Tag segurança cibernética

FEBRABAN inaugura Laboratório de Segurança Cibernética

Com investimento inicial de R$ 6 milhões, espaço promoverá treinamentos para equipes de bancos, simulações, compartilhamento de informações técnicas e avaliação de prestadores de serviços em linha com a estratégia de aprimoramento contínuo dos sistemas de defesas das instituições

Para unir forças em ações de prevenção, identificação e combate ao crime digital, a FEBRABAN (Federação Brasileira de Bancos) inaugura hoje (23) as operações do Laboratório de Segurança Cibernética, o primeiro do tipo feito para o Sistema Financeiro Nacional, e que integrará equipes de vários bancos associados. A estrutura permitirá que as instituições financeiras melhorem a eficiência de compartilhamento de informações técnicas e promovam o treinamento e aperfeiçoamento de profissionais para atuar no combate às ameaças virtuais em ações colaborativas e integradas voltadas para proteção e solução de incidentes cibernéticos.

O Laboratório está localizado em São Paulo e contará com as tecnologias mais avançadas disponíveis na área de inteligência e simulação. As atividades serão desenvolvidas com base em quatro frentes: Treinamento, Simulação, Inteligência e Padronização.

Inserida no Planejamento Estratégico da Federação, a criação do Laboratório de Segurança Cibernética foi iniciada em julho do ano passado e visa promover melhorias contínuas para o Sistema Financeiro Nacional. Também acompanha o crescimento significativo das transações eletrônicas, como demonstrou a última pesquisa FEBRABAN de Tecnologia Bancária. O estudo revelou que as operações cresceram 11% em 2019, registrando 89,9 bilhões de transações. Deste total, 63% são feitas pelos meios digitais – internet banking e mobile banking.

A criação do laboratório também contemplará os princípios da Estratégia Nacional de Segurança Cibernética (E-Ciber), aprovada em fevereiro de 2020, que apresenta os rumos que o Governo Federal considera essenciais para que o País, a sociedade e as instituições se tornem seguros e resilientes no uso do espaço cibernético; e também as resoluções já publicadas pelo Banco Central.

As atividades do Laboratório de Segurança Cibernética atenderão inicialmente os 14 bancos que participam na Comissão Executiva de Segurança Cibernética da FEBRABAN, mas, ao longo do tempo, outras instituições poderão participar das ações e atividades do espaço. São eles: Banco Alfa, Banco do Brasil, Banco BV, Banco PAN, Banco XP, Bancoob, Bank of America Merrill Lynch, Bradesco, BTG Pactual, Caixa Econômica Federal, Citibank, Itaú Unibanco, J. P. Morgan e Safra.

“É fundamental trabalhar de forma conjunta para a troca contínua de informações técnicas e de inteligência entre as instituições financeiras. Nosso laboratório é um espaço que fortalecerá a cooperação entre os bancos associados, incentivará treinamentos e buscará soluções inovadoras e o uso tecnologias de ponta para fortalecer os sistemas e equipes de defesa das instituições”, afirma Isaac Sidney, presidente da FEBRABAN. Ele ressalta que os bancos investem R$ 2 bilhões por ano em segurança da informação. “É importante garantir e mostrar aos nossos clientes que a experiência com o seu banco ocorre com total segurança”, acrescenta.

O investimento feito para o lançamento do laboratório foi de R$ 6 milhões, voltados para a montagem do espaço físico, além de aquisição de equipamentos, infraestrutura de tecnologia, programas de simulações de ataques virtuais e a contratação de uma consultoria, que nesta fase será feita pela Accenture.

Quatro frentes

Os treinamentos serão focados em segurança cibernética com conteúdo prático direcionado aos profissionais técnicos e de gestão das instituições financeiras, explica Leandro Vilain, diretor executivo de Inovação, Produtos e Serviços Bancários da FEBRABAN. O primeiro treinamento ocorreu entre 31 de agosto e 4 de setembro, antes mesmo do lançamento, e contou com a participação dos bancos integrantes da Comissão Executiva de Segurança Cibernética da entidade.

Nesta frente de atuação do laboratório, o objetivo é formar cerca de 80 profissionais por ano em diversos níveis de treinamento. “Serão promovidos exercícios de defesa no espaço cibernético e estimuladas práticas que tragam respostas a incidentes virtuais. O combate aos crimes cibernéticos exige profissionais constantemente capacitados”, afirma Vilain. “Esperamos contribuir com a capacitação de equipes para respostas à incidentes, criando, assim, um ambiente favorável de trabalho coletivo entre as instituições bancárias”, acrescenta.

Nas simulações entre os participantes do laboratório serão trabalhados cenários de situações de ataques cibernéticos em grupos de forma técnica e estratégica. A primeira simulação será feita após a volta das atividades presenciais, e o objetivo da entidade também é promover ciclos trimestrais para as ações. Inicialmente, o Laboratório terá a capacidade de realizar até 4 simulações integradas por ano com as ferramentas mais modernas disponíveis no mundo.

Na frente Inteligência, as instituições farão uso estratégico de informações e dados de ameaças e atividades criminosas ocorridas em outros países. Os integrantes do Laboratório vão ter acesso a relatórios técnicos exclusivos sobre estas ameaças e ainda informações atualizadas sobre segurança cibernética para o segmento financeiro.

E na frente Padronização, os profissionais irão analisar fornecedores que atendem o Sistema Financeiro Nacional. O objetivo é que a entidade crie um manual de boas práticas para que sejam observados os critérios de atuação de fornecedores no sistema financeiro.

“A entrada em operação do Laboratório de Segurança Cibernética é mais uma ação que demonstra o comprometimento dos bancos com o aprimoramento constante dos sistemas de segurança das instituições, que buscam garantir a eficiência das operações financeiras cotidianas de milhões de brasileiros, e também é a consolidação do setor no uso da tecnologia para as transações bancárias”, acrescenta Isaac Sidney.

Tags, ,

Gartner: 75% dos CEOs serão responsabilizados pessoalmente por incidentes de segurança ciberfísica

A responsabilidade por incidentes de segurança ciberfísica deixará de ser um tema simplesmente corporativo para se tornar uma questão pessoal para 75% dos CEOs até 2024. Esse é um dos destaques da mais recente pesquisa divulgada pelo Gartner, Inc., líder mundial em pesquisa e aconselhamento para empresas. 

De acordo com o levantamento, isso acontecerá devido à natureza e importância dos sistemas ciberfísicos (CPSs – Cyber-Physical Systems em inglês). Segundo o Gartner, CPS são os sistemas e recursos projetados para orquestrar o relacionamento e análise de toda a interação do digital com o mundo físico (incluindo humanos), permitindo o controle, detecção e dimensionamento dos potenciais eventos, assim como acompanhamento das consequências dessa relação.  

Em outras palavras, essas soluções sustentam todos os esforços de conexão do ambiente de TI com estruturas operacionais e dispositivos de Internet das Coisas (IoT), nas quais as considerações de segurança abrangem os mundos cibernético e físico, como infraestrutura crítica e intensiva em ativos e ambientes de saúde clínica. Como consequência, todos os possíveis incidentes relativos à infraestrutura ciberfísica pode provocar uma série de impactos graves, incluindo danos físicos a pessoas, propriedades ou ainda causar desastres ambientais.  

Neste cenário, os analistas do Gartner estimam que o número de incidentes aumentará rapidamente nos próximos anos, devido à falta de foco em segurança e à ausência de investimentos alinhados a esses ativos. 

“Órgãos reguladores e governos reagirão prontamente a um aumento de incidentes graves causados por falhas de proteção dos CPSs, aumentando drasticamente as regras e regulamentos que os regem”, afirma Katell Thielemann, Vice-Presidente de Pesquisa do Gartner. “Nos Estados Unidos, por exemplo, o FBI, a NSA e a Agência de Segurança Cibernética e de Infraestrutura (CISA) já ampliaram a frequ& ecirc;ncia e os detalhes a respeito de ameaças a sistemas relacionados à infraestrutura crítica, sendo que a maioria é de propriedade do setor privado. Em breve, os CEOs não serão capazes de alegar não conhecimento nem de se esconder atrás de suas apólices de seguro”. 

O Gartner prevê que o impacto financeiro dos ataques aos CPS resultando em perdas fatais atingirá cerca de 50 bilhões de dólares até 2023. Mesmo sem considerar o valor atual de uma vida humana na equação, os custos para as organizações em termos de compensação, litígio, seguro, multas regulatórias e perda de reputação será significativa. 

