Tag segurança da informação

Safeway e ServiceNow anunciam parceria para soluções de segurança da informação

A Safeway, consultoria especializada em Segurança da Informação, Riscos e Cibersegurança, anuncia parceria comercial com a ServiceNow, empresa global líder em fluxos de trabalho digitais. Pelo acordo, a consultoria passa a comercializar e implantar as soluções de Segurança de Operações e de GRC (Governança, Risco e Compliance) da desenvolvedora.

O responsável pela área de GRC e sócio da Safeway, Eduardo Camolez, lembra que a proposta da companhia é oferecer as melhores tecnologias para seus clientes. “Nós estabelecemos os processos, oferecemos os treinamentos e buscamos essas tecnologias em parcerias como a que estamos anunciando agora”, afirma, lembrando que as soluções da ServiceNow são líderes no mercado.

Para Camolez, o potencial da solução ServiceNow unido à experiência de implementação da Safeway constrói um diferencial pouco visto no mercado brasileiro. “É uma oferta com tremendo valor agregado. Nós entendemos a realidade do cliente e podemos desenhar o melhor processo possível, customizando a solução de forma que ela traga os melhores resultados”, diz, ressaltando que a solução oferece as excelentes funcionalidades e a consultoria conta com as melhores práticas para customiza-las de acordo com as necessidades de cada cliente.

O diretor de Alianças da ServiceNow, Marcus Santos, destaca que a parceria vai ao encontro da estratégica de ampliação do ecossistema da companhia. “A Safeway possui o know-how que buscávamos e, ao selecioná-los, poderemos expandir ao mercado nossas ofertas de GRC e CyberSecurity”, lembra. De acordo com o executivo, as oportunidades existentes aqui são bastante promissoras.

Santos ainda ressalta que a parceria deve alavancar estas vendas, uma vez que a Safeway domina a linguagem de segurança. “É uma linguagem e abordagem diferente daquela tradicional dos profissionais de TI. Por isso contamos com a expertise e a visão consultiva da Safeway. É um parceiro que, além de vender licenças, vai vender conhecimento. Poderá atender clientes em projetos de ponta a ponta, do assessment à sustentação”, prevê o executivo.

Soluções de segurança

A parceria entre a Safeway e a ServiceNow envolve a comercialização e implementação das seguintes soluções:

• Security Operations – a solução é comercializada em três pacotes, sendo que o mais completo conta com funcionalidades de resposta a vulnerabilidades; resposta a incidentes de segurança; círculos de segurança confiáveis; inteligência de ameaças; gerenciamento de eventos; análise de desempenho para operações de segurança; tempo de execução da orquestração; pacotes de orquestração; e conformidade de configuração.

• Governança, risco e compliance (GRC) – também conta com três pacotes. O mais completo conta com funcionalidades como gerenciamento de políticas e compliance; gerenciamento de riscos; análise de desempenho; gerenciamento de auditoria; aceleradores de casos de uso; agente virtual (chatbot); inteligência preditiva; e gerenciamento de riscos operacionais;

Camolez lembra que a Safeway atua com força em setores regulados, como finanças, telecomunicações e governo e que a aprovação da LGPD (Lei Geral de Proteção de Dados) vai estimular novos negócios. “Estamos fazendo muitos projetos de assessment para mostrar aos clientes onde eles devem atuar por causa da LGPD e as soluções da ServiceNow vão atender a todos esses clientes”, prevê.

Tags, , ,

Políticas sobre o uso de dispositivos pessoais em tempos de home office

Por Igor Buess


Ao longo dos últimos anos presenciamos a crescente mescla do uso de dispositivos tecnológicos pessoais com os profissionais. Isso porque, acessamos o e-mail da empresa no celular pessoal, respondemos mensagens no WhatsApp na sua versão web diretamente do computador corporativo, realizamos videoconferências em notebooks que são nossos e por aí vai.

Quando se fala em segurança da informação, o bem mais precioso é a informação em si e, por isso, sua localização serve, em muitos casos, para definir o senso de propriedade e responsabilidade sobre o meio que a contém. Ou seja, se uma informação – de propriedade da empresa – está contida num dispositivo móvel pertencente a um colaborador, pode-se inferir que há um senso de propriedade e responsabilidade parcial da empresa com esse equipamento em questão, pelo menos no que tange ao controle de configurações e a possibilidade de monitoramento.

Obviamente deve existir um limite razoável no controle da corporação sobre esse dispositivo para que não haja abusos e invasões na privacidade do colaborador. Isso significa que a empresa precisa definir seu monitoramento exclusivamente para fins de proteção da sua informação e nada mais.

Com o advento da pandemia do Coronavírus, o home office se tornou padrão na maioria das empresas e o uso – por parte dos colaboradores – de dispositivos pessoais para execução de suas funções cresceu exponencialmente, tornando essa problemática ainda mais latente. Portanto, é cada vez mais relevante que as regras dessa modalidade estejam escritas de forma clara e objetiva para que ambas as partes – empresa e colaborador – estejam em harmonia, evitando situações constrangedoras que, em alguns casos, podem até resultar em consequências legais.

O principal meio de definição dessas regras é através de normativos, tais como políticas, normas e procedimentos, juntamente com inciativas de treinamento e conscientização por meio de cursos online, webinars e e-mails internos, entre outros.

Mas um aspecto que deve ser levado em consideração é a razoabilidade das regras que serão definidas. Em outras palavras, o fato das empresas definirem e escreverem as normas não as dá total liberdade para avançar sobre a privacidade do equipamento do colaborador. Tenha em mente: se o colaborador achar que as regras são abusivas, ele simplesmente vai optar por não utilizar seus dispositivos pessoais.

Em relação ao conteúdo específico das normas, sugere-se que alguns aspectos estejam definidos e citados, como a responsabilidade por manter o dispositivo atualizado e seguro; as consequências do descumprimento das orientações de segurança; a possibilidade de investigações no conteúdo do equipamento em casos suspeitos; o suporte oferecido ao usuário em caso de problemas técnicos; e as ações que podem ser tomadas em casos de perda ou roubo.

É importante lembrar que a liberdade de uso de dispositivos pessoais tem seus prós e contras. Isso porque, por um lado, a empresa economiza na compra de equipamentos tecnológicos para cada colaborador e dá mais flexibilidade de trabalho. Por outro, cria-se uma maior complexidade de manutenção da segurança de informações e ocasiona um consequente aumento da superfície de ataque. Tendo isso em mente, a empresa deve avaliar se os benefícios compensam ou não, podendo optar até por uma abordagem mista, na qual apenas determinados sistemas e informações podem ser acessados via dispositivos pessoais.

Igor Buess, consultor de Segurança da Informação na ICTS Protiviti

Tags, , ,

Agricultura de precisão e segurança da informação: aliança fundamental para o sucesso do negócio

Por Arley Brogiato, country manager da SonicWall Brasil

O campo é, hoje, a vanguarda da economia e da inteligência brasileira. Responsável por 23,5% do PIB em 2017, o agronegócio é rentável, produtivo e não para de crescer. Esse setor vive uma evolução silenciosa: a busca pela gestão plenamente automatizada. Segundo pesquisa realizada em 2017 pela ESALQ (Escola Superior de Agricultura Luiz de Queiroz), 45% do setor rural brasileiro já usa métodos e tecnologias de agricultura de precisão em suas lavouras. Isso equivale a 9 milhões de hectares cultivados a partir desse conceito. A agricultura de precisão permite uma exploração mais racional dos processos produtivos, promovendo a otimização do uso dos insumos, o aumento da lucratividade e a minimização dos impactos ambientais. É a agricultura de precisão que, acredita a FAO (Organização das Nações Unidas para Alimentação e Agricultura), permitirá que o mundo produza 70% a mais de alimentos até 2050.

Uma meta como essa só é atingida por meio de disrupções: a digitalização do agronegócio é um caminho sem volta, que exige que o empresário compreenda tanto os benefícios como os desafios deste salto.

Um dos pontos críticos é garantir a segurança da informação que dinamiza este setor.

O alvo do criminoso digital são ativos de informação ou, então, vulnerabilidades da infraestrutura de rede. O resultado da ação criminosa pode ser o roubo de propriedade intelectual ou a indisponibilidade dos ativos físicos do agribusiness.

Entre os ativos de informação destacam-se aplicações de gestão empresarial que percorrem todos os processos do agronegócio. Essa visão inclui, também, dados extraídos de sensores IoT (Internet das Coisas); outro ponto estratégico é o ambiente de colaboração e correio eletrônico. O agronegócio já conta, também, com sofisticadas plataformas de BigData, Analytics e Inteligência Artificial. As empresas do setor utilizam, também, aplicações de robótica presentes em drones, entre outros dispositivos.

A agricultura de precisão demanda um ambiente de TI em que, quanto maior a quantidade de dados coletados, processados e analisados, mais acertado será o diagnóstico sobre como aumentar a produtividade e a rentabilidade do negócio.

Esse tesouro de informações é, também, o alvo de criminosos digitais.

O Brasil está na rota de um número sem precedentes de ataques originados de qualquer parte do mundo. É o que aponta o SonicWall Security Center, plataforma mantida pela SonicWall que monitora em tempo real ciberataques em todo o mundo. O papel econômico do agronegócio no Brasil coloca as empresas do setor no radar dos cibercriminosos.

Ransomware

O SonicWall Security Center mostrou que, em março de 2018, apenas no Estado de São Paulo, foram registrados mais de 3 milhões de ataques de ransomware direcionados para empresas neste Estado. É bom lembrar que, em 2016, 19,3% do faturamento do setor nacional de agronegócios veio de corporações localizadas no Estado de São Paulo. Fica claro, portanto, que se São Paulo é uma região sob o ataque de criminosos virtuais, isso pode atingir grandes players do agribusiness. Se assumirmos que outros Estados se valem dos centros de dados localizados em São Paulo, é possível que esse cenário tenha alcance nacional.

