Análise sobre Segurança e Riscos em Dispositivos Móveis para o Quarto Trimestre de 2015. Essa Análise discute um conjunto específico de ameaças e riscos, inclusive falhas de compliance, dispositivos comprometidos, e riscos de perda de dados que não foram analisados em outros relatórios sobre segurança. Em sua conclusão, a Análise sobre Segurança e Riscos em Dispositivos Móveis apresenta recomendações para fortalecer a implementação de dispositivos móveis empresariais.
“As ameaças a dispositivos móveis, tanto internas quanto externas estão aumentando, e a cadeia de segurança das empresas é tão forte quanto seu elo mais fraco”, disse Michael Raggo, diretor do MobileIron Security Labs. “Um único dispositivo comprometido pode introduzir malware à rede da empresa ou permitir o roubo de dados empresariais confidenciais que estão detrás do firewall.”

Mais de 50% das empresas possuem pelo menos um dispositivo fora de conformidade

Um dispositivo móvel pode estar fora de conformidade por vários motivos, por exemplo quando um usuário desabilita a proteção por número de identificação pessoal (PIN), quando se perde um dispositivo, quando não existem políticas atualizadas, etc. Os dispositivos fora de conformidade criam uma superfície maior de ataque para malware, exploradores de vulnerabilidade (exploits) e roubo de dados.

“O verdadeiro risco é o fato de as empresas subestimarem a gravidade do problema”, Raggo continuou “Um único dispositivo comprometido que não é descoberto constitui uma violação. Existe violação seja quando uma empresa perde milhões de registros ou apenas um registro. Esse é um problema enorme para todas as empresas, mas particularmente para aquelas em setores altamente regulados.”

Aumento de 42% em dispositivos comprometidos

Um dispositivo que foi desbloqueado por “jailbreak” ou foi objeto de “root” é considerado comprometido, e a incidência de dispositivos comprometidos aumentou significativamente no trimestre. No quarto trimestre, uma em cada dez empresas tinha pelo menos um dispositivo comprometido. O interessante é que durante o trimestre, houve aumento de 42% no número de empresas com dispositivos comprometidos. Ao mesmo tempo, os atacantes maliciosos estão utilizando várias ferramentas para dificultar a identificação dos dispositivos comprometidos. O MISL encontrou variantes de ferramentas de “jailbreak” assim como ferramentas antidetecção que escondem o fato de que um dispositivo foi desbloqueado com “jailbreak”, criando, assim, um falso senso de segurança se não houver detecção.

Outros destaques da análise:

– Menos de 10% das empresas estão utilizando patches que deixam o dispositivo vulnerável a perda de dados.

– 22% das empresas possuíam usuários que haviam removido o PIN, o que elimina a primeira linha de defesa.

– Mais de 95% das empresas não possuíam proteção contra malware para dispositivos móveis.
Para baixar a Análise sobre Segurança e Riscos em Dispositivos Móveis para o Quarto Trimestre de 2015, inclusive a lista dos principais aplicativos para dispositivos móveis na lista negra, acesse: https://www.mobileiron.com/q4-mobile-security-review.

A Análise sobre Segurança e Riscos em Dispositivos Móveis para o Quarto Trimestre de 2015 baseia-se em dados de uso agregados e anônimos compartilhados por clientes que foram compilados entre 1º de outubro de 2015 a 31 de dezembro de 2015.

Tags,

Norton aponta 8 previsões de cibersegurança para 2016

O ano de 2016 será guiado por uma série de novas tecnologias. Apenas na CES, foram apresentados relógios, carros, casas e outros objetos que poderão se conectar à internet e que cada vez mais estarão presentes no nosso dia a dia. Entretanto, esses avanços também trazem a necessidade de atenção com segurança virtual, já que cibercriminosos encontram novas oportunidades para chegar até o usuário final a partir dessas tecnologias. Apenas no ano passado, 90% dos brasileiros foram ou conhecem alguém que foi vítima de cibercrime, de acordo com o estudo do Norton[1].

Para alertar os consumidores, o Norton lista oito previsões para a área de segurança digital em 2016:

1. O ransomware, sequestro virtual de dispositivos, será o crime mais praticado em 2016 e pode infectar qualquer aparelho conectado à internet. O consumidor deve ficar atento às novas tecnologias como as Smart Tvs e tecnologia vestível, pois ambas podem ser uma porta de entrada para criminosos.

2. Sensores de impressões digitais serão cada vez mais utilizados para proteger dispositivos e para realizar pagamentos, o que gera oportunidades para novos tipos de ataques virtuais.