“Os líderes de Tecnologia precisam ajudar os CEOs a compreender os riscos que os CPSs representam e a necessidade de dedicar foco e orçamento da organização para protegê-los”, diz a analista do Gartner. “Quanto mais CPSs conectados existem, maior a probabilidade de ocorrer um incidente”. 

Com a Tecnologia Operacional, edifícios e cidades inteligentes, carros conectados e veículos autônomos, os incidentes no mundo digital terão um efeito muito maior no mundo físico, uma vez que agora existem riscos, ameaças e vulnerabilidades em um espectro ciberfísico bidirecional. No entanto, muitas empresas não estão cientes dos CPSs já implantados em suas organizações, seja por sistemas legados conectados a redes corporativas por equipes fora de TI ou em decorrência de novos investimentos em automação e modernização voltados para negócios. 

“Um foco em Gerenciamento de Resiliência Operacional (ORM – de Operational Resilience Management, em inglês) além da segurança cibernética centrada em informações é extremamente necessário”, afirma Thielemann. 

Tags,

Stefanini debate segurança cibernética em uma sociedade hiperconectada no Futurecom 2019

A Stefanini, uma das mais importantes provedoras globais de soluções de negócios baseadas em tecnologia, marca presença no Futurecom, o maior evento de tecnologia, telecomunicações e transformação digital da América Latina, que acontece entre os dias 28 e 31 de outubro, no São Paulo Expo.

O CEO da Stefanini Rafael, Leidivino Natal da Silva, contribuirá no painel “Segurança Cibernética em uma Sociedade Hiperconectada e a Gestão de Riscos”. O painel será dividido com Cristiano Breder, Head of Cybersecurity and Risk Services LATAM da Wipro; Kemal Huseinovic, Chief of Infrastructure da ITU; Vitor Sena, CISO | Global Information Security Leader, Gerdau e André Fleury, líder da Prática de Security Latam da Accenture.

“É fato que as ameaças cibernéticas estão crescendo tanto em quantidade quanto em sofisticação. E, neste cenário, temos que olhar mais criticamente o que podemos fazer ‘quando’ somos alvo desses ataques para, então, agir rapidamente e neutralizar as ações danosas às corporações”, comenta Leidivino Natal da Silva.

Recentemente, a Stefanini Rafael, venture do Grupo Stefanini especializada em soluções avançadas de Inteligência em Segurança e Cyber Defense, ampliou sua estrutura com a inauguração do novo Advanced Management Security Service Provider (MSSP), em Alphaville (SP), e projeta um crescimento de 35% na carteira de clientes até o final de 2020.

O evento tem como meta ampliar o debate sobre as principais soluções digitais de pagamento que têm tomado conta em larga escala da vida de todos os cidadãos ávidos por simplificar, baratear e democratizar a utilização de meios de pagamentos e afins.

Palestra: Segurança Cibernética em uma Sociedade Hiperconectada e a Gestão de Riscos

Dia: 29 de outubro
Horário: 9h30 – 10h40
Auditório: Segurança na Transformação
Local: São Paulo Expo
Endereço: 1,5, Rod. dos Imigrantes – Vila Água Funda

Tags, , ,

Estudo global da IBM aponta que 77% das organizações não têm um plano de resposta a incidentes de segurança cibernética

A IBM (NYSE: IBM) anunciou hoje os resultados de um estudo global que explora a prontidão das organizações quando se trata de resistir e se recuperar de um ataque cibernético. O estudo, conduzido pelo Instituto Ponemon e encomendado pela área de Segurança da IBM, descobriu que a grande maioria das organizações pesquisadas ainda está despreparada para responder adequadamente aos incidentes de segurança cibernética, com 77% dos entrevistados indicando que não possuem um plano de resposta a incidentes de segurança cibernética aplicado consistentemente em toda a empresa.

Enquanto estudos mostram que empresas que respondem de maneira rápida e eficiente para conter um ataque cibernético em 30 dias economizam mais de US$ 1 milhão no custo total de uma violação de dados [1], déficits no planejamento adequado de resposta a incidentes de segurança permaneceram consistentes nos últimos quatro anos do estudo. Considerando as organizações pesquisadas que têm um plano em funcionamento, mais da metade (54%) não realiza testes regularmente, o que pode deixá-las menos preparadas para gerenciar com eficácia os processos complexos e a coordenação que devem ocorrer após um ataque.

A dificuldade que as equipes de segurança enfrentam na implementação de um plano de resposta a incidentes também afetou a conformidade das empresas com o GDPR, Regulamento Geral de Proteção de Dados. Quase metade dos entrevistados (46%) diz que suas organizações ainda não realizaram o cumprimento integral do GDPR, mesmo após aproximadamente um ano da aprovação da legislação.

“Não ter um plano em vigor é algo muito arriscado ao responder a um incidente de segurança cibernética. Esses planos precisam ser submetidos a testes regularmente e do suporte total do conselho administrativo para investir nas pessoas, processos e tecnologias necessárias para sustentar esse programa”, disse João Rocha, líder de Segurança da IBM Brasil. “Quando o planejamento adequado é combinado com investimentos em automação, observamos que empresas conseguem economizar milhões de dólares durante uma falha de segurança.”

Outros resultados do estudo incluem:

– Automação ainda está no início – menos de um quarto dos entrevistados afirmou que sua organização usa significativamente tecnologias de automação, como gerenciamento e autenticação de identidades, plataformas de resposta a incidentes, e ferramentas de gerenciamento de eventos e informações de segurança (SIEM) em seu processo de resposta.

– Falta de profissionais na área – apenas 30% dos entrevistados relataram que sua equipe de segurança é suficiente para alcançar um alto nível de resiliência cibernética.

– Privacidade e Segurança combinadas – 62% dos entrevistados indicaram que o alinhamento das funções de privacidade e segurança é essencial ou muito importante para alcançar a resiliência em suas organizações.

Automação ainda está no início

Pela primeira vez, o estudo deste ano mediu o impacto da automação na resiliência cibernética. No contexto desta pesquisa, a automação refere-se à ativação de tecnologias de segurança que aumentam ou substituem a intervenção humana na identificação e contenção de ataques ou violações. Essas tecnologias dependem de inteligência artificial, machine learning, analytics e orquestração.

Quando perguntados se sua organização utiliza a automação, apenas 23% dos entrevistados disseram que eram usuários significativos, enquanto 77% relataram que só usam a automação de forma moderada, insignificante ou não utilizam. Organizações com o uso extensivo da automação avaliam sua capacidade de prevenir (69% vs. 53%), detectar (76% vs. 53%), responder (68% vs. 53%) e conter (74% vs. 49%) um ataque cibernético como superiores em comparação à amostra geral dos entrevistados.

De acordo com o estudo da IBM, Cost of a Data Breach de 2018, o uso da automação é uma oportunidade para fortalecer a resiliência, pois organizações que implementam este tipo de tecnologia economizam US$ 1,55 milhão no custo total de uma violação de dados, em contraste com as que não utilizam a automação e obtêm um custo total muito maior.

A falta de profissionais qualificados ainda impacta a ciber resiliência

O déficit de competências em cibersegurança aparenta estar prejudicando ainda mais a resiliência cibernética, já que as organizações relataram que a falta de profissionais afetou o gerenciamento adequado de recursos e necessidades. Os participantes da pesquisa afirmaram que não têm o número necessário de profissionais para manter e testar adequadamente seus planos de resposta a incidentes e que estão com 10 a 20 vagas abertas em equipes de segurança cibernética. De fato, apenas 30% dos entrevistados relataram que a equipe de segurança é suficiente para alcançar um alto nível de resiliência cibernética. Além disso, 75% dos entrevistados classificam sua dificuldade em contratar e reter pessoal especializado.

Adicionalmente, quase metade dos entrevistados (48%) admitiu que sua organização implementa muitas ferramentas de segurança distintas, aumentando a complexidade operacional e reduzindo a visibilidade na postura geral de segurança.

Privacidade como prioridade

As organizações estão finalmente reconhecendo que a colaboração entre privacidade e cibersegurança pode aprimorar seus resultados, com 62% indicando que o alinhamento entre estas equipes é essencial para alcançar a resiliência. A maioria dos entrevistados acredita que a função de privacidade está se tornando cada vez mais importante, especialmente com o surgimento de novas regulamentações, como a LGPD no Brasil, a GDPR na Europa e o California Consumer Privacy Act nos EUA, e priorizando a proteção de dados ao tomar decisões de compra de TI.

Quando perguntados sobre qual era o principal fator para justificar os gastos com cibersegurança, 56% dos entrevistados disseram perda ou roubo de informações. Isso é especialmente verdade, já que os consumidores estão exigindo que as empresas façam mais para proteger ativamente seus dados. De acordo com uma pesquisa recente da IBM, 78% dos entrevistados dizem que a capacidade de uma empresa manter seus dados privados é extremamente importante, e apenas 20% confiam completamente nas organizações com as quais eles interagem para manter a privacidade de seus dados.