Uma resposta objetiva a esse desafio é adotar firewalls de próxima geração que integrem diferentes camadas de proteção. Isso inclui técnicas avançadas como sandbox – solução que protege a empresa do campo contra ataques avançados e persistentes e chega a bloquear ataques contra processadores. Esse tipo de plataforma tem de ser capaz de ser atualizado online, em tempo real, além de oferecer recursos de implementação e gerenciamento que reduzam os custos de propriedade desse ambiente.

Indisponibilidade

O agronegócio brasileiro realiza negócios via Web – e isso pode ser, também, um alvo para os criminosos digitais. Os ataques muitas vezes visam a indisponibilidade não apenas de centros de dados ou servidores, mas, também, de dispositivos inteligentes (IoT) ou dispositivos móveis como smartphones e tablets. Esses dispositivos móveis são usados no campo para captura de dados.

As grandes extensões geográficas das maiores empresas do setor tornam essencial que o usuário em movimento consiga, com desempenho e com segurança, acessar, por meio de dispositivos móveis, as aplicações que fazem o negócio girar. Dentro deste quadro, passa a ser fundamental centralizar a gestão dos recursos de segurança: estas tecnologias devem ser implementadas e gerenciadas com o menor esforço e custo o possível e sem demandar o deslocamento de especialistas de TI e segurança a locais remotos da propriedade.

Violação de dados

As empresas do agronegócio no Brasil competem na arena global e a inteligência de suas aplicações e os dados produzidos são fortes diferenciais. Por meio de violações de dados, cibercriminosos podem roubar essa propriedade intelectual.

A luta contra esse tipo de ataque exige que se utilizem soluções com diversas camadas de segurança. Levando-se em conta que, hoje, mais de 70% do tráfego seja criptografado, não ter recursos ativos para inspecionar este tipo de tráfego é fechar os olhos para um abismo de pragas eletrônicas e códigos maliciosos. Essas ameaças usam criptografia para se camuflar e invadir, às vezes durante meses, recursos computacionais (redes e sistemas).

Phishing

Profissionais de empresas de agribusiness usam como base de suas interações plataformas de correio eletrônico. Os dados colhidos e analisados pelo SonicWall Security Center indicam que o Brasil figura entre os países com maior incidência de Spam e Phishing. A estratégia de operação dos criminosos digitais é gerar e-mails carregados de códigos maliciosos. No caso de Phishing, a resposta é aliar tecnologias como soluções de proteção de e-mail e acesso remoto seguro a inovadoras estratégias de treinamento dos usuários.

O setor de agronegócios é estratégico para o Brasil e para o mundo. A transformação trazida pela agricultura de precisão vai muito além da tecnologia – profundas mudanças culturais têm de acontecer para essa transição ser feita. Ainda assim, na era da digitalização da economia, não há como fugir do fato de que TI e segurança de TI são insumos essenciais para o sucesso do agribusiness.

Tags, , , , ,

Gartner mostra como executivos conseguem manter seus empregos após ciberataques

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, divulga os motivos porque muitos CEOs serão demitidos por causa de ciberataques e como eles podem se manter em seus cargos.

“Tendências no âmbito regulatório indicam um aumento da responsabilidade para conselhos de administração e executivos na comunicação e prevenção de ciberataques”, diz Tom Scholtz, Vice-Presidente de Pesquisa do Gartner. “Embora você não possa controlar a ocorrência de ataques, é possível supervisionar o nível de preparo das organizações para responder e enfrentar a tempestade”, afirma o analista. “Fomente o engajamento de seus executivos – o risco é deles.”

Segundo o Gartner, o roubo de dados privados de 143 de milhões de norte-americanos fez do caso envolvendo o ciberataque da Equifax um dos maiores da história. A maneira como a companhia lidou com a situação foi acompanhada de diversas análises, resultando na saída do CEO Richard Smith em meio à crise, em 2017. Trata-se de um sério lembrete para qualquer CEO dos perigos envolvidos na violação de dados, diz o especialista.

Para o Gartner, muitos CEOs serão demitidos por causa de ciberataques. Vejas sete razões das demissões de altos executivos por erros de segurança, e como eles devem fazer para manter seus cargos:

1. Responsabilidade fragmentada – Mais CEOs serão tidos como os “responsáveis”. Sem um bom esforço de engajamento contra os risco não há como responsabilizar – “Eu apenas fiz o que o pessoal da segurança me mandou fazer”. Ofereça aos seus executivos condições para decisões adequadas, não proteção. Modelos fortemente baseados em responsabilidade, nos quais os riscos estão a cargo de quem tem autoridade para cuidar deles, garantem que problemas de segurança não se agravem.

2. Desconexão cultural – Muitos Conselhos de Administração acreditam que cibersegurança é um problema técnico resolvido por pessoas técnicas, escondidas em TI. Ao contratar as pessoas certas com conhecimento técnico, é possível diminuir as chances de ser atacado e manter distância das manchetes.

3. Servidor que nunca sofre correções – Embora haja uma legítima razão corporativa, muitas organizações possuem servidores completos sem nunca terem sido atualizados ou corrigidos. Decisões de negócios conscientes precisam ser tomadas levando em consideração o que será feito, mas, mais importante, o que não será feito para se proteger.

4. Seu executivo de segurança é o defensor da sua organização – Equipes de segurança são contratadas por serem especialistas e seu trabalho é proteger a organização. Esses silos são a questão, colocar pessoas na função de proteger os resultados de negócios que não entendem. Fomente o engajamento de seus executivos – esse é o risco deles.

5. Jogar dinheiro no problema – Você não pode comprar sua saída – você ainda não estará perfeitamente protegido. Evite resultados negativamente impactantes devido a elevação de custos operacionais existentes prejudicar potencialmente a habilidade de a organização funcionar.

6. Tolerância ao risco e apetite brando – Organizações criam declarações genéricas de alto nível sobre seu apetite por risco que não suportam a tomada de boas decisões. Evite prometer para apenas engajar em atividades de baixo risco. Essa prática é contrária aos bons negócios e cria outras boas razões para demissão se você está envolvido em atividades de risco.

7. Pressão social – Culpar uma organização por sofrer um ataque de hacker é como culpar um banco por ser roubado. A diferença é que bancos são defensáveis – a maior parte das organizações não é. O primeiro passo para se recuperar é admitir que você tem um problema. Suas ações reforçam como as pessoas percebem a dificuldade. “CEOs precisam redefinir a maneira como lidam com risco e segurança para evitar serem demitidos”, acrescenta Scholtz. “O propósito do programa de segurança é criar um equilíbrio entre a necessidade de proteger e a exigência de conduzir os negócios”, diz o especialista do Gartner.

Tags, , , , , , ,

SearchInform traz ao Sul conferência sobre segurança da informação no Brasil

Pela primeira vez na região Sul, a SearchInform irá reunir especialistas e profissionais de segurança da informação (SI) para falar sobre novas soluções, ameaças e tipos de fraudes praticadas na atualidade, em uma série de conferências gratuitas – o Road Show Brasil 2018. Tendo com tema, “Money Loss Prevention: a proteção do futuro”, a ação acontecerá em 21 de agosto, em Joinville (SC), das 9h às 12h, na Associação Empresarial de Joinville.

Baseado em exemplos de casos reais da prática de clientes, os especialistas da SearchInform abordarão os riscos explícitos e ocultos provocados pelo comportamento de funcionários, e ainda demonstrarão uma investigação dos incidentes passo a passo, com a ajuda de ferramentas habituais e complementares. Entre os palestrantes, destacam-se Serguey Ozhegov – CEO Global da SearchInform e Vladimir Prestes – Diretor Geral da SearchInform no Brasil.

A ação é uma grande oportunidade para que profissionais da área possam interagir com o objetivo de obter ferramentas que resolvam os problemas empresariais da atualidade. Além disso, a inciativa também serve como incentivo para a realização de pesquisas sobre o nível da segurança da informação nas empresas brasileiras. “O novo paradigma da segurança da informação, abrangendo desde a proteção contra vazamentos até o combate a quaisquer riscos associados à fatores humanos, tornou-se o ponto de partida para uma comunicação ativa”, afirma o sócio-diretor da SearchInform no Brasil, Vladimir Prestes.

Anteriormente, a SearchInform já havia compartilhado sua experiência na América Latina. A primeira conferência na região ocorreu em agosto de 2017, na Argentina, e mostrou grande interesse das empresas locais pelo problema da segurança das informações. Desde 2012, a empresa tem realizado a ação em países da CEI e na Rússia. Este ano já reuniu especialistas, gestores e profissionais em TI e SI em países da África do Sul, Oriente Médio e África do Norte.

Tags, , ,

A proteção dos dados pessoais é o dever por trás da criptografia

A Câmara Brasileira de Comércio Eletrônico (camara-e.net) pretende iniciar, ainda este ano, um fórum permanente sobre “A segurança do cidadão na era digital”. Serão realizados seminários e palestras presenciais e digitais para disseminar a importância da assinatura digital, proteção de dados, respeito à privacidade e direito à proteção das informações pessoais. As conferências com especialistas da entidade e convidados serão divulgadas com antecedência e disponibilizadas no site da entidade e no Youtube. A camara-e.net pretende produzir filmes educativos para divulgação nas redes sociais. O objetivo da iniciativa é atingir o maior número de pessoas. A assinatura digital e a proteção de dados são assuntos de segurança nacional, que interessam a todos, tanto ao cidadão diretamente quanto às instâncias de segurança e inteligência do País.