3. O uso de armazenamento em nuvem aumentará e exigirá maior proteção web para os dados colocados nesse ambiente.

4. A criptografia de dados será mais implementada devida a quantidade de comunicação e interação entre pessoas e sistemas que acontece através de redes inseguras e vulneráveis.

5. Ataques cibernéticos a infraestruturas críticas, como empresas que fornecem luz, água e energia, se tornarão mais comuns, seja por motivos políticos ou criminais, e serão potencializados pela Internet das coisas.

6. Oportunidades de comprometer aparelhos da Apple vão aumentar, conforme a popularidade dos aparelhos cresce a cada ano

7. Ataques cibernéticos e brechas de segurança irão intensificar a necessidade de seguro contra cibercrime, já que além dos danos de imagem e nos negócios, também afetam as empresas economicamente.

8. Jogos e simuladores de segurança digital serão mais utilizados para conscientizar e treinar usuários de uma forma descontraída sobre as ameaças virtuais.

Para evitar as armadilhas virtuais, o Norton recomenda as seguintes medidas de proteção:

• Habilite a administração remota de aparelhos domésticos pela internet apenas se for realmente necessário e utilize marcas confiáveis

• Utilize senhas fortes e criptografia WP2 para proteger sua rede de Wi-Fi

• Optar por digitar o site do seu banco no navegador da Internet;

• Nunca clicar em links suspeitos que são enviados por e-mail ou SMS;

• Ter cuidado ao utilizar as redes de Wi-Fi compartilhadas quando acessar a web via smartphone;

• Somente confiar as suas informações pessoais a sites que tenham “https” no endereço da Web ou um ícone de cadeado na parte inferior do navegador;

• Não colocar informações pessoais e sigilosas em pop-ups;

• Instalar soluções de segurança nos seus dispositivos, como o Norton, e mantê-lo atualizado.

Tags, ,

Internet banking é o principal alvo de ataque de cibercriminosos no Brasil

A ESET – fornecedora de soluções de segurança da informação –acaba de divulgar os resultados de sua mais recente investigação intitulada “CPL malware no Brasil: Entre trojans bancários e e-mails maliciosos”. O estudo reafirma a ascendência dos trojans (Cavalo de Troia) bancários no país e também aponta como os cibercriminosos utilizam um tipo especial de arquivos executáveis, os CPL (Control Panel Application), para propagar ameaças e como essa tendência tem evoluído nos últimos anos.

Para conseguir que as vítimas executem os arquivos maliciosos e tenham suas máquinas infectadas, cibercriminosos utilizam e-mails falsos como principal via de propagação. Assim fazem os usuários acreditarem que o anexo na mensagem é um documento com informação útil.

Entre as principais ferramentas para realizar o ataque estão documentos como um orçamento, fatura ou recibo; informações uma dívida ou situação bancária; documentos digitais usados no Brasil, como boleto bancário ou Nota Fiscal Eletrônica ou supostas fotos, vídeos e arquivos multimídia.

Uma vez que o trojan bancário é executado no equipamento, um cavalo de troia é descarregado de algum servidor e a URL se encontra com o CPL, em formato de texto simples ou criptografado. A partir desse momento, o trojan busca uma forma de persistir no sistema infectado e, em seguida, começa a coleta de dados bancários da vítima. Se as credenciais de acesso estiverem disponíveis, screenshots ou qualquer outra informação bancária serão enviadas para o cibercriminoso.

“Durante a investigação, os especialistas da ESET notaram que o Brasil possui um ecossistema de cibercrime diferente do resto da região da América Latina”, afirma Camillo Di Jorge, Country Manager da ESET no Brasil. “A maneira como as ameaças são desenvolvidas e distribuídas demandam uma dedicação dos cibercriminosos, que geram os seus ataques de forma personalizada, levando em conta as diferentes formas de operações eletrônicas”, diz.

A análise ainda revelou que o Brasil está entre os três países na América Latina onde mais cresce o uso serviços bancários. Além disso, metade dos usuários de redes sociais no país afirmam já terem feito pelo menos uma transação on-line durante o ano 2013. “Acreditamos que o aumento de transações online estimula os cibercriminosos investirem, ainda mais, esforços em suas campanhas ataque”, finaliza.

Para ajudar os internautas e empresas, a ESET preparou uma lista com dicas de como aumentar a segurança durante a navegação na internet.

Para usuários:

• Não abra anexos de e origem duvidosa.

• Informar ameaças que chegam em sua caixa de entrada para ajudar a prevenir que outros usuários sejam afetados.