Além disso, 73% dos entrevistados também relataram que têm um líder de privacidade (Chief Privacy Officer), comprovando que o tema se tornou prioridade nas organizações.

Sobre o estudo

Conduzido pelo Instituto Ponemon e encomendado pela IBM, “Cyber Resilient Organization 2019” é o quarto estudo anual de benchmark sobre resiliência cibernética, ou seja, a capacidade de uma organização de manter seu objetivo e integridade ao sofrer ataques cibernéticos. A pesquisa global traz insights de mais de 3.600 profissionais de segurança e TI de todo o mundo, incluindo Estados Unidos, Canadá, Reino Unido, França, Alemanha, Brasil, Austrália, Oriente Médio e Ásia-Pacífico.

Relatório completo

Para conferir o estudo na íntegra, acesse: “The 2019 Study on the Cyber Resilient Organization”.

Tags, ,

Atos reúne mais de 300 especialistas e parceiros para discutir computação quântica, segurança cibernética e Blockchain

A Comunidade de Especialistas da Atos se reuniu em Madri para sua Convenção Anual, juntamente com alguns parceiros mundiais, como Google Cloud, Intel, Cisco, Hitachi Vantara, Oracle, DellEMC, VMWare, RedHat e Gigamon. A Atos recebeu três novos parceiros este ano, as startups Blueprism, IDQuantique e RegData. O evento é uma oportunidade para a comunidade mapear o roteiro para futuras atividades, compartilhar progressos e melhores práticas, aumentar o conhecimento sobre tecnologias futuras – como aquelas compartilhadas por parceiros – e refortalecer suas redes.

A Comunidade de Especialistas da Atos, lançada em 2017, é uma rede de mais de 2.100 líderes de opinião que atuam em todos os setores do grupo, desde infraestrutura e quântica até ambientes de trabalho digital. Os especialistas ajudam a orientar a estratégia de negócios da Atos e a construir seu roteiro tecnológico, além de contribuir para o desenvolvimento de tecnologias inovadoras, como computação quântica, segurança cibernética e Blockchain.

Em apenas dois anos, a Comunidade de Especialistas expandiu-se consideravelmente. “A especialização é um fator chave para o sucesso, desempenho e diferenciação em nosso mercado. Ao fornecer aos nossos especialistas um ambiente favorável e estimulante, incentivamos a inovação, aprimoramos a capacidade de P&D e disseminamos o conhecimento especializado”, explica Philippe Vannier, Consultor de Tecnologia do Grupo Atos.

Com a ajuda de um investimento de mais de 250 milhões de euros em Pesquisa & Desenvolvimento no ano passado, a Atos planeja desenvolver ainda mais sua experiência científica e técnica, além de enriquecer sua cultura técnica por meio do compartilhamento e disseminação de conhecimentos em toda a organização

Tags, , , , ,

Gartner mostra como executivos conseguem manter seus empregos após ciberataques

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, divulga os motivos porque muitos CEOs serão demitidos por causa de ciberataques e como eles podem se manter em seus cargos.

“Tendências no âmbito regulatório indicam um aumento da responsabilidade para conselhos de administração e executivos na comunicação e prevenção de ciberataques”, diz Tom Scholtz, Vice-Presidente de Pesquisa do Gartner. “Embora você não possa controlar a ocorrência de ataques, é possível supervisionar o nível de preparo das organizações para responder e enfrentar a tempestade”, afirma o analista. “Fomente o engajamento de seus executivos – o risco é deles.”

Segundo o Gartner, o roubo de dados privados de 143 de milhões de norte-americanos fez do caso envolvendo o ciberataque da Equifax um dos maiores da história. A maneira como a companhia lidou com a situação foi acompanhada de diversas análises, resultando na saída do CEO Richard Smith em meio à crise, em 2017. Trata-se de um sério lembrete para qualquer CEO dos perigos envolvidos na violação de dados, diz o especialista.

Para o Gartner, muitos CEOs serão demitidos por causa de ciberataques. Vejas sete razões das demissões de altos executivos por erros de segurança, e como eles devem fazer para manter seus cargos:

1. Responsabilidade fragmentada – Mais CEOs serão tidos como os “responsáveis”. Sem um bom esforço de engajamento contra os risco não há como responsabilizar – “Eu apenas fiz o que o pessoal da segurança me mandou fazer”. Ofereça aos seus executivos condições para decisões adequadas, não proteção. Modelos fortemente baseados em responsabilidade, nos quais os riscos estão a cargo de quem tem autoridade para cuidar deles, garantem que problemas de segurança não se agravem.

2. Desconexão cultural – Muitos Conselhos de Administração acreditam que cibersegurança é um problema técnico resolvido por pessoas técnicas, escondidas em TI. Ao contratar as pessoas certas com conhecimento técnico, é possível diminuir as chances de ser atacado e manter distância das manchetes.

3. Servidor que nunca sofre correções – Embora haja uma legítima razão corporativa, muitas organizações possuem servidores completos sem nunca terem sido atualizados ou corrigidos. Decisões de negócios conscientes precisam ser tomadas levando em consideração o que será feito, mas, mais importante, o que não será feito para se proteger.

4. Seu executivo de segurança é o defensor da sua organização – Equipes de segurança são contratadas por serem especialistas e seu trabalho é proteger a organização. Esses silos são a questão, colocar pessoas na função de proteger os resultados de negócios que não entendem. Fomente o engajamento de seus executivos – esse é o risco deles.

5. Jogar dinheiro no problema – Você não pode comprar sua saída – você ainda não estará perfeitamente protegido. Evite resultados negativamente impactantes devido a elevação de custos operacionais existentes prejudicar potencialmente a habilidade de a organização funcionar.

6. Tolerância ao risco e apetite brando – Organizações criam declarações genéricas de alto nível sobre seu apetite por risco que não suportam a tomada de boas decisões. Evite prometer para apenas engajar em atividades de baixo risco. Essa prática é contrária aos bons negócios e cria outras boas razões para demissão se você está envolvido em atividades de risco.

7. Pressão social – Culpar uma organização por sofrer um ataque de hacker é como culpar um banco por ser roubado. A diferença é que bancos são defensáveis – a maior parte das organizações não é. O primeiro passo para se recuperar é admitir que você tem um problema. Suas ações reforçam como as pessoas percebem a dificuldade. “CEOs precisam redefinir a maneira como lidam com risco e segurança para evitar serem demitidos”, acrescenta Scholtz. “O propósito do programa de segurança é criar um equilíbrio entre a necessidade de proteger e a exigência de conduzir os negócios”, diz o especialista do Gartner.

Tags, , , , , , ,

ClearSale divulga dados inéditos sobre tentativas de fraude no mercado de aparelhos móveis

A ClearSale, empresa líder em soluções antifraude, divulgou um recorte inédito sobre os setores mais visados pelos fraudadores a partir do Mapa da Fraude, estudo elaborado pela empresa que contempla informações sobre tentativas de fraude no e-commerce brasileiro.

Um dos grandes desafios do lojista é identificar e diminuir as fraudes, impulsionando as boas compras e gerando relações de confiança com seus clientes. No último ano, a cada R$100 em compras online de celulares, R$9,47 foram tentativas de fraude, sendo este o setor mais visado pelos fraudadores. Enquanto isso, o mercado de smartphones segue em alta. Segundo estudo realizado pela Gartner, cerca de 1,9 bilhão de smartphones devem chegar aos consumidores em 2018, um crescimento de 1,6% em comparação com 2017.

A prevenção é uma das melhores alternativas para gerar mais confiança entre empresa e consumidor e prevenir atividades fraudulentas. “O fraudador se interessa por produtos de fácil revenda no mercado negro. Por isso, é necessário que, além dos varejistas, o consumidor também tome as devidas precauções para se prevenir de fraudes como, por exemplo, evitar compartilhar informações sensíveis como o número do cartão de crédito e dados pessoais.”, diz Omar Jarouche, gerente de Inteligência Estatística da ClearSale.

Uma das alternativas para a prevenção a fraude é o aplicativo Compre & Confie, iniciativa idealizada pela ClearSale que tem como objetivo consolidar um processo de compra seguro – evitando golpes e, ao mesmo tempo, proporcionando uma boa experiência de compra para consumidores.