Segundo o presidente da camara-e.net, Leonardo Palhares, um dos projetos prioritários da entidade é disseminar junto aos brasileiros a “cultura da cidadania digital”. Palhares considera fundamental que todos saibam que o compartilhamento, empréstimo, guarda ou qualquer forma de utilização das chaves privadas de certificados digitais por terceiros devem ser vedados. Tratam-se de formas que expõem os seus titulares aos riscos de utilização indevida, contratações e acessos não autorizados, podendo gerar prejuízos de ordem patrimonial e extrapatrimonial e, por fim, quebrar os requisitos mínimos necessários para suportar toda a criptografia e tecnologia empenhadas no processo de geração dos certificados digitais: o segredo e o controle das chaves privadas.

De acordo com Leonardo Palhares, “a identificação inequívoca de pessoas físicas ou jurídicas nas transações eletrônicas, tanto para os contratantes quanto para os contratados, se faz imprescindível para a confiabilidade de uma relação estabelecida em meio remoto. Como exemplo, cite-se que os consumidores se sentem muito mais confortáveis em contratar serviços e produtos de plataformas eletrônicas devidamente identificadas, com mecanismos de contato disponíveis para soluções de problemas e outras tantas informações necessárias para a segurança de uma contratação eletrônica. Portanto, o emprego de assinaturas digitais com certificação digital nos padrões da ICP-Brasil é um importante aliado para a confiabilidade mútua dos contratantes em meio remoto”.

Com o fórum permanente “A segurança do cidadão na era digital”, a camara-e.net objetiva construir uma cultura de cidadania digital. Percebe-se que há pouco conhecimento sobre os efeitos do uso do certificado digital e, principalmente, sobre a relevância da proteção de dados. No Brasil, dado pessoal é aquele “relacionado à pessoa natural identificada ou identificável, inclusive números identificativos, dados locacionais ou identificadores eletrônicos, quando estes estiverem relacionados a uma pessoa” (Decreto nº 8.771, de 11 de maio de 2016). Logo, uma imensidão de dados pode ser considerada pessoal, desde que permita sua correlação a uma pessoa, sendo, portanto, objeto de proteção por parte daqueles que venham a utilizá-la. A identificação de uma pessoa pode se dar mediante apresentação de documentos de identificação civil, dados cadastrais, informações pessoais, características físicas, biométricas, estéticas ou até mesmo de opiniões. Em meio eletrônico, uma boa parte de dados pessoais são fornecidos voluntariamente pelas pessoas, como contrapartida para um serviço ou produto oferecido ou como mecanismo de atribuição de segurança às transações realizadas em meio eletrônico.

As assinaturas digitais (ou certificação digital) nos padrões da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil (instituída pela Medida Provisória nº 2.200-2/2001), são baseadas em chaves criptográficas (chaves públicas – de conhecimento público – e chave privada – de conhecimento e acesso exclusivos do cidadão), de modo que a chave privada, para que os atributos de integridade e autenticidade sejam garantidos, deve ser gerada e controlada exclusivamente por seus titulares. Portanto, a segurança das transações eletrônicas que se utilizam dos certificados digitais depende da manutenção dos atributos mínimos garantidores do não repúdio das assinaturas digitais. Estas, uma vez associadas a dados de identificação de pessoas físicas (ou jurídicas, muito embora as discussões sobre privacidade estejam atreladas às pessoas naturais) passam a ser enquadradas como dados pessoais e, por isto, merecem proteção absoluta, iniciando-se pela guarda, posse e uso exclusivo das mesmas por parte de seu titular.

A camara-e.net participa ativamente das discussões sobre proteção de dados no âmbito do Legislativo para regulamentação das medidas voltadas a proteção do cidadão. A garantia da privacidade e da autoria de atos eletrônicos dos cidadãos está sob avaliação do Congresso Nacional, que atualmente analisa o projeto de lei nº 7.316/2002. O novo regulamento visa substituição da Medida Provisória que instituiu a ICP-Brasil. A entidade considera que, sem prejuízo à apresentação de emendas que visam a defesa do cidadão compete à sociedade e aos parlamentares repisarem a importância do livre arbítrio sob controle dos seus titulares e jamais sob controle de terceiros. A criptografia, a chave privada e a segurança do cidadão em meio eletrônico dependem de sua manutenção no controle de seus atos e de sua vontade. Sem controle e guarda exclusivos das chaves privadas, não há proteção do cidadão contra as interferências de terceiros, de empresas e do Estado.

A camara-e.net vem se posicionando no âmbito do órgão regulador da ICP-Brasil, do qual participa como integrante do colegiado há mais de 10 anos. A entidade, que é a maior associação multissetorial da América Latina e com maior representatividade na economia digital no País, vem reiterando em seus votos, estudos e fundamentações a imprescindibilidade do controle e guarda exclusiva das chaves privadas por seus titulares, buscando a mais rigorosa e estrita confiabilidade das transações eletrônicas e da segurança técnica e jurídica dos titulares de certificados digitais da ICP-Brasil.

Tags, , , , ,

Fator humano: o principal componente da segurança da informação

Por Vladimir Prestes

A proteção de dados confidenciais nas empresas é baseada no componente técnico e no fator humano. De acordo com as últimas tendências de desenvolvimento da segurança da informação o foco passa a ser o indivíduo. Isto é evidenciado por tecnologias tais como: UEBA (User and Entity Behavior Analytics), UBA (User behavior analytics), SUBA (Security User Behavior Analytics) e outras ferramentas de análise de comportamento de usuários, que visam detectar ameaças presentes.

As ameaças em TI podem ser divididas em dois grandes grupos: tecnológicas e “humanas”. Proteção antivírus, filtragem de tráfego, cobertura de vulnerabilidades, proteção contra ataques direcionados, DDOS – são tarefas com as quais soluções especializadas lidam de modo automático, já que a lógica do computador reconhece bem as ameaças e é capaz de tomar decisões sobre seu bloqueio autonomamente.

Ameaças “humanas” em TI – é uma área especifica. Contra elas não há uma solução totalmente automatizada. E geralmente essas ameaças são tratadas de forma integrada: configura-se o acesso aos componentes da infraestrutura de TI, utiliza-se sistema DLP (Data Loss Prevention), aumenta-se o conhecimento técnico dos funcionários e introduzem-se regulamentações de trabalho com informações críticas para os negócios.

As ameaças são muito distintas. Por isso, diferentes funcionários e até mesmo departamentos trabalham com elas: funcionários do departamento de TI cuidam das ameaças tecnológicas; profissionais de segurança da informação são responsáveis pelo monitoramento do “fator humano”. A propósito, o departamento de TI nem sempre sabe quais as soluções e métodos de proteção estão sendo usados na empresa. Isso cria um tipo de contrapeso aos riscos que podem ser ocasionados pelos próprios profissionais TI. Em geral, essa abordagem mais precisa da segurança é praticada por empresas de médio e grande porte.

A proteção contra “ameaças humanas” possui um caráter integrado, ao mesmo tempo são aplicadas soluções especializadas e medidas administrativas.

Por um lado, é necessário elevar o nível de capacitação técnica de seus funcionários, de modo que informações confidenciais não venham a ser encontradas em e-mails pessoais, em anotações de smartphones ou, por descuido, não venham a cair nas mãos de terceiros. Representantes da empresa Cybersecurity Ventures, especializada em pesquisas no campo da segurança cibernética e análise de mercado, afirmam que os custos globais com treinamento de funcionários no âmbito da segurança da informação podem chegar a 10 bilhões de dólares até 2027.

Por outro lado, é importante acompanhar a movimentação de dados confidenciais que podem ser transmitidos para fora do “perímetro” da empresa. Apenas o uso integrado de soluções técnicas e medidas administrativas serão capazes de impedir a maioria dos vazamentos de informações. As consequências destrutivas provocadas por vazamentos são óbvias, mas os riscos causados pelo fator humano, muitas vezes, podem levar uma empresa à falência.

Na luta contra vazamentos de informações, todas as empresas estabelecem tarefas semelhantes: impedir o roubo de dados financeiros, evitar danos à reputação, manter em segredo assuntos internos, não perder a carteira de clientes, proteger os dados pessoais de funcionários e clientes. As ameaças tecnológicas podem interromper temporariamente o trabalho de uma empresa, as comunicações, o contato com os clientes – mas tudo isso é resolvido rapidamente. Em contrapartida, um alto executivo mal intencionado, possuindo acesso a todos os dados secretos, planos, documentos financeiros e analíticos, podendo causar não apenas sérios danos ao negócio, mas destruí-lo completamente.

A imprudência de um funcionário de um de nossos clientes resultou no vazamento de dados confidenciais. O gerente da empresa simplesmente esqueceu o notebook em cima da mesa da sala de conferências onde havia ocorrido uma reunião com um cliente. O notebook continha muitas informações interessantes: um arquivo com ofertas comerciais para o ramo de atuação do cliente, sistemas de formação de preços, arquivo de contratos, planos, etc. O sistema DLP registrou a tentativa de download dos documentos para uma mídia externa e um grande vazamento foi evitado. No entanto, o cliente acabou visualizando dados aos quais ele não deveria ter tido acesso.

E vazamentos ocasionais como estes não são raros. De acordo com uma pesquisa realizada pela SearchInform, em 2016 eles foram responsáveis por 42% de todos os incidentes relacionados à segurança da informação nas empresas dos países da CEI (Comunidade dos Estados Independentes).

Para garantir a proteção das informações da empresa é necessário desenvolver sua estratégia de segurança da informação ou seguir as recomendações abaixo, que permitem a redução de riscos:

1. Estabeleça regras para o manuseio de informações. A estrita observância das regras de armazenamento e operações com dados e documentos confidenciais diz respeito a qualquer funcionário – desde o mais alto executivo até o profissional comum.