• Analisar anexos com uma solução de segurança.

Para as empresas:

• Bloqueio em anexos de e-mail servidores com extensões:.com, .cpl, .exe, .js, .vbs, .vbe entre outras.

• Tenha uma solução de segurança nos Endpoints que permita detectar estas ameaças.

• Conscientizar os usuários sobre segurança da informação para evitar que abram arquivos de e-mails falsos.

Tags, , , , , ,

Segurança da informação: mais que técnica, deve ser uma cultura empresarial

Marcelo

Por Marcelo Piuma*

É indiscutível que poucas são as pessoas que conseguem sobreviver sem um endereço de e-mail, visitar seu perfil nas redes sociais, acessar a Internet para ver o seu saldo bancário ou pagar contas. No mundo dos negócios, mais ainda, a internet se tornou uma ferramenta de trabalho tão banal quanto um editor de texto, uma planilha eletrônica ou um software de CAD. Essa banalidade é o grande problema para a segurança das informações.

Existem basicamente três tipos de empresas: as que já possuem uma verba para segurança do ambiente computacional (normalmente já sofreram alguma perda por ataque), as que implantaram alguma forma de segurança e mantém apenas com equipe interna (são muitas) e, finalmente, as que acreditam que gastar dinheiro com segurança é custo e não investimento (infelizmente é a maioria). Nesse terceiro tipo de empresa, temos ouvido as mais variadas desculpas, mas, com certeza, a mais comum é que são tão pequenas que ninguém tem interesse em atacá-las. Esses dois últimos tipos cometem o maior erro que um administrador pode cometer: achar-se seguro.

Muitos leitores devem estar duvidando da existência desse terceiro grupo, mas, pasmem, é, sem sobra de dúvida, a maioria, principalmente as empresas de pequeno e médio porte que estão conectados à Internet por linhas ADSL. São empresas que, geralmente, não possuem área de TI formal. Porém, se perguntarmos nessas mesmas empresas se elas tem seguro contra roubo, em uníssono, irão responder que SIM, não operariam sem um seguro. É uma grande distorção, mas essas empresas podem estar sendo roubadas e infelizmente não poderão acionar suas seguradoras.

O custo de um sistema de segurança também aparece como o grande “culpado” para muitas desses dois últimos tipos. E, por não terem um departamento de TI formal ou um especialista que auxilie nas decisões estratégicas para TI, acabam correndo riscos desnecessários, pois, com o advento do software livre (por favor, não confundam software livre com software grátis), é possível implantar um sistema de segurança extremamente robusto com um custo muito baixo.

Temos percebido que não basta um firewall, um IDS/IPS e etc. É preciso muito mais do que isso, é preciso cultura empresarial de segurança. O grande responsável pela falta dessa cultura é a banalidade comentada anteriormente. Mesmo no primeiro tipo de empresa (as que têm verba para segurança) poucas são as que têm, realmente, uma política formal para segurança.

Investir em sistemas de segurança e treinamento é fundamental, porém existe outra variável importante nessa equação, já que o sistema é operado por pessoas que cometem erros como abrir qualquer arquivo anexo que recebem por e-mail, mesmo de um remetente que não fazem à mínima ideia de quem seja.

É desse grande furo na segurança que estamos falando. Os usuários de um sistema computacional, por mais sofisticado e caro que seja, se não tiverem cuidado e regras claras para utilizá-lo, estão colocando todo o sistema em risco.

É preciso ter olhos também para essa brecha no sistema e não apenas para as já velhas e carcomidas portas do protocolo TCP/IP. Do que adianta termos uma parafernália de segurança de última geração se o usuário do sistema, navegando na Internet, não tem o menor pudor em acessar sites que podem esconder scripts de ataque nas suas singelas páginas ASP(x) ou XML ou PHP?

Mas, também, como saber se o site é perigoso? A resposta é bom senso. Parece lúdico, mas uma das mais importantes ferramentas de segurança é o bom senso. Os administradores de sistema precisam estar atentos para esse problema. Os maiores vilões para a segurança dos dados da empresa podem estar(e provavelmente estão) dentro da própria empresa, fantasiados de aliados.

Durante auditorias de segurança é comumente encontrado esse tipo ocorrência, onde o sistema “falhou”, não porque estivesse sem o último patch ou update, mas porque um usuário fez o que não devia, e,pior, sem consciência, por falta de treinamento e orientação.

Não é fácil criar essa cultura empresarial, mas é preciso iniciá-la o mais rápido possível. E um grande auxiliar na criação dessa política é o pessoal da qualidade, pois podemos colocar certas regras de uso do sistema no manual da qualidade.