Para saber mais sobre as tentativas de fraude que aconteceram no Brasil em 2017 acesse http://lp.br.clear.sale/mapa-da-fraude

Tags, , , , , ,

Cipher registra crescimento de 38% no Brasil

A CIPHER, empresa especializada em serviços de cibersegurança, anuncia crescimento de 38% em 2017 no Brasil e prevê um crescimento global de 25% em 2018.

De acordo com Paulo Roberto Bonucci, vice-presidente da CIPHER no Brasil, o bom desempenho foi alavancado por investimentos na área de Governança, Risco e Compliance (GRC) que teve um aumento de demanda em 2017 por conta da grande onda de ataques cibernéticos. “As indústrias estão exigindo a implantação de mais soluções de segurança. Nesse cenário, conseguimos aumentar o nível de entregas e consolidamos nosso posicionamento estratégico como uma das principais fornecedoras de serviços e soluções de cibersegurança para o mercado enterprise”, comenta.

Ainda de acordo com o vice-presidente, a área de Desenvolvimento e Pesquisas do Laboratório de Inteligência da CIPHER também registrou um crescimento de entregas impulsionado pelos ataques do ano passado. “As empresas passaram a nos procurar para fazer investimentos rápidos e emergenciais. Em uma análise da companhia, 2017 foi marcado pela criação de novos projetos em segurança – por pressão do mercado – que não estavam no budget das empresas, mas que devem estar no planejamento deste ano”, analisa Bonucci.

A empresa, que está há 18 anos no mercado, é líder no segmento de Serviços Gerenciados de Segurança (MSS – Managed Security Services) e oferece soluções completas que permitem ser um “one stop shop” para seus clientes. A CIPHER mantém três unidades de negócios (Business Units) integradas para acelerar a entrega dos projetos – Managed Security Services, Serviços Profissionais e Integração de Sistemas de Segurança. Entre os mais de 200 clientes de seu portfólio, estão empresas avaliadas como as 500 maiores do país em todos os segmentos de mercado

“Iniciamos um plano em 2016 de mudanças nos processos de entrega da companhia, com contratações e reposicionamento de marca. Então, em 2017 conseguimos executar de forma genuína nosso planejamento, garantindo eficiência máxima no atendimento ao cliente e soluções adequadas às necessidades específicas do mercado brasileiro”, destaca o VP da CIPHER Brasil. No ano passado, a companhia firmou contratos com grandes empresas em infraestrutura, o que também contribuiu para o crescimento.

Para 2018 a companhia reserva grandes novidades. Entre os planos que podem ser adiantados estão a ampliação da presença global e da atuação regional no segmento de governo, aquisições e parcerias estratégias que devem contribuir para atingir as metas. “Estamos apostando no crescimento de 25% do nosso MSS, número acima do mercado de segurança – que de acordo com o Gartner e IDC deve crescer 15%. Além disso, investiremos mais em Marketing, lançamento de novos serviços e no crescimento de revendas de infraestrutura de hardware e software de cibersecurity”, revela Bonucci.

Tags, , , , , , ,

A segurança corporativa na era dos devices corporativos

Por Mário Rachid, Diretor Executivo de Soluções Digitais da Embratel

O mercado de dispositivos apresentará crescimento na casa de milhões de unidades em todo o mundo nos próximos anos. Essa afirmação é apoiada por estudos que indicam a escalada da venda e utilização desses devices, tanto em casa quanto no trabalho. No Brasil, por exemplo, terminamos 2017 com a média de um smartphone por habitante, milhares deles sendo utilizados inclusive para atividades profissionais. Com esse cenário, uma tendência se firma cada vez mais: profissionais seguirão levando os seus dispositivos pessoais para o ambiente corporativo, consolidando a era do Bring Your Own Device (BYOD).

O crescimento exponencial do número de sistemas, máquinas e devices móveis trocando informações entre si, e do uso de aparelhos próprios no ambiente profissional, é alavancada pelo avanço da adoção de tecnologias como Cloud Computing. A Nuvem tornou-se uma das responsáveis por gerar novas maneiras de trabalhar, que derrubam as paredes dos escritórios convencionais e eliminam as limitações de tempo. Ao mesmo tempo em que as jornadas se tornam mais flexíveis, com profissionais acessíveis o tempo todo e em qualquer lugar, o uso de dispositivos pessoais no trabalho leva às corporações um novo desafio: com tantos devices conectados acessando redes corporativas, como garantir a segurança dos dados e sistemas, e mitigar o risco de ataques cibernéticos?

Antes de adotarem a chamada política do BYOD, é imperativo que as empresas façam a lição de casa e conheçam as vulnerabilidades que surgem com o novo modelo de trabalho. Soluções de TI já são capazes de realizar uma varredura e identificar possíveis falhas na segurança das organizações. Com a visibilidade dos possíveis riscos dessa tendência, é possível fazer um planejamento de ações que evite sérios danos como roubo ou sequestro de dados e vazamento de informações sigilosas. Esse planejamento é complexo e envolve o mapeamento de todas as áreas da empresa, além de uma equipe técnica especializada e dedicada.

Da mesma forma como as tecnologias evoluíram, o cybercrime também está mais sofisticado. Para ter um ambiente seguro é necessário implementar um plano de ações completo, que inclua desde soluções mais simples até as preditivas e mais complexas, com o monitoramento prévio de movimentos suspeitos, fornecendo subsídios para o planejamento de reação da empresa em caso de ataques.

O aumento da conscientização sobre cybersecurity faz com que parte das organizações já nasçam com recursos de segurança perimetral implantadas, como firewall, IPS, antivírus e anti-spam, que analisam o tráfego de dados e bloqueiam as tentativas de acessos não autorizados. Tais iniciativas devem ser somadas a soluções que mitigam os riscos de ataques de negação de serviço (Anti-DDoS), os mais usuais, e que incluem proteção de aplicações, técnicas preditivas e criptografia.

Outro ponto é a elaboração e disseminação de uma política de segurança corporativa clara e objetiva para os colaboradores. Ela deve abranger temas como a permissão de acessos a sistemas e aplicações da empresa, a autenticação de usuários, a política de confidencialidade e a validação de senhas, que precisam ser complexas e modificadas com frequência. Funcionários conscientes e alinhados as melhores práticas tornam-se mais vigilantes e atentos a possíveis falhas.

Pensando na expansão cada vez maior da política de BYOD, soluções estão sendo constantemente aprimoradas para o gerenciamento de dispositivos móveis, como a chamada MDM (Mobile Device Management). Com ela, as empresas garantem que os aparelhos e as informações trocadas entre eles seguirão a política de segurança determinada pela organização. Para garantir a privacidade e a proteção dos dados corporativos, a empresa é responsável pelo controle de acesso, determinando os itens disponíveis para uso. As aplicações corporativas são instaladas e atualizadas remotamente, garantindo que os colaboradores tenham à disposição a versão mais moderna de suas ferramentas de trabalho, assim como da proteção delas.

O BYOD tem se tornado tão comum nas empresas que, na Europa e nos Estados Unidos, até escolas começaram a implementar essa política como forma de introduzir, desde cedo, a tecnologia na rotina das crianças, além de usá-la no engajamento nas salas de aula. Isso mostra a tendência de expansão da prática, considerando as novas gerações de colaboradores que estão por vir, e, consequentemente, o aumento do número de dispositivos móveis conectados a redes corporativas. Por isso, o plano de segurança precisa ser prioridade nas organizações, se tornando tão importante quanto o planejamento de vendas de uma companhia.

Projeções do Gartner indicam que, este ano, empresas de todo o planeta gastarão mais de 95 bilhões de dólares em soluções de segurança, cerca de 10% a mais do que em 2017. Dentro desse universo, a terceirização da segurança é um dos segmentos que deve registrar maior crescimento até o fim da década, deixando essa árdua tarefa para companhias e profissionais especialistas no assunto. Esse é o caminho certo para organizações que desejam adotar o BYOD sem abrir brechas de segurança. As grandes corporações que tiveram perdas significativas nos últimos anos com ciberataques de proporções mundiais provaram que, no quesito segurança, prevenir é o melhor remédio!

Tags, , , , , , , ,

Conscientização é estratégica para habilitação de uso mais seguro da internet

Diante de diversos eventos graves de segurança em 2017, este Dia da internet segura marca a crescente necessidade das empresas em aprimorarem suas estratégias de proteção de seus ecossistemas e dados. E o trabalho constante com a educação de colaboradores tem um papel fundamental neste cenário. Segundo uma pesquisa recente[1], 44% das companhias em todo o mundo não têm informações sobre estratégias de segurança digital. E a ausência de iniciativas para promover a conscientização é um dos maiores fatores de risco em ambientes corporativos.