2. Realize o treinamento dos funcionários do departamento de segurança da informação. Isso pode ser feito dentro da estrutura de sua organização: atribua esta tarefa ao departamento de RH ou de TI, ou inclua esta função às reponsabilidades do departamento de SI. Também é possível recorrer aos serviços de empresas especializadas em treinamento de agentes de segurança da informação (CTI, Security Awareness Training).

3. Crie o departamento de Segurança da Informação, que trabalhará na prevenção de incidentes. A tarefa dos funcionários de SI não é apenas investigar violações, mas analisar potenciais ameaças. Por exemplo, dar atenção especial aos funcionários que se enquadram em grupos de risco: apostadores, dependentes químicos, funcionários em processo de demissão ou insatisfeitos, etc.

4. Implemente soluções de proteção da informação. Use ferramentas de controle de informação: sistema DLP, sistema SIEM, etc. É necessário monitorar o maior número possível de canais de transmissão de informação dentro da empresa.

5. Abandone a abordagem convencional de proteção. Por si só, a implementação de ferramentas de proteção de informações não é uma garantia de segurança, ainda mais se forem usadas apenas diante de uma necessidade. Frequentemente, o incidente ocorre e só então, descobre-se que algo não foi configurado corretamente: um canal não estava sendo monitorado, um usuário teve acesso a informações que deveriam ser restritas, etc. Configure as ferramentas corretamente e monitore os canais de informação constantemente.

6. Faça uso do princípio de “freios e contrapesos”. Não delegue toda a responsabilidade e poder apenas a uma pessoa: justamente com esse propósito é estabelecido o departamento de SI, para ser o “contrapeso” ao departamento de TI, que muitas vezes tem acesso às mais importantes informações confidenciais e possui conhecimento técnico suficiente para usá-las indevidamente.

Vladimir Prestes é Diretor Geral da SearchInform no Brasil, líder russa em sistemas de segurança da informação há mais de 20 anos.

Tags, , ,

Como funcionários honestos acabam caindo em armadilhas

Por Vladimir Prestes

Sei, por experiência própria, que incidentes no campo da segurança da informação frequentemente devem-se ao despreparo dos funcionários honestos. Há mais de dez anos trabalhamos no desenvolvimento de sistemas corporativos para prevenção de vazamentos de informações, em outras palavras – DLP (Data Loss Prevention). E as principais razões pelas quais os funcionários envolvem-se em situações desagradáveis são: negligência em relação às regras de segurança da informação, confiança excessiva nos colegas e o simples descuido.

Um estudo recente de nossos analistas mostrou que na maioria das empresas russas (84%) os funcionários assinam um contrato de confidencialidade de dados corporativos. Treinamentos sobre segurança da informação são realizados em 72% das organizações. Mas a eficiência dessas medidas será mínima até que os próprios funcionários entendam a importância dessas regras. Somente nesse caso poderíamos esperar um resultado positivo.

Vítimas Inocentes, Otimistas Descuidados e Funcionários peculiares

Vazamentos de informações raramente acontecem por acaso. A motivação dos agentes internos é clara – geralmente está ligada a um ganho pessoal. Porém, tudo é mais complicado quando funcionários honestos estão envolvidos em vazamentos de dados. Analisando tais incidentes, chegamos à conclusão de que todos os agentes internos “involuntários” podem ser divididos em três grupos.

Vítimas Inocentes

Este grupo inclui funcionários desavisados, enganados intencionalmente por um dos colegas. Na empresa de um de nossos clientes, os agentes de segurança da informação identificaram que um dos funcionários armazenava em seu disco local documentos importantes aos quais ele não deveria ter acesso. Esta era uma violação grave do regulamento interno, que exigiu uma investigação urgente. Descobriu-se que um software para acesso remoto era usado frequentemente no computador deste funcionário, o que era desnecessário para a realização de seu trabalho. A investigação do serviço de segurança revelou que o funcionário suspeito de violações nem sabia sobre o armazenamento dos arquivos em seu computador. O culpado era, na verdade, um especialista técnico da empresa que usava o computador do nosso “herói” para armazenamento temporário antes de transferir os dados confidenciais para terceiros.

Otimistas descuidados

Assim eu chamo aqueles funcionários que se tornam autores de vazamentos por negligência, ignorância ou ingenuidade. Darei um exemplo. Ao se demitir, o funcionário de uma Construtora enviou documentos de trabalho para sua caixa de e-mail pessoal. Entre os quais, como se constatou, encontrava-se também informação confidencial. O funcionário não suspeitava de que havia feito o download de dados sigilosos e nem de qual era o valor dos mesmos. Os agentes de segurança da informação perceberam a tempo e conseguiram evitar o incidente. No entanto, se esses dados tivessem chegado aos concorrentes, devido à negligência do ex-funcionário da empresa, os prejuízos causados seriam de 169 mil dólares em apenas um ano.

Funcionários peculiares

Esses funcionários são “inofensivos” até que algo os provoque. Em suas vidas pessoais, há “pontos fracos”, dos quais pessoas mal-intencionadas podem tentar se aproveitar. Por exemplo, dívidas, dependência química ou alcoolismo, ou outros vícios que possam ter existido no passado do funcionário. Os agentes de segurança da informação consideram esses funcionários um grupo de risco, uma vez que criminosos podem acabar usando tais “peculiaridades” para chantageá-los.

Outro caso obtido em nossa experiência. Em uma empresa, por motivos desconhecidos, foram selecionados os mesmos fornecedores, embora as condições propostas não fossem as melhores. Os agentes de segurança da informação começaram a monitorar a especialista responsável pelo setor de compras. A primeira suspeita, de que a funcionária recebia propinas, não foi confirmada.

No entanto, os agentes de segurança notaram outro fato interessante. A moça, especialista de compras, se comunicava frequentemente com um colega de outro departamento. Percebeu-se que havia um “clima” entre os dois jovens. E justamente esse sentimento foi usado pelo rapaz para persuadir a garota a escolher os fornecedores dos quais ele recebia “bônus”.

Como evitar que incidentes aconteçam por descuido dos funcionários

Os incidentes decorrentes de “vítimas inocentes” podem ser detectados (e especialmente evitados) apenas pelos agentes de segurança. A “vítima”, além do fato de não suspeitar do que está acontecendo, carece de habilidades técnicas e conhecimento profissional para detectar e neutralizar pessoas mal-intencionadas. Os agentes do serviço de segurança dirigem mais atenção aos funcionários com acesso a “informações sigilosas”. Mas os incidentes com funcionários do segundo grupo – aqueles que eu chamo de otimistas descuidados – acontecem com mais frequência por causa da falta de cuidado e negligência em relação às regras elementares de segurança. Darei alguns exemplos comuns.

O que é meu é seu

Os agentes de segurança da informação encontraram certa atividade em um computador a partir da conta de usuário de um funcionário que naquele momento estava de férias e não deveria estar realizando qualquer tarefa. Descobriu-se que antes de sair de férias, o funcionário deu todas as senhas para seu colega caso este necessitasse, tipo “se precisar de alguma informação, não me incomode, procure no meu computador você mesmo”. As regras internas da empresa proibiam categoricamente esse tipo de conduta. No computador do funcionário estavam armazenadas informações confidenciais, que, em caso de vazamento, acarretariam em sérios prejuízos financeiros e à reputação da empresa. Os vazamentos foram evitados a tempo, e o funcionário descuidado, teve que passar por treinamento adicional sobre as regras de segurança da informação.

Amantes de selfie

Na fábrica de um de nossos clientes, dois funcionários inesperadamente foram trabalhar no fim de semana. Na segunda-feira, o serviço de segurança analisou o que eles estiveram fazendo. Descobriu-se que os funcionários visitaram uma instalação secreta, tiraram fotos com um foguete desmontado ao fundo e postaram as fotos nas redes sociais. Os agentes do departamento de segurança reagiram prontamente ao incidente – e as fotos foram excluídas. A disseminação dessas informações levaria ao término do contrato com um cliente importante e à perda de mais de US $ 4 milhões.

Nuvens com segredos

A contadora-chefe de uma Transportadora enviou para uma nuvem pública um arquivo com grande volume de documentos. Ela não tinha más intenções – apenas queria facilitar sua própria vida. O serviço de segurança da informação procurou saber o que estava acontecendo, já que a empresa era uma sociedade limitada e a divulgação de algumas informações seria inaceitável. Depois de uma verificação na nuvem, constatou-se que a informação enviada não fora divulgada. Se ela chegasse aos concorrentes, os prejuízos da empresa seriam de cerca de 506 mil dólares.

A proteção da informação é uma medida necessária para reduzir os riscos do negócio. O treinamento e a instrução do pessoal no que diz respeito à segurança da informação é parte integrante dela. Essa é a única maneira de proteger os funcionários de falhas não intencionais durante o trabalho com dados confidenciais.

Vladimir Prestes é Diretor Geral da SearchInform no Brasil, líder russa em sistemas de segurança da informação há mais de 20 anos.

Tags, , , ,

A segurança corporativa na era dos devices corporativos

Por Mário Rachid, Diretor Executivo de Soluções Digitais da Embratel

O mercado de dispositivos apresentará crescimento na casa de milhões de unidades em todo o mundo nos próximos anos. Essa afirmação é apoiada por estudos que indicam a escalada da venda e utilização desses devices, tanto em casa quanto no trabalho. No Brasil, por exemplo, terminamos 2017 com a média de um smartphone por habitante, milhares deles sendo utilizados inclusive para atividades profissionais. Com esse cenário, uma tendência se firma cada vez mais: profissionais seguirão levando os seus dispositivos pessoais para o ambiente corporativo, consolidando a era do Bring Your Own Device (BYOD).