As empresas gastaram muito dinheiro implantando sistemas computacionais de gestão, gerenciamento de documentos, workflow, numa clara tentativa de se tornarem mais competitivas e economicamente viáveis. Algumas conseguiram, outras não. Infelizmente, continuam apenas na tentativa, seja por errarem na escolha do produto, seja por falta de cultura empresarial para implantar esses sistemas. E até por subestimarem o poder de transformação que esses programas realizam em uma empresa.

Com segurança é a mesma coisa: comprar um sistema não é o fim da história, é apenas o começo. Um trabalho árduo de conscientização e treinamento é necessário para criar essa cultura. Se todos realmente tiverem esses cuidados no uso dos recursos oferecidos pela empresa, o sistema estará muito mais seguro do que apenas confiando nos sistemas de segurança.

E vale lembrar que o pior tipo de ataque é aquele que você não sabe que sofreu, pois nenhuma medida corretiva será tomada e, outras vezes, os ataques poderão ocorrer, trazendo prejuízo para a empresa.

Não é fácil educar os usuários do sistema para terem bom senso, e muitas desculpas são dadas por eles na tentativa de justificar seus erros, mas treinamento é a saída mais curta para criar essa cultura.

É evidente que não podemos abrir mão de nenhum sistema de segurança porque temos bom senso, mas, com certeza, sem bom senso todo e qualquer sistema de segurança está mais vulnerável.

Sistemas de segurança robustos, bem administrados e atualizados e usuários treinados e orientados, formando essa cultura empresarial de segurança, é, sem sobra de dúvida, a melhor receita para uma empresa que busca trabalhar em um ambiente seguro.

Marcelo Piuma (marcelo@qualityware.com.br) é Engenheiro Eletricista e Diretor de Marketing da Qualityware Informática de Curitiba. Atuando no mercado de TI a mais de 20 anos tem desenvolvido projetos de segurança da informação e redes de computadores no Brasil, América do Sul, Europa e Malásia.

Tags, , ,

Como empresas devem agir para se proteger de ameaças

Ativo crítico é tudo o que é considerado essencial para a operação de uma organização, seja ela pública ou privada, devendo por isso estar intacto e acessível. No entanto, segundo o consultor Daniel Schnaider, do SCAI Group*, infelizmente no Brasil, grande parte das empresas e o próprio Estado não têm uma política de gerenciamento desses ativos críticos. “Uma empresa que lança mão de uma gestão de risco operacional torna-se mais eficaz em prevenir perdas e ainda detêm o controle em áreas mais sensíveis. Há algumas medidas a serem tomadas por essas organizações que podem, de fato, protegê-las das principais ameaças”, afirma o consultor. Vejamos algumas dessas ações:

1 – Reconhecer os riscos: um dos mais importantes é chamado do “Risco do Agente-Principal” (Principal-Agent Problem). Ele se refere aos problemas ocasionados quando a prioridade da empresa e a de quem faz o seu controle não as mesmas. Os gestores podem tomar medidas em benefício próprio, mas essas não necessariamente defendem os melhores interesses da organização. Trata-se de um conflito de interesse entre os proprietários, que não estão envolvidos no cotidiano operacional, e os administradores, que estão de fato a frente das decisões.

2 – Mapear as ameaças: Uma abordagem de risco operacional realizada de forma transversal a todas as áreas, denominada top-down, irá mapear primeiramente os riscos mais significativos para a organização com base em três fatores: a probabilidade de ocorrência, o impacto econômico social em caso de materialização do risco, e o nível de apetite de risco dos sócios da empresa. Esse método é fundamental para os principais executivos e sócios, que muitas vezes nem têm o entendimento correto do seu nível de exposição. Essa abordagem comprova com clareza quais seriam os riscos que trariam maior impacto ao desempenho financeiro e à credibilidade da organização.

3 – Implementar ferramentas de comunicação: fornecer aos gestores, gerentes e executivos as informações e as ferramentas necessárias para otimizar modelos de risco e recompensa, além de melhorar a comunicação entre os colaboradores da empresa. Entre essas ferramentas, pode ser adotado um canal anônimo para que funcionários possam falar o que sabem sem se prejudicar, a elaboração de um código de conduta com regras para proteger aqueles que apontem erros críticos na operação e a criação de uma Comissão de Riscos com representantes dos acionistas e dos executivos. Para avaliar a efetividade dessas medidas, é interessante fazer uma pesquisa anual para verificar o grau em que os colaboradores se sentem confortáveis para comunicar problemas.