Por isso, a BLOCKBIT, empresa global de produtos de cibersegurança, reuniu algumas recomendações para as empresas que buscam proteger seus ativos estratégicos, com um foco especial na proteção de seus dados e usuários:

Conheça suas informações: O primeiro passo para uma segurança eficiente, é entender o que está em jogo. Isto significa que toda empresa deve realizar um estudo detalhado do que é informação estratégica e quais são as prioridades em termos de eventos de segurança: de onde vem as informações, seu tipo e classificação, quais têm valor diferenciado, quem pode ter acesso, quais são os meios de compartilhamento, quais são os controles necessários para prevenir perdas e vazamentos etc. Este estudo é fundamental para criar toda a política e estratégia de segurança.

Priorize as barreiras de segurança em seus ecossistemas: Em acordo com as análises das informações que são estratégicas, elevar o nível de segurança de seus usuários, dispositivos e dados envolve construir um ecossistema resiliente, ou seja, preparado para enfrentar as ameaças mais relevantes dentro do contexto de cada empresa. A despeito da presença massiva de seus usuários na web, 59% das empresas registram impactos de transformação digital nos gastos com cibersegurança em 2017[2].

Embora algumas empresas considerem a restrição de acesso a certas aplicações web como alternativa para a proteção de seus dados, esta prática é cada vez menos usual. É importante dar acesso aos recursos digitais, porém habilitando-os com segurança. Do ponto de vista tecnológico, algumas boas práticas são: a administração do tráfego de dados, sistemas de prevenção contra intrusos e ameaças avançadas, implementação de conexões privadas e criptografadas, além de aplicações anti-malware e anti-phishing em seus servidores de e-mail.

No caso do uso da web, em especial, é importante que toda empresa gerencie o comportamento de seus usuários por meio de filtros de conteúdo. Com o apoio de bibliotecas de inteligência atualizadas, estes recursos protegem o acesso dos usuários na Internet, não apenas evitando a navegação por páginas e conteúdos potencialmente perigosos (com a avaliação em profundidade da reputação de URLs, navegadores, arquivos e aplicações), como também controlando o acesso a certos serviços, prevenindo comportamentos improdutivos ou de risco.

Eduque seus usuários: Uma vez aplicados os controles de segurança em seu ecossistema, é importante focar no trabalho com colaboradores. Esse vem se provando um dos grandes desafios das empresas, independente de seu porte ou indústria. É importante definir regras objetivas para usuários, assegurando que estas regras sejam cumpridas. No entanto, a adesão à política de segurança depende de muito treinamento e informação.

É importante que seus usuários entendam o que é um comportamento de risco na web, quais são as modalidades usadas pelos cibercriminosos para invadir os sistemas (técnicas de engenharia social por e-mail, SMS ou app, como links e arquivos maliciosos, fake news etc.), quais são as funções das políticas de segurança estabelecidas para proteger o negócio e, mais importante, todo usuário deve entender que é parte de um conjunto e que a sua ação colabora para criar um ambiente mais seguro.

A última recomendação estratégica é envolver seus círculos de alta hierarquia no esforço de conscientização da equipe. Quando os líderes em diferentes departamentos conhecem os impactos financeiros e de produtividade relativos aos eventos de segurança, eles passam a importantes aliados para a construção de uma cultura organizacional mais responsável em termos de cibersegurança. Além disso, quando os níveis hierárquicos gerenciais apoiam as políticas de segurança, é mais fácil envolver as outras equipes imediatamente vinculadas.

Este conjunto de recomendações são basilares para habilitar o uso da internet e dos serviços e aplicações web com mais segurança.

Tags, , , , , , ,

Symantec esta entre os líderes do Quadrante Mágico do Gartner pela 14º vez consecutiva

A Symantec Corp. (NASDAQ: SYMC), líder em segurança cibernética, anuncia que está posicionada no quadrante de Líderes pelo Gartner,Inc., em seu “Quadrante Mágico para Plataformas de Proteção de Endpoints de 2018.

Divulgado na última semana pelo Gartner, o relatório de 2018 avaliou 21 fornecedores em 15 critérios, baseados na integralidade da visão e capacidade de execução, e classificou cada fornecedor em seu Quadrante Mágico. Em 2018, a Symantec foi nomeada pela 14 vez entre os líderes do relatório e mantem seu histórico de posicionamentos reforçando sua atuação no mercado mundial de tecnologia e segurança.

Symantec Endpoint Protection

Endpoints são um alvo atrativo para criminosos cibernéticos, devido à diversidade de redes, dispositivos e sistemas operacionais que os funcionários usam para acessar informações corporativas todos os dias. O Symantec Endpoint Protection (SEP), um componente fundamental da Symantec Integrated Cyber Defense Platform, protege 175 milhões de endpoints pelo mundo todo, encontrando as ameaças que as ferramentas de antivírus muitas vezes não conseguem e fornecendo informações forenses caso um invasor apareça.

Os recursos abrangentes de endpoints da Symantec são desenvolvidos para atender os desafios da geração da nuvem, permitindo que CISOs e equipes de TI monitorem, gerenciem e contenham ameaças, reduzindo a complexidade operacional. Funções exclusivas do SEP 14.1 incluem: tecnologia contra fraudes, defesa contra ameaças móveis para dispositivos de propriedade corporativa e BYOD, funções integradas de detecção e resposta para endpoints, proteção sem necessidade de assinaturas, com uso de técnicas de machine learning, além do isolamento de aplicações com o SEP Hardening.

“O Symantec Endpoint Protection é a única solução que oferece proteção avançada contra malwares, Detecção e Resposta de Endpoints (EDR), isolamento de aplicações e recursos contra fraudes, tudo isso em um único agente” disse Mike Fey, presidente e diretor de operações da Symantec. “No ano passado, fizemos um investimento considerável para trazer esses recursos avançados em uma única plataforma de endpoints para a geração da nuvem. Nós vemos a posição Líder da Symantec como uma validação de que a nossa estratégia está dando certo, conforme continuamos a investir em pesquisa e desenvolvimento.”

Tags, , , , , , , ,

O excesso de confiança dos consumidores contribui para o aumento de crimes virtuais

Os consumidores acreditam estar seguros e protegidos on-line, porém os hackers tem provado o contrário, roubando US$ 172 bilhões de 978 milhões de consumidores em 20 países no último ano, de acordo com o Norton Cyber Security Insights Report 2017, divulgado em 22 de janeiro, pela Norton by Symantec (NASDAQ: SYMC).
Globalmente, as vítimas de crimes virtuais compartilham um perfil muito parecido: geralmente são consumidores que fazem uso diário de múltiplos dispositivos, seja em casa ou em movimento, e têm um ponto cego quando se trata de princípios básicos de segurança cibernética. Este grupo tende a usar a mesma senha em várias contas ou compartilhá-la com outras pessoas. Igualmente preocupante, 39% das vítimas globais de crimes virtuais, apesar da sua experiência, ganharam confiança em sua capacidade de proteger seus dados e informações pessoais de ataques futuros e 33% acreditam que eles correm baixo risco1 de se tornar uma vítima de crimes virtuais.

No Brasil, 62 milhões de consumidores foram vítimas de crimes virtuais- mais da metade da população on-line de adultos do Brasil. As perdas totalizaram R$ 22 bilhõese cada vítima perdeu uma média de (33,9 horas)lidando com as consequências após a descoberta.

“As atitudes dos consumidores revelaram uma desconexão perigosa: apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem sentirem-se invencíveis e ignorar o uso de precauções básicas para protegerem-se”, disse Fran Rosch, vice-presidente executivo da unidade de Consumo da Symantec. “Esta discrepância destaca a necessidade de segurança digital do consumidor e a urgência das pessoas estarem atentas aos cuidados básicos quando se trata de fazer sua parte para prevenir de crimes virtuais”, completa o executivo.

Brasileiros adquirem medidas de segurança cibernética, mas deixam suas portas virtuais desbloqueadas
Os consumidores utilizam tecnologias de proteção de dispositivos, como identificação de impressões digitais, correspondência de padrões e reconhecimento facial: 40% usam identificação de impressão digital, 25% usam correspondência de padrões, 18% usam VPN pessoal, 14% utilizam ID de voz, 12% utilizam autenticação de dois fatores e 12% utilizam reconhecimento facial. Ainda assim, consumidores que adotaram essas tecnologias foram descuidados com a senha e foram vítimas de crimes virtuais.

Consumidores que demonstraram confiança, são mais propensos a ataques, já que tem maior número de dispositivos e alguns novos. 44% das vítimas de crimes virtuais no Brasil possuíam um dispositivo inteligente para transmissão de conteúdo, em comparação com 41% das não vítimas. Eles também eram três vezes mais propensos a possuir um dispositivo doméstico conectado.