O crescimento exponencial do número de sistemas, máquinas e devices móveis trocando informações entre si, e do uso de aparelhos próprios no ambiente profissional, é alavancada pelo avanço da adoção de tecnologias como Cloud Computing. A Nuvem tornou-se uma das responsáveis por gerar novas maneiras de trabalhar, que derrubam as paredes dos escritórios convencionais e eliminam as limitações de tempo. Ao mesmo tempo em que as jornadas se tornam mais flexíveis, com profissionais acessíveis o tempo todo e em qualquer lugar, o uso de dispositivos pessoais no trabalho leva às corporações um novo desafio: com tantos devices conectados acessando redes corporativas, como garantir a segurança dos dados e sistemas, e mitigar o risco de ataques cibernéticos?

Antes de adotarem a chamada política do BYOD, é imperativo que as empresas façam a lição de casa e conheçam as vulnerabilidades que surgem com o novo modelo de trabalho. Soluções de TI já são capazes de realizar uma varredura e identificar possíveis falhas na segurança das organizações. Com a visibilidade dos possíveis riscos dessa tendência, é possível fazer um planejamento de ações que evite sérios danos como roubo ou sequestro de dados e vazamento de informações sigilosas. Esse planejamento é complexo e envolve o mapeamento de todas as áreas da empresa, além de uma equipe técnica especializada e dedicada.

Da mesma forma como as tecnologias evoluíram, o cybercrime também está mais sofisticado. Para ter um ambiente seguro é necessário implementar um plano de ações completo, que inclua desde soluções mais simples até as preditivas e mais complexas, com o monitoramento prévio de movimentos suspeitos, fornecendo subsídios para o planejamento de reação da empresa em caso de ataques.

O aumento da conscientização sobre cybersecurity faz com que parte das organizações já nasçam com recursos de segurança perimetral implantadas, como firewall, IPS, antivírus e anti-spam, que analisam o tráfego de dados e bloqueiam as tentativas de acessos não autorizados. Tais iniciativas devem ser somadas a soluções que mitigam os riscos de ataques de negação de serviço (Anti-DDoS), os mais usuais, e que incluem proteção de aplicações, técnicas preditivas e criptografia.

Outro ponto é a elaboração e disseminação de uma política de segurança corporativa clara e objetiva para os colaboradores. Ela deve abranger temas como a permissão de acessos a sistemas e aplicações da empresa, a autenticação de usuários, a política de confidencialidade e a validação de senhas, que precisam ser complexas e modificadas com frequência. Funcionários conscientes e alinhados as melhores práticas tornam-se mais vigilantes e atentos a possíveis falhas.

Pensando na expansão cada vez maior da política de BYOD, soluções estão sendo constantemente aprimoradas para o gerenciamento de dispositivos móveis, como a chamada MDM (Mobile Device Management). Com ela, as empresas garantem que os aparelhos e as informações trocadas entre eles seguirão a política de segurança determinada pela organização. Para garantir a privacidade e a proteção dos dados corporativos, a empresa é responsável pelo controle de acesso, determinando os itens disponíveis para uso. As aplicações corporativas são instaladas e atualizadas remotamente, garantindo que os colaboradores tenham à disposição a versão mais moderna de suas ferramentas de trabalho, assim como da proteção delas.

O BYOD tem se tornado tão comum nas empresas que, na Europa e nos Estados Unidos, até escolas começaram a implementar essa política como forma de introduzir, desde cedo, a tecnologia na rotina das crianças, além de usá-la no engajamento nas salas de aula. Isso mostra a tendência de expansão da prática, considerando as novas gerações de colaboradores que estão por vir, e, consequentemente, o aumento do número de dispositivos móveis conectados a redes corporativas. Por isso, o plano de segurança precisa ser prioridade nas organizações, se tornando tão importante quanto o planejamento de vendas de uma companhia.

Projeções do Gartner indicam que, este ano, empresas de todo o planeta gastarão mais de 95 bilhões de dólares em soluções de segurança, cerca de 10% a mais do que em 2017. Dentro desse universo, a terceirização da segurança é um dos segmentos que deve registrar maior crescimento até o fim da década, deixando essa árdua tarefa para companhias e profissionais especialistas no assunto. Esse é o caminho certo para organizações que desejam adotar o BYOD sem abrir brechas de segurança. As grandes corporações que tiveram perdas significativas nos últimos anos com ciberataques de proporções mundiais provaram que, no quesito segurança, prevenir é o melhor remédio!

Tags, , , , , , , ,

Conscientização é estratégica para habilitação de uso mais seguro da internet

Diante de diversos eventos graves de segurança em 2017, este Dia da internet segura marca a crescente necessidade das empresas em aprimorarem suas estratégias de proteção de seus ecossistemas e dados. E o trabalho constante com a educação de colaboradores tem um papel fundamental neste cenário. Segundo uma pesquisa recente[1], 44% das companhias em todo o mundo não têm informações sobre estratégias de segurança digital. E a ausência de iniciativas para promover a conscientização é um dos maiores fatores de risco em ambientes corporativos.

Por isso, a BLOCKBIT, empresa global de produtos de cibersegurança, reuniu algumas recomendações para as empresas que buscam proteger seus ativos estratégicos, com um foco especial na proteção de seus dados e usuários:

Conheça suas informações: O primeiro passo para uma segurança eficiente, é entender o que está em jogo. Isto significa que toda empresa deve realizar um estudo detalhado do que é informação estratégica e quais são as prioridades em termos de eventos de segurança: de onde vem as informações, seu tipo e classificação, quais têm valor diferenciado, quem pode ter acesso, quais são os meios de compartilhamento, quais são os controles necessários para prevenir perdas e vazamentos etc. Este estudo é fundamental para criar toda a política e estratégia de segurança.

Priorize as barreiras de segurança em seus ecossistemas: Em acordo com as análises das informações que são estratégicas, elevar o nível de segurança de seus usuários, dispositivos e dados envolve construir um ecossistema resiliente, ou seja, preparado para enfrentar as ameaças mais relevantes dentro do contexto de cada empresa. A despeito da presença massiva de seus usuários na web, 59% das empresas registram impactos de transformação digital nos gastos com cibersegurança em 2017[2].

Embora algumas empresas considerem a restrição de acesso a certas aplicações web como alternativa para a proteção de seus dados, esta prática é cada vez menos usual. É importante dar acesso aos recursos digitais, porém habilitando-os com segurança. Do ponto de vista tecnológico, algumas boas práticas são: a administração do tráfego de dados, sistemas de prevenção contra intrusos e ameaças avançadas, implementação de conexões privadas e criptografadas, além de aplicações anti-malware e anti-phishing em seus servidores de e-mail.

No caso do uso da web, em especial, é importante que toda empresa gerencie o comportamento de seus usuários por meio de filtros de conteúdo. Com o apoio de bibliotecas de inteligência atualizadas, estes recursos protegem o acesso dos usuários na Internet, não apenas evitando a navegação por páginas e conteúdos potencialmente perigosos (com a avaliação em profundidade da reputação de URLs, navegadores, arquivos e aplicações), como também controlando o acesso a certos serviços, prevenindo comportamentos improdutivos ou de risco.

Eduque seus usuários: Uma vez aplicados os controles de segurança em seu ecossistema, é importante focar no trabalho com colaboradores. Esse vem se provando um dos grandes desafios das empresas, independente de seu porte ou indústria. É importante definir regras objetivas para usuários, assegurando que estas regras sejam cumpridas. No entanto, a adesão à política de segurança depende de muito treinamento e informação.

É importante que seus usuários entendam o que é um comportamento de risco na web, quais são as modalidades usadas pelos cibercriminosos para invadir os sistemas (técnicas de engenharia social por e-mail, SMS ou app, como links e arquivos maliciosos, fake news etc.), quais são as funções das políticas de segurança estabelecidas para proteger o negócio e, mais importante, todo usuário deve entender que é parte de um conjunto e que a sua ação colabora para criar um ambiente mais seguro.

A última recomendação estratégica é envolver seus círculos de alta hierarquia no esforço de conscientização da equipe. Quando os líderes em diferentes departamentos conhecem os impactos financeiros e de produtividade relativos aos eventos de segurança, eles passam a importantes aliados para a construção de uma cultura organizacional mais responsável em termos de cibersegurança. Além disso, quando os níveis hierárquicos gerenciais apoiam as políticas de segurança, é mais fácil envolver as outras equipes imediatamente vinculadas.

Este conjunto de recomendações são basilares para habilitar o uso da internet e dos serviços e aplicações web com mais segurança.

Tags, , , , , , ,

Symantec esta entre os líderes do Quadrante Mágico do Gartner pela 14º vez consecutiva

A Symantec Corp. (NASDAQ: SYMC), líder em segurança cibernética, anuncia que está posicionada no quadrante de Líderes pelo Gartner,Inc., em seu “Quadrante Mágico para Plataformas de Proteção de Endpoints de 2018.

Divulgado na última semana pelo Gartner, o relatório de 2018 avaliou 21 fornecedores em 15 critérios, baseados na integralidade da visão e capacidade de execução, e classificou cada fornecedor em seu Quadrante Mágico. Em 2018, a Symantec foi nomeada pela 14 vez entre os líderes do relatório e mantem seu histórico de posicionamentos reforçando sua atuação no mercado mundial de tecnologia e segurança.

Symantec Endpoint Protection

Endpoints são um alvo atrativo para criminosos cibernéticos, devido à diversidade de redes, dispositivos e sistemas operacionais que os funcionários usam para acessar informações corporativas todos os dias. O Symantec Endpoint Protection (SEP), um componente fundamental da Symantec Integrated Cyber Defense Platform, protege 175 milhões de endpoints pelo mundo todo, encontrando as ameaças que as ferramentas de antivírus muitas vezes não conseguem e fornecendo informações forenses caso um invasor apareça.