4 – Reconhecer, simular, priorizar: Como começar? O primeiro passo é inventariar os ativos que incluem pessoas, processos, informações e bens. O segundo é fazer uma simulação do que aconteceria se estes recursos fossem neutralizados para compreender o impacto econômico sobre a empresa. O terceiro passo é separar aqueles ativos que agora podem ser descritos como críticos. Esse processo previne prejuízos e danos imensos, se consideradas as consequências socioeconômicas e fará com que seja mais difícil prejudicar sua operação da empresa.

Tags, ,

Infecções por Trojans financeiros diminuem 35%, diz Symantec

Em 2014, o número de infecções de Trojans financeiros diminui 35% no mundo, principalmente devido às diversas operações de detenção de polícias internacionais em parceria com a indústria de segurança, como a Symantec. Entretanto, 1467 instituições financeiras em 86 países foram alvo desses ataques. No Brasil, o principal foco foram os boletos bancários, que receberam malwares que interceptam e manipulam os documentos originais para que o dinheiro seja enviado aos atacantes ao invés do destinatário original.

Os dados, retirados do Estudo de Trojans Financeiros 2014 da Symantec, revelam ainda que os criminosos virtuais estão se concentrando em novos alvos fora do sistema bancário online, como os Bitcoins e os gerenciadores de senha. Além disso, buscam também vantagens a partir de ofensivas presenciais em caixas eletrônicos e nos tradicionais ataques de engenharia social e em e-mails.

“As instituições financeiras são alvos recorrentes de ataques virtuais. No Brasil, por exemplo, essas empresas sofrem regularmente grandes ondas de spam que tentam instalar malwares nos computadores e dispositivos móveis dos usuários”, afirma André Carraretto, especialista de Segurança da Informação da Symantec. “O Boleto, por exemplo, se mostrou um grande caminho para ataques, já que essa é uma das formas de pagamento mais conhecida no país, permite a transferência de dinheiro online para os cibercriminosos e pode chegar ao computador comprometido através de campanhas de spam ou sequestro de DNS”, complementa o especialista.

Outros fatores destacados pela pesquisa incluem:

• As nove maiores instituições financeiras foram atacadas por mais de 40% dos Trojans.
• A instituição financeira mais visada está localizada nos EUA e foi atacada com 95 por cento de todos os Trojans analisados.
• As taxas de phishing em e-mails caíram 74% em 2014.
• Os EUA são o país com o maior número de infecções de Trojans financeiros, seguido pelo Reino Unido e Alemanha.

Além disso, a Symantec ainda avalia que os cibercriminosos continuam a visar alvos de alto perfil e, por isso, recomenda as seguintes dicas:

– Tenha cuidado ao receber e-mails não solicitados, inesperados, ou suspeitos
– Mantenha o software de segurança e sistemas operacionais atualizados
– Ative recursos de segurança avançados, como ativação por duplo fator, se disponível
– Use senhas fortes para todas as suas contas
– Sempre saia da sua sessão de banco on-line quando terminar
– Ativar notificações de login da conta, se disponível
– Verifique os extratos bancários para acompanhar regularmente atividades suspeitas
– Informe sua instituição financeira de qualquer comportamento estranho ao usar o seu serviço
Malware do Boleto

Nos últimos três anos, o malware de boleto surgiu com foco no mercado brasileiro. Atualmente, ao menos três famílias diferentes dessa ameaça atingem os usuários desse sistema de pagamento e, apesar de ser difícil estimar o total de perdas, é possível concluir que estas campanhas continuam lucrativas para os criminosos.

“É muito provável que mais grupos cibercriminosos busquem os boletos nos próximos meses, o que levará a novas variantes de malware e à modificação de Trojans já existentes”, analisa Carraretto. “Por isso, essa ameaça deve ser enfrentada como em evolução e a vigilância constante é muito necessária”, finaliza o especialista.

Para evitar ser comprometido pelo malware Boleto, a Symantec recomenda as seguintes boas práticas:

• Seja cauteloso ao receber e-mails não solicitados, inesperados ou suspeitos
• Evite abrir anexos e clicar em links de e-mails não solicitados, inesperados ou suspeitos
• Mantenha o software antivírus e os sistemas operacionais atualizados
• Evite utilizar Boletos suspeitos
o Se o código de barras não funcionar, verifique e certifique-se de que não foi manipulado
o Compare o número de identificação com Boletos anteriores. Geralmente, se forem enviados pela mesma empresa, a primeira metade do número de identificação não muda

Tags, , ,