Apesar de sofrer com crimes virtuais no ano passado, quase 1/4 das vítimas no Brasil usou a mesma senha on-line em todas as contase 65% compartilham a mesma senha para pelo menos um dispositivo ou conta com outros, negando os esforços de segurança. Em comparação, apenas 23% das não vítimas de crimes virtuais reutilizam senhase 42% compartilham suas senhas com outras pessoas.Além disso, 35% escrevem suas senhas em um pedaço de papele são quase duas vezes mais propensos a usar senhas diferentes e salvar sua senha em um arquivo em seu computador/ smartphone do que não-vítimas.

Diminuindo as fronteiras entre oCrimes virtuais e a “Vida Real”

83% dos consumidores do Brasil acreditam que crimes virtuais devem ser tratados como um ato criminoso. No entanto, quando pressionados, houve controvérsias, 32% dos entrevistados creditam que roubar informações on-line não é tão ruim quanto roubar propriedades na “vida real”. Quando apresentados exemplos de crimes virtuais, 44% dos consumidores responderam acreditar que, eventualmente, seja aceitável certos comportamentos moralmente questionáveis on-line, como, leitura de e-mails de outra pessoa (25%), usar um e-mail falso ou o e-mail de outra pessoa para identificar-se on-line (20%) e até mesmo acessar a conta bancária de alguém sem sua permissão (16%).

O estado de confiança dos consumidores

Apesar dos ataques cibernéticos deste ano, os consumidores geralmente continuam confiando nas instituições que gerenciam seus dados e informações pessoais. No entanto, os brasileiros já não estão tão confiantes em algumas instituições e organizações.

· Os consumidores ganharam ou mantiveram confiança em organizações como bancos e instituições financeiras (76%) e provedores de serviços de proteção contra roubo de identidade (70%) apesar dos ataques foram destaques na mídia este ano.

· Alternativamente, mais de metade dos consumidores brasileiros (73%) perderam confiança no governo para gerenciar seus dados e informações pessoais no ano passado. 35% perderam confiança nas plataformas de redes sociais.

· 47 % das vítimas de crimes virtuais no Brasil aumentaram sua confiança em si mesmos para gerenciar seus dados e informações pessoais.

Para saber mais sobre o impacto real dos crimes virtuais e como os consumidores podem proteger sua informação digital, acesse aqui para obter mais informações.

Sobre Norton Cyber Security Insights Report

O Norton Cyber Security Insights Report é uma pesquisa on-line, da qual participaram 21,549 pessoas, a partir de 18 anos, em 20 diferentes mercados, encomendado pela Norton da Symantec e produzido pela empresa de pesquisa Reputation Leaders. A margem de erro para a amostra é de +/-.7%. A amostra do Brasil reflete a contribuição de 1,099 brasileiros. Adultos, +18. A margem de erro é de +/- 3.0% para amostra total do Brasil. Os dados foram coletados entre 5 e 24/outubro de 2017 por Reputation Leaders.

Como definimos o crime cibernético

A definição de crimes virtuais continua a evoluir, à medida que abre caminho para que os cybers criminosos visem os consumidores de novas maneiras. A cada ano, avaliaremos as atuais tendências do crimes virtuais e atualizaremos a metodologia do relatório, conforme necessário, para garantir que o relatório Norton Cyber Security Insights forneça uma imagem instantânea precisa sobre o impacto do crimes virtuais nos dias atuais. No relatório 2017 Norton Cyber Security Insights, um crime cibernético é definido como, mas não limitado a uma série de ações específicas, incluindo roubo de identidade, fraude de cartão de crédito ou a senha da sua conta comprometida. Para os propósitos deste relatório, uma vítima de crimes virtuais é um entrevistado que confirmou um ou mais desses incidentes ocorreram. Para mais informações, visite www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-global-results-en.pdf

Tags, , , , , , , ,

Exposição de falhas dos gigantes da tecnologia continuará em 2018, avalia especialista

O ano de 2018 já começou a todo o vapor no que tange ao tema segurança cibernética. Vulnerabilidades foram descobertas em todos os processadores utilizados no planeta. Profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. As falhas foram identificadas como Meltdown e Spectre

“O ano mudou, mas o panorama continua o mesmo”, avalia Bruno Prado, especialista em segurança digital e CEO da UPX Technologies, empresa especializada no combate e prevenção a ciberataques. “O ano de 2017 foi marcado por grandes ataques em massa que afetaram o mundo inteiro e deixaram as empresas em alerta com ameaças como o WannaCry – ransomware que sequestrou os dados de organizações em todos os continentes”, relembra o executivo.

Em 2018, segundo estimativa da consultoria Gartner, o investimento global na segurança da informação deverá ser de US$ 93 bilhões, o que representa um aumento de 12% em relação ao ano passado. “Mesmo com as altas cifras, o setor se mostra vulnerável e coloca em risco os dados dos usuários, sejam eles empresariais ou não, por meio de falhas como a Meltdown e a Spectre”, relata Prado.

As duas falhas foram capazes de atingir os principais fabricantes de processadores, Intel, AMD e ARM, envolvendo sistemas operacionais da Microsoft, Apple e Google. O primeiro, Meltdown, é uma lacuna de segurança em hardware de chips Intel que explora a comunicação entre os núcleos de processamento para interceptar as informações que ali trafegam. Essa brecha não possibilita que ocorram alterações ou a exclusão dos dados, porém coloca em risco a integridade de itens tais como nomes de usuário, senha e informações bancárias.

O Spectre, por sua vez, é uma vulnerabilidade capaz de atacar diversos modelos e marcas de processadores. Pode ser executado por meio dos navegadores web com a execução de um código em Java, o que coloca em risco os usuários de todos os tipos de dispositivos que possuam acesso à rede mundial de computadores.

Além dessa falha identificada nos processadores, Prado faz alerta para outras ameaças. Uma delas, diz o especialista, é um botnet chamado Reaper, que tem se propagado rapidamente e já infecta diversas organizações por meio de dispositivos IoT (Internet das Coisas), computadores e roteadores desprotegidos. “A qualquer momento, poderá haver um ataque de negação de serviço (DDoS) em larga escala, provavelmente o maior já registrado, superando o Mirai, que tirou do ar diversos servidores em 2016”, alerta o especialista.

Assim como na maioria dos ataques, diz Prado os danos são provenientes de atrasos em atualizações. “Ao utilizar softwares desatualizados, os usuários se expõem aos riscos de brechas de segurança, que são aproveitadas pelos cibercriminosos como forma de abrir caminho para o roubo de informações”, alerta ele.

As empresas, por sua vez, são testadas em tempo integral por criminosos virtuais, que buscam por oportunidades de realizar malfeitos. “Para equilibrar a balança, é fundamental atuar em conjunto com um PenTest – método cuja finalidade é avaliar a segurança de um sistema de computador, tanto desktop quanto mobile, seus softwares, redes, sites, servidores, aplicativos e até hardwares, simulando um ataque malicioso para identificar possíveis vulnerabilidades nos sistemas”, afirma o especialista.

Desse modo, afirma Prado, os gestores ficam cientes de quais são os pontos frágeis que podem ser explorados e conseguem realizar um investimento mais preciso e garantir sua proteção contra toda a diversidade de ameaças presentes na rede, mitigando a exposição e, consequentemente, os riscos corporativos.

Mesmo que o tenha ano começado movimentado na segurança digital, o especialista em segurança digital, diz que há pontos positivos nesse cenário. “O início de um novo ciclo é o melhor momento para que haja a conscientização, planejamento e execução de ações em prol da proteção das informações”, diz Prado. “Com os riscos, exposições e recuperações de 2017, é essencial que os gestores aumentem o foco e a importância na defesa de suas instituições, afinal, os criminosos e as ameaças não esperam”, complementa.

Tags, , , , , , , , , ,

Ataques virtuais: ESET explica as principais ameaças

Muito comuns em ambientes digitais, golpes e fraudes são hoje grandes preocupações para usuários do mundo todo. Quando ocorrem, informações pessoais como senhas, números de documentos e cartões podem ser expostas ou clonadas. De acordo com dados do indicador Serasa Experian, de janeiro a setembro de 2017, o Brasil registrou 1,478 milhão de tentativas de fraude, ou seja, uma a cada 16 segundos. O número, 10,7% maior em relação ao mesmo período de 2016, pode ser considerado um efeito colateral indireto da recuperação econômica do País, já que os golpes aumentam conforme crescem as transações, momento no qual os consumidores costumam conceder seus dados pessoais.