Os recursos abrangentes de endpoints da Symantec são desenvolvidos para atender os desafios da geração da nuvem, permitindo que CISOs e equipes de TI monitorem, gerenciem e contenham ameaças, reduzindo a complexidade operacional. Funções exclusivas do SEP 14.1 incluem: tecnologia contra fraudes, defesa contra ameaças móveis para dispositivos de propriedade corporativa e BYOD, funções integradas de detecção e resposta para endpoints, proteção sem necessidade de assinaturas, com uso de técnicas de machine learning, além do isolamento de aplicações com o SEP Hardening.

“O Symantec Endpoint Protection é a única solução que oferece proteção avançada contra malwares, Detecção e Resposta de Endpoints (EDR), isolamento de aplicações e recursos contra fraudes, tudo isso em um único agente” disse Mike Fey, presidente e diretor de operações da Symantec. “No ano passado, fizemos um investimento considerável para trazer esses recursos avançados em uma única plataforma de endpoints para a geração da nuvem. Nós vemos a posição Líder da Symantec como uma validação de que a nossa estratégia está dando certo, conforme continuamos a investir em pesquisa e desenvolvimento.”

Tags, , , , , , , ,

O excesso de confiança dos consumidores contribui para o aumento de crimes virtuais

Os consumidores acreditam estar seguros e protegidos on-line, porém os hackers tem provado o contrário, roubando US$ 172 bilhões de 978 milhões de consumidores em 20 países no último ano, de acordo com o Norton Cyber Security Insights Report 2017, divulgado em 22 de janeiro, pela Norton by Symantec (NASDAQ: SYMC).
Globalmente, as vítimas de crimes virtuais compartilham um perfil muito parecido: geralmente são consumidores que fazem uso diário de múltiplos dispositivos, seja em casa ou em movimento, e têm um ponto cego quando se trata de princípios básicos de segurança cibernética. Este grupo tende a usar a mesma senha em várias contas ou compartilhá-la com outras pessoas. Igualmente preocupante, 39% das vítimas globais de crimes virtuais, apesar da sua experiência, ganharam confiança em sua capacidade de proteger seus dados e informações pessoais de ataques futuros e 33% acreditam que eles correm baixo risco1 de se tornar uma vítima de crimes virtuais.

No Brasil, 62 milhões de consumidores foram vítimas de crimes virtuais- mais da metade da população on-line de adultos do Brasil. As perdas totalizaram R$ 22 bilhõese cada vítima perdeu uma média de (33,9 horas)lidando com as consequências após a descoberta.

“As atitudes dos consumidores revelaram uma desconexão perigosa: apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem sentirem-se invencíveis e ignorar o uso de precauções básicas para protegerem-se”, disse Fran Rosch, vice-presidente executivo da unidade de Consumo da Symantec. “Esta discrepância destaca a necessidade de segurança digital do consumidor e a urgência das pessoas estarem atentas aos cuidados básicos quando se trata de fazer sua parte para prevenir de crimes virtuais”, completa o executivo.

Brasileiros adquirem medidas de segurança cibernética, mas deixam suas portas virtuais desbloqueadas
Os consumidores utilizam tecnologias de proteção de dispositivos, como identificação de impressões digitais, correspondência de padrões e reconhecimento facial: 40% usam identificação de impressão digital, 25% usam correspondência de padrões, 18% usam VPN pessoal, 14% utilizam ID de voz, 12% utilizam autenticação de dois fatores e 12% utilizam reconhecimento facial. Ainda assim, consumidores que adotaram essas tecnologias foram descuidados com a senha e foram vítimas de crimes virtuais.

Consumidores que demonstraram confiança, são mais propensos a ataques, já que tem maior número de dispositivos e alguns novos. 44% das vítimas de crimes virtuais no Brasil possuíam um dispositivo inteligente para transmissão de conteúdo, em comparação com 41% das não vítimas. Eles também eram três vezes mais propensos a possuir um dispositivo doméstico conectado.

Apesar de sofrer com crimes virtuais no ano passado, quase 1/4 das vítimas no Brasil usou a mesma senha on-line em todas as contase 65% compartilham a mesma senha para pelo menos um dispositivo ou conta com outros, negando os esforços de segurança. Em comparação, apenas 23% das não vítimas de crimes virtuais reutilizam senhase 42% compartilham suas senhas com outras pessoas.Além disso, 35% escrevem suas senhas em um pedaço de papele são quase duas vezes mais propensos a usar senhas diferentes e salvar sua senha em um arquivo em seu computador/ smartphone do que não-vítimas.

Diminuindo as fronteiras entre oCrimes virtuais e a “Vida Real”

83% dos consumidores do Brasil acreditam que crimes virtuais devem ser tratados como um ato criminoso. No entanto, quando pressionados, houve controvérsias, 32% dos entrevistados creditam que roubar informações on-line não é tão ruim quanto roubar propriedades na “vida real”. Quando apresentados exemplos de crimes virtuais, 44% dos consumidores responderam acreditar que, eventualmente, seja aceitável certos comportamentos moralmente questionáveis on-line, como, leitura de e-mails de outra pessoa (25%), usar um e-mail falso ou o e-mail de outra pessoa para identificar-se on-line (20%) e até mesmo acessar a conta bancária de alguém sem sua permissão (16%).

O estado de confiança dos consumidores

Apesar dos ataques cibernéticos deste ano, os consumidores geralmente continuam confiando nas instituições que gerenciam seus dados e informações pessoais. No entanto, os brasileiros já não estão tão confiantes em algumas instituições e organizações.

· Os consumidores ganharam ou mantiveram confiança em organizações como bancos e instituições financeiras (76%) e provedores de serviços de proteção contra roubo de identidade (70%) apesar dos ataques foram destaques na mídia este ano.

· Alternativamente, mais de metade dos consumidores brasileiros (73%) perderam confiança no governo para gerenciar seus dados e informações pessoais no ano passado. 35% perderam confiança nas plataformas de redes sociais.

· 47 % das vítimas de crimes virtuais no Brasil aumentaram sua confiança em si mesmos para gerenciar seus dados e informações pessoais.

Para saber mais sobre o impacto real dos crimes virtuais e como os consumidores podem proteger sua informação digital, acesse aqui para obter mais informações.

Sobre Norton Cyber Security Insights Report

O Norton Cyber Security Insights Report é uma pesquisa on-line, da qual participaram 21,549 pessoas, a partir de 18 anos, em 20 diferentes mercados, encomendado pela Norton da Symantec e produzido pela empresa de pesquisa Reputation Leaders. A margem de erro para a amostra é de +/-.7%. A amostra do Brasil reflete a contribuição de 1,099 brasileiros. Adultos, +18. A margem de erro é de +/- 3.0% para amostra total do Brasil. Os dados foram coletados entre 5 e 24/outubro de 2017 por Reputation Leaders.

Como definimos o crime cibernético

A definição de crimes virtuais continua a evoluir, à medida que abre caminho para que os cybers criminosos visem os consumidores de novas maneiras. A cada ano, avaliaremos as atuais tendências do crimes virtuais e atualizaremos a metodologia do relatório, conforme necessário, para garantir que o relatório Norton Cyber Security Insights forneça uma imagem instantânea precisa sobre o impacto do crimes virtuais nos dias atuais. No relatório 2017 Norton Cyber Security Insights, um crime cibernético é definido como, mas não limitado a uma série de ações específicas, incluindo roubo de identidade, fraude de cartão de crédito ou a senha da sua conta comprometida. Para os propósitos deste relatório, uma vítima de crimes virtuais é um entrevistado que confirmou um ou mais desses incidentes ocorreram. Para mais informações, visite www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-global-results-en.pdf

Tags, , , , , , , ,

Exposição de falhas dos gigantes da tecnologia continuará em 2018, avalia especialista

O ano de 2018 já começou a todo o vapor no que tange ao tema segurança cibernética. Vulnerabilidades foram descobertas em todos os processadores utilizados no planeta. Profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. As falhas foram identificadas como Meltdown e Spectre

“O ano mudou, mas o panorama continua o mesmo”, avalia Bruno Prado, especialista em segurança digital e CEO da UPX Technologies, empresa especializada no combate e prevenção a ciberataques. “O ano de 2017 foi marcado por grandes ataques em massa que afetaram o mundo inteiro e deixaram as empresas em alerta com ameaças como o WannaCry – ransomware que sequestrou os dados de organizações em todos os continentes”, relembra o executivo.

Em 2018, segundo estimativa da consultoria Gartner, o investimento global na segurança da informação deverá ser de US$ 93 bilhões, o que representa um aumento de 12% em relação ao ano passado. “Mesmo com as altas cifras, o setor se mostra vulnerável e coloca em risco os dados dos usuários, sejam eles empresariais ou não, por meio de falhas como a Meltdown e a Spectre”, relata Prado.

As duas falhas foram capazes de atingir os principais fabricantes de processadores, Intel, AMD e ARM, envolvendo sistemas operacionais da Microsoft, Apple e Google. O primeiro, Meltdown, é uma lacuna de segurança em hardware de chips Intel que explora a comunicação entre os núcleos de processamento para interceptar as informações que ali trafegam. Essa brecha não possibilita que ocorram alterações ou a exclusão dos dados, porém coloca em risco a integridade de itens tais como nomes de usuário, senha e informações bancárias.

O Spectre, por sua vez, é uma vulnerabilidade capaz de atacar diversos modelos e marcas de processadores. Pode ser executado por meio dos navegadores web com a execução de um código em Java, o que coloca em risco os usuários de todos os tipos de dispositivos que possuam acesso à rede mundial de computadores.