Quando são disponibilizadas online, estas informações ficam suscetíveis a golpes virtuais dos mais diferentes tipos. Para preveni-los, existem ferramentas de segurança da informação, baseadas em metodologias, normas, técnicas, estruturas organizacionais, tecnologias e outros elementos, que vão desde soluções mais simples como o uso de um antivírus a técnicas avançadas de criptografia.

A ESET, empresa de segurança da informação e líder em detecção proativa de ameaças, explica os golpes mais comuns aplicados no Brasil e como não ser vítima.

Malware: é um software destinado a se infiltrar em um computador de forma ilícita, com o intuito de causar algum dano ou roubar informações. De acordo com pesquisas divulgadas por especialistas no 4º Fórum ESET de Segurança Informática, um em cada cinco malwares no Brasil é bancário. Os ataques costumam acontecer no computador, com o programa malicioso se instalando a partir de um clique em um link que chega por e-mail, por exemplo.

Já vulnerável, o usuário então acessa os serviços online, como a página do banco, fornece suas informações pessoais e então tem suas credenciais roubadas. De posse dos dados, os atacantes conseguem fazer compras e transações financeiras se passando pelo titular da conta ou do cartão.

Para se proteger, é importante verificar se os arquivos recebidos não estão contaminados ou se os links acessados condizem com o site correto. Normalmente, as páginas das grandes empresas têm endereços simples e são facilmente localizadas nos buscadores. Uma boa dica para identificar sites fraudulentos é se atentar a erros gramaticais. Se mesmo assim o usuário ainda tiver dúvidas sobre a autenticidade do site, uma simples ligação para a instituição pode salvar suas informações sigilosas.

Ransomware: é uma variação de malware, que sequestra o computador da vítima e cobra um valor pelo resgate, geralmente usando moedas virtuais, o que torna quase impossível rastrear o criminoso. Este tipo de vírus age codificando os dados do sistema operacional de forma que o usuário não tenha mais acesso a eles. Exemplo mais recente, o Bad Rabbit, se espalhou para países da Europa em 2017 e causou transtornos em aeroportos e sistemas de infraestrutura. Ter o sistema operacional sempre atualizado e uma solução antivírus instalada são boas formas de se proteger desta ameaça.

Phishing: é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas. Geralmente os ataques são enviados em aplicativos de mensagens e disfarçados em forma de produtos grátis ou cupons promocionais que, para serem acessados, exigem o preenchimento de cadastro com dados como número do cartão de crédito, senhas e outros. Após o envio das informações, o usuário não recebe o que foi prometido inicialmente e pode ter informações roubadas.

Os recentes golpes do FGTS e do Burger King no aplicativo WhatsApp podem ser considerados phishing. Por isso, nunca clique em links para ofertas milagrosas ou boas demais para serem verdade, e sempre que receber mensagens de promoções em redes sociais, verifique sua veracidade antes de clicar, pois é possível que não sejam legítimas.

Segundo Camillo Di Jorge, country manager da ESET, cada tipo de ataque conta com sua particularidade, mas a maioria tem o mesmo objetivo: obter algum tipo de benefício, geralmente financeiro. “Independentemente de ser online ou off-line, a informação requer medidas de proteção adequadas, de acordo com a importância daqueles dados. Para informações mais sensíveis, mais camadas de proteção podem ser inseridas para dificultar a ação dos criminosos. Mesmo assim, o bom senso continua sendo a melhor forma de se proteger”.

Tags, , , , , , , , , , ,

Cinco passos para ter uma vida digital mais segura

Por Rafael Abdo , gerente de segurança da informação da Locaweb

Ao mesmo tempo em que a navegação na Internet está cada vez mais facilitada e difundida na sociedade, as ameaças e os ataques virtuais não param de crescer. Os cibercriminosos, pessoas que cometem crimes virtuais, parecem estar sempre um passo à frente das autoridades.

Além disso, os usuários não estão fazendo sua parte para terem uma vida digital mais segura: pesquisa da Kaspersky Lab, especialista em antivírus, divulgada em 2017, aponta que 51% das pessoas entrevistadas afirmaram usar métodos inseguros para lembrar senhas, enquanto 22% já revelaram dados confidenciais por acidente. Sendo assim, confira cinco passos para se prevenir da ação dos criminosos na web:

Fortaleça suas senhas: seja do banco, e-mail ou redes sociais, o furto de senhas sempre foi o objetivo principal dos criminosos virtuais. Para não ser mais uma vítima, é preciso ter uma combinação forte que dificulte a ação dos bandidos. O ideal é utilizar a criatividade e fugir de informações óbvias, como datas de aniversários e sequências numéricas simples (como 123456). A recomendação é usar, pelo menos, 16 caracteres no código – além de manter uma senha para cada site. Também é importante incluir entre as boas práticas a troca periódica de senhas e a utilização de cofres de senha como lastpass ou 1password.

Atenção ao tipo de informação compartilhada nas redes sociais: a grande maioria dos usuários disponibiliza em seus perfis dados pessoais que podem facilitar a aplicação de ataques de engenharia social, termo utilizado para descrever situações onde alguém faz uso da persuasão, abusando da ingenuidade e confiança do usuário, para obter informações sigilosas. Recomenda-se diminuir a quantidade de informações compartilhadas, sobretudo check-in/check-out, números de documentos, endereços e telefones. Além disso, é importante limitar sempre a visualização do conteúdo apenas para amigos.

Cuidado com redes públicas: o avanço dos dispositivos móveis fez explodir a rede Wi-Fi. A internet sem fio está praticamente em todo o lugar, inclusive por meio de redes públicas em pontos turísticos e lugares com grande fluxo de pessoas. Porém, elas são mais vulneráveis, o que faz um ataque ser mais propenso. A recomendação é nunca utilizar redes sem fio de terceiros. Caso não tenha outra alternativa, antes de enviar informações pessoais ao usar redes públicas, gratuitas ou compartilhadas, certifique-se de que o ambiente online está protegido com o ícone do cadeado ao lado da barra de navegação. Uma alternativa é utilizar uma rede virtual privada (VPN), garantindo a segurança dos seus dados.

Confira as solicitações de acesso de aplicativos e serviços: aplicativos e serviços gratuitos na Internet utilizam seus dados pessoais para comercializarem publicidade personalizada de acordo com hábitos e comportamentos. Se você deseja limitar isso, é preciso conferir as permissões e os termos de uso antes de realizar o download do app.

Preste atenção nos e-mails: os e-mails ainda são a principal arma dos cibercriminosos para roubar informações e senhas. A tática mais frequente é o phishing, que atrai a atenção do usuário e o estimula a clicar em links e aplicações. Desconfie de mensagens duvidosas que receber, mesmo que o remetente seja uma pessoa de confiança – afinal, elas também podem ter sido vítimas de ataques virtuais.

Tags, , , , , , , , , ,

BLOCKBIT anuncia novo diretor de P&D

A BLOCKBIT, empresa global de produtos de cibersegurança, anuncia Marcel Mathias como seu novo diretor de Pesquisa & Desenvolvimento. O executivo assume o cargo com a missão de expandir e consolidar o portfólio de produtos da empresa.

Marcel Mathias construiu seus 17 anos de experiência na área de cibersegurança como parte do time de especialistas da BRconnection, empresa que deu origem à BLOCKBIT. Em 2016, assumiu a Gerencia de Desenvolvimento de Sistemas, dedicado a linha de desenvolvimento dos produtos de Network Security (segurança de redes).

O executivo será responsável pela gestão das equipes de Pesquisa & Desenvolvimento – que também desenvolvem produtos de Vulnerability & Threat Analysis (análise de vulnerabilidade e ameaças) e Endpoint Protection (proteção de dispositivos) – além do BLOCKBIT Labs, laboratório de inteligência de cibersegurança.

“Nosso desafio é apresentar produtos e produzir inteligência cada vez mais avançados para ajudar as empresas a se protegerem de diversos tipos de ameaças. Para isso, reunimos um time coeso de especialistas, dedicados ao estudo de técnicas de ponta para uma abordagem completa de cibersegurança. Ou seja, para previsão, prevenção, detecção e resposta a incidentes e falhas, seja no perímetro de rede, sejam nos perímetros expandidos, especialmente com a nuvem e a mobilidade”, comenta o novo diretor de P&D.

Graduado em Ciências da Computação, Mathias possui especialização técnica em Processamento de Dados e MBA em Arquitetura de Soluções pela Faculdade de Informática e Administração Paulista (FIAP).

Tags, , , , , , ,

Como proteger a rede da empresa sem interferir na mobilidade dos colaboradores?