Além dessa falha identificada nos processadores, Prado faz alerta para outras ameaças. Uma delas, diz o especialista, é um botnet chamado Reaper, que tem se propagado rapidamente e já infecta diversas organizações por meio de dispositivos IoT (Internet das Coisas), computadores e roteadores desprotegidos. “A qualquer momento, poderá haver um ataque de negação de serviço (DDoS) em larga escala, provavelmente o maior já registrado, superando o Mirai, que tirou do ar diversos servidores em 2016”, alerta o especialista.

Assim como na maioria dos ataques, diz Prado os danos são provenientes de atrasos em atualizações. “Ao utilizar softwares desatualizados, os usuários se expõem aos riscos de brechas de segurança, que são aproveitadas pelos cibercriminosos como forma de abrir caminho para o roubo de informações”, alerta ele.

As empresas, por sua vez, são testadas em tempo integral por criminosos virtuais, que buscam por oportunidades de realizar malfeitos. “Para equilibrar a balança, é fundamental atuar em conjunto com um PenTest – método cuja finalidade é avaliar a segurança de um sistema de computador, tanto desktop quanto mobile, seus softwares, redes, sites, servidores, aplicativos e até hardwares, simulando um ataque malicioso para identificar possíveis vulnerabilidades nos sistemas”, afirma o especialista.

Desse modo, afirma Prado, os gestores ficam cientes de quais são os pontos frágeis que podem ser explorados e conseguem realizar um investimento mais preciso e garantir sua proteção contra toda a diversidade de ameaças presentes na rede, mitigando a exposição e, consequentemente, os riscos corporativos.

Mesmo que o tenha ano começado movimentado na segurança digital, o especialista em segurança digital, diz que há pontos positivos nesse cenário. “O início de um novo ciclo é o melhor momento para que haja a conscientização, planejamento e execução de ações em prol da proteção das informações”, diz Prado. “Com os riscos, exposições e recuperações de 2017, é essencial que os gestores aumentem o foco e a importância na defesa de suas instituições, afinal, os criminosos e as ameaças não esperam”, complementa.

Tags, , , , , , , , , ,

Ataques virtuais: ESET explica as principais ameaças

Muito comuns em ambientes digitais, golpes e fraudes são hoje grandes preocupações para usuários do mundo todo. Quando ocorrem, informações pessoais como senhas, números de documentos e cartões podem ser expostas ou clonadas. De acordo com dados do indicador Serasa Experian, de janeiro a setembro de 2017, o Brasil registrou 1,478 milhão de tentativas de fraude, ou seja, uma a cada 16 segundos. O número, 10,7% maior em relação ao mesmo período de 2016, pode ser considerado um efeito colateral indireto da recuperação econômica do País, já que os golpes aumentam conforme crescem as transações, momento no qual os consumidores costumam conceder seus dados pessoais.

Quando são disponibilizadas online, estas informações ficam suscetíveis a golpes virtuais dos mais diferentes tipos. Para preveni-los, existem ferramentas de segurança da informação, baseadas em metodologias, normas, técnicas, estruturas organizacionais, tecnologias e outros elementos, que vão desde soluções mais simples como o uso de um antivírus a técnicas avançadas de criptografia.

A ESET, empresa de segurança da informação e líder em detecção proativa de ameaças, explica os golpes mais comuns aplicados no Brasil e como não ser vítima.

Malware: é um software destinado a se infiltrar em um computador de forma ilícita, com o intuito de causar algum dano ou roubar informações. De acordo com pesquisas divulgadas por especialistas no 4º Fórum ESET de Segurança Informática, um em cada cinco malwares no Brasil é bancário. Os ataques costumam acontecer no computador, com o programa malicioso se instalando a partir de um clique em um link que chega por e-mail, por exemplo.

Já vulnerável, o usuário então acessa os serviços online, como a página do banco, fornece suas informações pessoais e então tem suas credenciais roubadas. De posse dos dados, os atacantes conseguem fazer compras e transações financeiras se passando pelo titular da conta ou do cartão.

Para se proteger, é importante verificar se os arquivos recebidos não estão contaminados ou se os links acessados condizem com o site correto. Normalmente, as páginas das grandes empresas têm endereços simples e são facilmente localizadas nos buscadores. Uma boa dica para identificar sites fraudulentos é se atentar a erros gramaticais. Se mesmo assim o usuário ainda tiver dúvidas sobre a autenticidade do site, uma simples ligação para a instituição pode salvar suas informações sigilosas.

Ransomware: é uma variação de malware, que sequestra o computador da vítima e cobra um valor pelo resgate, geralmente usando moedas virtuais, o que torna quase impossível rastrear o criminoso. Este tipo de vírus age codificando os dados do sistema operacional de forma que o usuário não tenha mais acesso a eles. Exemplo mais recente, o Bad Rabbit, se espalhou para países da Europa em 2017 e causou transtornos em aeroportos e sistemas de infraestrutura. Ter o sistema operacional sempre atualizado e uma solução antivírus instalada são boas formas de se proteger desta ameaça.

Phishing: é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas. Geralmente os ataques são enviados em aplicativos de mensagens e disfarçados em forma de produtos grátis ou cupons promocionais que, para serem acessados, exigem o preenchimento de cadastro com dados como número do cartão de crédito, senhas e outros. Após o envio das informações, o usuário não recebe o que foi prometido inicialmente e pode ter informações roubadas.

Os recentes golpes do FGTS e do Burger King no aplicativo WhatsApp podem ser considerados phishing. Por isso, nunca clique em links para ofertas milagrosas ou boas demais para serem verdade, e sempre que receber mensagens de promoções em redes sociais, verifique sua veracidade antes de clicar, pois é possível que não sejam legítimas.

Segundo Camillo Di Jorge, country manager da ESET, cada tipo de ataque conta com sua particularidade, mas a maioria tem o mesmo objetivo: obter algum tipo de benefício, geralmente financeiro. “Independentemente de ser online ou off-line, a informação requer medidas de proteção adequadas, de acordo com a importância daqueles dados. Para informações mais sensíveis, mais camadas de proteção podem ser inseridas para dificultar a ação dos criminosos. Mesmo assim, o bom senso continua sendo a melhor forma de se proteger”.

Tags, , , , , , , , , , ,

Cinco passos para ter uma vida digital mais segura

Por Rafael Abdo , gerente de segurança da informação da Locaweb

Ao mesmo tempo em que a navegação na Internet está cada vez mais facilitada e difundida na sociedade, as ameaças e os ataques virtuais não param de crescer. Os cibercriminosos, pessoas que cometem crimes virtuais, parecem estar sempre um passo à frente das autoridades.

Além disso, os usuários não estão fazendo sua parte para terem uma vida digital mais segura: pesquisa da Kaspersky Lab, especialista em antivírus, divulgada em 2017, aponta que 51% das pessoas entrevistadas afirmaram usar métodos inseguros para lembrar senhas, enquanto 22% já revelaram dados confidenciais por acidente. Sendo assim, confira cinco passos para se prevenir da ação dos criminosos na web:

Fortaleça suas senhas: seja do banco, e-mail ou redes sociais, o furto de senhas sempre foi o objetivo principal dos criminosos virtuais. Para não ser mais uma vítima, é preciso ter uma combinação forte que dificulte a ação dos bandidos. O ideal é utilizar a criatividade e fugir de informações óbvias, como datas de aniversários e sequências numéricas simples (como 123456). A recomendação é usar, pelo menos, 16 caracteres no código – além de manter uma senha para cada site. Também é importante incluir entre as boas práticas a troca periódica de senhas e a utilização de cofres de senha como lastpass ou 1password.

Atenção ao tipo de informação compartilhada nas redes sociais: a grande maioria dos usuários disponibiliza em seus perfis dados pessoais que podem facilitar a aplicação de ataques de engenharia social, termo utilizado para descrever situações onde alguém faz uso da persuasão, abusando da ingenuidade e confiança do usuário, para obter informações sigilosas. Recomenda-se diminuir a quantidade de informações compartilhadas, sobretudo check-in/check-out, números de documentos, endereços e telefones. Além disso, é importante limitar sempre a visualização do conteúdo apenas para amigos.

Cuidado com redes públicas: o avanço dos dispositivos móveis fez explodir a rede Wi-Fi. A internet sem fio está praticamente em todo o lugar, inclusive por meio de redes públicas em pontos turísticos e lugares com grande fluxo de pessoas. Porém, elas são mais vulneráveis, o que faz um ataque ser mais propenso. A recomendação é nunca utilizar redes sem fio de terceiros. Caso não tenha outra alternativa, antes de enviar informações pessoais ao usar redes públicas, gratuitas ou compartilhadas, certifique-se de que o ambiente online está protegido com o ícone do cadeado ao lado da barra de navegação. Uma alternativa é utilizar uma rede virtual privada (VPN), garantindo a segurança dos seus dados.

Confira as solicitações de acesso de aplicativos e serviços: aplicativos e serviços gratuitos na Internet utilizam seus dados pessoais para comercializarem publicidade personalizada de acordo com hábitos e comportamentos. Se você deseja limitar isso, é preciso conferir as permissões e os termos de uso antes de realizar o download do app.

Preste atenção nos e-mails: os e-mails ainda são a principal arma dos cibercriminosos para roubar informações e senhas. A tática mais frequente é o phishing, que atrai a atenção do usuário e o estimula a clicar em links e aplicações. Desconfie de mensagens duvidosas que receber, mesmo que o remetente seja uma pessoa de confiança – afinal, elas também podem ter sido vítimas de ataques virtuais.

Tags, , , , , , , , , ,

Como proteger a rede da empresa sem interferir na mobilidade dos colaboradores?

Por Bill Hogan, vice-presidente da Fortinet

Os profissionais de segurança de TI de grandes empresas em todas as indústrias enfrentam a tarefa diária de ter que proteger uma superfície de ataque em expansão. Os pontos vulneráveis de entrada costumavam estar dentro dos muros da organização, onde firewalls e ferramentas de segurança on-line podiam protegê-los, mas as redes agora se tornaram um ambiente sem fronteiras, em constante evolução, graças ao uso de nuvem, a Internet das coisas (IoT) e uma força de trabalho cada vez mais móvel.

Os avanços tecnológicos, combinados com uma onda de funcionários digitalmente inteligentes inundando o local de trabalho, levaram mais pessoas a trabalhar de suas casas ou outros locais fora do escritório. Além disso, trabalhar em uma variedade cada vez mais diversificada de dispositivos. E, embora possa ser uma surpresa, esse aumento na força de trabalho móvel tornou-se comum mesmo nas indústrias mais altamente regulamentadas.

De acordo com um estudo recente, 65% das organizações permitem a conexão de dispositivos pessoais às redes corporativas. Na América Latina e no Caribe, estima-se que o número de empregos móveis foi de 740.000 em 2016, com outros 980 mil empregos indiretamente suportados por tecnologias móveis.

Em todos os setores, as empresas estão adotando os esquemas de trabalho móvel devido aos seus vários benefícios de redução de custos, aumento da produtividade e eficiência dos funcionários e maior retenção de colaboradores. Mas estes esquemas também envolvem riscos ao permitir que dispositivos e aplicativos não gerenciados pelas organizações, acessem suas redes corporativas e seus recursos digitais.

A segurança da rede continua sendo uma prioridade. 95% dos CIOs relatam sua preocupação com os e-mails armazenados em dispositivos pessoais e 94% deles se preocupam com informações corporativas armazenadas em aplicativos móveis. O objetivo das empresas é encontrar um equilíbrio entre o benefício do BYOD e BYOA e a mitigação dos fatores de risco à cibersegurança.

Problemas de segurança em ambientes móveis

Para se beneficiar das capacidades do trabalho móvel sem comprometer a segurança da rede ou perder a visibilidade do uso de dados classificados, as organizações devem considerar três aspectos principais:

Shadow IT

Políticas rigorosas sobre aplicativos e serviços que os funcionários estão autorizados a usar em seus dispositivos podem fazer com que os funcionários contornem este protocolo de segurança para adquirir soluções que os ajudarão a tornar seu trabalho mais eficiente. Isso pode ser um grande risco à segurança, já que as equipes de TI não conseguem proteger dados em aplicativos que não conhecem, e nem podem garantir que esses aplicativos serão atualizados com as correções mais recentes. E se esses dados forem violados, é improvável que as equipes de TI percebam isso e consigam implementar protocolos adequados de resposta a incidentes.

Vazamento de dados

O vazamento de dados se refere ao fluxo não autorizado de dados corporativos do datacenter seguro para um dispositivo ou local não autorizado. Isso geralmente ocorre quando os funcionários transferem arquivos entre dispositivos corporativos e pessoais ou quando funcionários não relacionados têm acesso a dados privilegiados. Com o uso cada vez mais comum de ambientes na nuvem e de aplicativos SaaS, e o número maior de dispositivos de usuários conectados, as equipes de TI geralmente perdem visibilidade do uso e fluxo dos dados.

Segurança de aplicativos

Com a mobilidade laboral, surge um número cada vez maior de aplicativos, independentemente de estarem sendo usados nos negócios ou não. Em média, as organizações têm 216 aplicativos executados em sua organização, sem falar nos aplicativos pessoais armazenados nos dispositivos dos funcionários. Quando esses dispositivos de usuários e aplicativos se conectam à rede, é necessária uma segurança forte para o aplicativo. Isto é válido principalmente para aplicativos na nuvem, onde pode ser difícil para as equipes de TI aplicar as políticas de segurança padrão de suas organizações.

Em resumo

Para aproveitar ao máximo os benefícios da força de trabalho móvel que faz uso de seus dispositivos pessoais, as organizações precisam implementar controles de segurança adicionais que protejam e monitorem os dados sem serem muito rigorosos, pois isso pode inibir a mobilidade. As equipes de TI devem adotar uma abordagem em camadas para a segurança, fornecendo visibilidade do fluxo dos dados em toda a rede. Especificamente, este protocolo de segurança deve oferecer segurança de aplicativos, segurança de dispositivos de usuários, segmentação de rede e segurança dos ambientes na nuvem, além de defesas no perímetro da rede padrão. Tudo isso em um quadro de segurança integrado e abrangente, poderoso e automatizado para poder responder às ameaças atuais e futuras.

Tags, , , , , , , , , , ,

Você realmente faz backup de todos os dispositivos críticos?

Por Fabio Maeji Amaro

A preocupação com os ataques cibernéticos tem se tornado cada vez mais presente nas empresas, seja por meio da implementação de novas estruturas e soluções nos ambientes digitais ou realização de backups dos principais dados da corporação. Isso porque, segundo estudos, a estimativa é que o cibercrime cause um prejuízo de trilhões de reais às empresas até 2019.

Neste cenário, é fundamental debater sobre dispositivos críticos que, muitas vezes, não recebem a mesma atenção de servidores e aplicações na hora de fazer cópias de segurança. Vamos lá, responda rápido: você realiza backup de todos os dispositivos possíveis que estão conectados à rede? Os dispositivos de rede e segurança, como Switches, Roteadores, Balanceadores de link, Firewalls, IPS, entre tantos outros, são tão importantes quanto qualquer servidor e merecem atenção.

Em meados de outubro passado, o especialista em segurança Mathy Vanhoef, da Universidade KU Leuven, na Bélgica, identificou uma série de vulnerabilidades nas criptografias WPA e WPA2 do WiFi, em que os hackers poderiam se aproveitar para interceptar o tráfego e fazer uso de informações confidenciais.

O mais alarmante é que muitas empresas configuram apenas rotinas básicas de backup, fornecidas pelos próprios dispositivos, e, em seguida, transferem os arquivos para um repositório na rede, como um servidor de arquivos ou FTP. No entanto, são raros os casos que estes arquivos são testados quanto a sua integridade, conteúdo e capacidade de restauração. Muitas vezes, existe a sensação de segurança pela quantidade de backups armazenados e não pela qualidade deles.

Até pouco tempo atrás, parecia improvável instalar softwares de backup tradicionais nestes dispositivos e trazê-los para a rotina de backup já existente na empresa. Atualmente, é possível encontrar soluções desse tipo no mercado, que reúnem as informações de diversos de dispositivos de maneira segura e integrada.

Essas ferramentas possuem mecanismos para identificar possíveis falhas de segurança e enviar um e-mail de notificação, além de disponibilizar a opção de restaurar as configurações do equipamento afetado de maneira imediata e intuitiva.

Esse tipo de inovação na área de segurança dos ambientes corporativos é fundamental em um cenário intenso por parte de criminosos, que gera insegurança em diferentes ataques como o Petya e o WannaCry. O Índice de Cyber Ataques da Security4IT aponta que 1,64 milhão de arquivos maliciosos foram detectados nos últimos 12 meses.

Além disso, outros levantamentos colocam o Brasil como quarto país com mais registros de incidentes no mundo. Esses dados demonstram que os brasileiros entraram no radar dos criminosos e que as empresas precisam redobrar suas ações de segurança para proteger seus dados.

Fabio Maeji Amaro é Sócio e Diretor Comercial da Security4IT

Tags, , , , , , , ,

A cada 10 segundos nasce uma nova ameaça para Android

A G Data, fornecedora de soluções antivírus, distribuídas no Brasil pela FirstSecurity, apurou que uma nova ameaça para a plataforma Android é criada a cada 10 segundos. Somente no terceiro trimestre deste ano o laboratório de segurança contabilizou mais de 810 mil novas amostras de malwares, 17% a mais que no trimestre anterior. De janeiro até agora foram criadas pelos criminosos cibernéticos mais de 2,25 milhões de códigos maliciosos, o que sinaliza 2018 fechando com mais de 3,5 milhões de novos exemplares.

As últimas vulnerabilidades que afetam as redes Wi-Fi (ataque cibernético KRACK), bluetooth (Blueborne) ou diretamente para o Android, como o Gooligan, mantêm o sistema operacional móvel na preferência do cyber crime. O Google tem reagido rapidamente para corrigir as vulnerabilidades e liberar atualizações de segurança, mas, por outro lado, elas geralmente só chegam rapidamente aos seus próprios dispositivos (Nexus), segundo apurou os especialistas da G Data. Fica faltando a mesma velocidade dos demais fabricantes no trato com seus dispositvos.

De acordo com as estatísticas do Google, apenas 18% dos usuários possuem Android 7.0, uma versão do sistema que existe há mais de um ano no mercado. No entanto, as violações de segurança ocorrem regularmente ao longo do tempo, uma circunstância que deve obrigar os fabricantes de telefones celulares a reconsiderar a situação em que seus clientes são colocados porque muitas vezes essas atualizações precisam se adaptar às mudanças do sistema operacional que cada fabricante instalou em seus respectivos terminais. Não está claro, também, se uma atualização para um dispositivo específico ficará disponível no tempo necessário ou se levará semanas ou mesmo meses para ser publicada.

Como a vidas das pessoas está cada vez mais digital, estando os dispositivos móveis cada vez mais participando dela, a navegação em sites e redes sociais está cada vez mais perigosa. Portanto, é necessário tomar medidas de proteção e os fabricantes devem cumprir as obrigações de segurança para garantir que seus clientes possam manter seus aparelhos e computadores livres das ameaças.

Tags, , , , , , , ,