Por Bill Hogan, vice-presidente da Fortinet

Os profissionais de segurança de TI de grandes empresas em todas as indústrias enfrentam a tarefa diária de ter que proteger uma superfície de ataque em expansão. Os pontos vulneráveis de entrada costumavam estar dentro dos muros da organização, onde firewalls e ferramentas de segurança on-line podiam protegê-los, mas as redes agora se tornaram um ambiente sem fronteiras, em constante evolução, graças ao uso de nuvem, a Internet das coisas (IoT) e uma força de trabalho cada vez mais móvel.

Os avanços tecnológicos, combinados com uma onda de funcionários digitalmente inteligentes inundando o local de trabalho, levaram mais pessoas a trabalhar de suas casas ou outros locais fora do escritório. Além disso, trabalhar em uma variedade cada vez mais diversificada de dispositivos. E, embora possa ser uma surpresa, esse aumento na força de trabalho móvel tornou-se comum mesmo nas indústrias mais altamente regulamentadas.

De acordo com um estudo recente, 65% das organizações permitem a conexão de dispositivos pessoais às redes corporativas. Na América Latina e no Caribe, estima-se que o número de empregos móveis foi de 740.000 em 2016, com outros 980 mil empregos indiretamente suportados por tecnologias móveis.

Em todos os setores, as empresas estão adotando os esquemas de trabalho móvel devido aos seus vários benefícios de redução de custos, aumento da produtividade e eficiência dos funcionários e maior retenção de colaboradores. Mas estes esquemas também envolvem riscos ao permitir que dispositivos e aplicativos não gerenciados pelas organizações, acessem suas redes corporativas e seus recursos digitais.

A segurança da rede continua sendo uma prioridade. 95% dos CIOs relatam sua preocupação com os e-mails armazenados em dispositivos pessoais e 94% deles se preocupam com informações corporativas armazenadas em aplicativos móveis. O objetivo das empresas é encontrar um equilíbrio entre o benefício do BYOD e BYOA e a mitigação dos fatores de risco à cibersegurança.

Problemas de segurança em ambientes móveis

Para se beneficiar das capacidades do trabalho móvel sem comprometer a segurança da rede ou perder a visibilidade do uso de dados classificados, as organizações devem considerar três aspectos principais:

Shadow IT

Políticas rigorosas sobre aplicativos e serviços que os funcionários estão autorizados a usar em seus dispositivos podem fazer com que os funcionários contornem este protocolo de segurança para adquirir soluções que os ajudarão a tornar seu trabalho mais eficiente. Isso pode ser um grande risco à segurança, já que as equipes de TI não conseguem proteger dados em aplicativos que não conhecem, e nem podem garantir que esses aplicativos serão atualizados com as correções mais recentes. E se esses dados forem violados, é improvável que as equipes de TI percebam isso e consigam implementar protocolos adequados de resposta a incidentes.

Vazamento de dados

O vazamento de dados se refere ao fluxo não autorizado de dados corporativos do datacenter seguro para um dispositivo ou local não autorizado. Isso geralmente ocorre quando os funcionários transferem arquivos entre dispositivos corporativos e pessoais ou quando funcionários não relacionados têm acesso a dados privilegiados. Com o uso cada vez mais comum de ambientes na nuvem e de aplicativos SaaS, e o número maior de dispositivos de usuários conectados, as equipes de TI geralmente perdem visibilidade do uso e fluxo dos dados.

Segurança de aplicativos

Com a mobilidade laboral, surge um número cada vez maior de aplicativos, independentemente de estarem sendo usados nos negócios ou não. Em média, as organizações têm 216 aplicativos executados em sua organização, sem falar nos aplicativos pessoais armazenados nos dispositivos dos funcionários. Quando esses dispositivos de usuários e aplicativos se conectam à rede, é necessária uma segurança forte para o aplicativo. Isto é válido principalmente para aplicativos na nuvem, onde pode ser difícil para as equipes de TI aplicar as políticas de segurança padrão de suas organizações.

Em resumo

Para aproveitar ao máximo os benefícios da força de trabalho móvel que faz uso de seus dispositivos pessoais, as organizações precisam implementar controles de segurança adicionais que protejam e monitorem os dados sem serem muito rigorosos, pois isso pode inibir a mobilidade. As equipes de TI devem adotar uma abordagem em camadas para a segurança, fornecendo visibilidade do fluxo dos dados em toda a rede. Especificamente, este protocolo de segurança deve oferecer segurança de aplicativos, segurança de dispositivos de usuários, segmentação de rede e segurança dos ambientes na nuvem, além de defesas no perímetro da rede padrão. Tudo isso em um quadro de segurança integrado e abrangente, poderoso e automatizado para poder responder às ameaças atuais e futuras.

Tags, , , , , , , , , , ,

Rastros digitais: o que a internet sabe sobre você pode deixar marcas eternas

Por Wolmer Godoi

A internet se tornou um enorme campo construído por dados e memórias diversas, complexas e constantemente atualizadas. Muito disso se deve ao fato de que toda ação – online ou offline – que realizamos em nossas vidas deixa uma marca. No ambiente digital, podemos deixar rastros conscientes – como no caso de publicações, entrevistas –, ou registros inconscientemente: páginas acessadas, tempo de navegação, termos de busca, dentre outros. Através de ambos é possível ser rastreado.

“Digital Footprint” é o termo que define a nossa pegada, nosso rastro digital. Ele é composto pelo conteúdo – palavras, fotografias, áudio ou vídeo – que pode ser atribuído a um determinado indivíduo. Partes de uma pegada digital incluem fotografias no Instagram, postagens em blogs, vídeos publicados no YouTube, mensagens no mural do Facebook, reportagens, LinkedIn, etc. Outro conjunto de informações é o que está “on line” mas não está tão facilmente acessível: informações no SPC, Banco Central, Cartórios, Tribunais (Federais, Estaduais, Trabalho etc.) e outras bases de dados privados. Todo esse conglomerado de informações compõem a sua pegada digital, e ela diz muito sobre você.

Talvez você esteja se perguntando agora o porquê de se preocupar com isso, certo? Bom, se você nunca buscou seu nome no Google, sugiro que faça isso agora e veja todas as informações que qualquer pessoa ou empresa de qualquer lugar do mundo pode ter sobre você. Uma pesquisa realizada pela McAfee em 2014, com 1.502 jovens entre 10 e 18 anos dos Estados Unidos, aponta que 49% dos respondentes postaram algo que se arrependeram depois; 50% já compartilharam o endereço de e-mail; 30% compartilharam o número do telefone e 45% mudariam o comportamento em postagens se soubessem que os pais estavam de olho. Os seus dados pessoais não devem ser compartilhados.

Recentemente, palestrei sobre “Rastros Digitais” em um evento de segurança da informação e fiz um exercício muito interessante para saber até que ponto conseguiria informações pessoais de pessoas que estariam no evento. Os resultados chegaram a impressionar a mim e ao público presente. Selecionei 12 pessoas que confirmaram presença ao mesmo evento de segurança pelo Facebook e além das redes sociais, comecei a buscar as informações em sites públicos como Jusbrasil, Escavador, Consulta Sócio, Vebidoo, entre outros. O resultado deste exercício é que foi possível encontrar praticamente todos os dados dessas pessoas, como:

– 100% do número de CPF, data de nascimento, telefone e renda;

– 93,75% do nome da mãe, e-mail e endereço;

– 87,5% do nome da empresa e de parentes, ocupação e escolaridade;

– 81,25% da classe social;

– 68,75% do veículo;

– 31,25% dos títulos de eleitor;

– 12,5% da restrição financeira.

Agora pense e reflita: o que pessoas mal-intencionadas poderiam fazer com todos estes dados? Que tipo de problema ou manchas em sua vida pessoal um elemento mal-intencionado poderia causar?

Para isso, listo algumas dicas que podem ajudar você na forma de se interagir com outras pessoas através de canais digitais:

– Altere as configurações de privacidade em suas redes sociais para que apenas seus amigos possam ver sua informação;

– Tenha sempre em mente que, uma vez que a informação foi postada online, pode ser quase impossível removê-la;

– Não publique nada que possa se tornar embaraçoso mais tarde;

– Cuidado com as fotos postadas em seus perfis públicos. Os outros o julgarão com base no conteúdo;

– Não divulgue seu endereço pessoal, número de telefone, senhas, mesmo em mensagens privadas. Existe sempre a possibilidade de alguém encontrá-los;

– Não publique coisas para intimidar, ferir, chantagear, insultar ou gerar qualquer tipo de dano aos outros.

Na dúvida, não poste para não se arrepender depois!

Wolmer Godoi é Diretor de Cibersegurança da CIPHER

Tags, , , , , , , , ,