Riverbed e Versa se unem para expandir presença no mercado de rede definida por software

A Riverbed, empresa de performance digital, assinou um contrato global de fabricação de equipamentos originais (OEM) com a Versa Networks, combinando sua experiência, suporte e serviços globais com desempenho digital e segurança da tecnologia de rede definida por software (SD-WAN) da Versa. Esse acordo fortalece a presença da Riverbed no mercado de SD-WAN e expande seu alcance e capacidade para atender implementações corporativas de maior porte e complexidade, com a missão de ajudar as empresas a transformar redes e competir na era digital.

A Riverbed terá um portfólio ampliado de soluções SD-WAN vinculado ao Riverbed SteelConnect, que agora inclui a plataforma de software Secure Cloud IP da Versa Networks. A nova solução oferece alta escalabilidade, roteamento corporativo completo e para operadoras além de recursos avançados de segurança de rede, que complementam as soluções SD-WAN, aceleração de aplicações e gerenciamento de experiência digital da Riverbed. Dessa forma, a empresa passa a entregar uma família completa de ofertas que atendem às necessidades de organizações de todos os portes – desde o mid-market até os maiores players globais.

“A tecnologia da Versa complementa muito bem as soluções de SD-WAN, aceleração de aplicações e gerenciamento de experiência digital da Riverbed e será apoiada por nosso suporte e serviços nos quais os clientes já confiam. A expansão desse portfólio nos permite avançar ainda mais na competitividade do mercado, que inclui a maioria das empresas Fortune 2000, para que nossos clientes possam escolher a solução certa para transformar redes, ganhar agilidade e permanecer competitivos em suas respectivas indústrias”, explica Paul Mountford, CEO da Riverbed.

“A Riverbed atua em redes corporativas e desempenho digital e, com essa parceria, o objetivo da Versa é expandir o alcance global para grandes empresas, o suporte, serviços, experiência e performance, o que resulta em mais oportunidades para nossa companhia e uma oferta robusta para os clientes corporativos, ”afirma Kelly Ahuja, CEO da Versa Networks.

Desde o lançamento da solução SteelConnect, em 2016, a Riverbed aumentou sua base de clientes SD-WAN para mais de mil organizações em todo o mundo. A empresa continuou em um ritmo acelerado de inovação com a solução, introduzindo diversos recursos exclusivos, incluindo integração com o SteelCentral para visibilidade, e integração com a solução de otimização de WAN, o SteelHead. O SteelConnect fornece conectividade automatizada à “um clique” para Amazon Web Services (AWS) e Microsoft Azure, desenvolvido para ajudar os profissionais de TI a ganhar mais agilidade, desempenho e segurança em toda a empresa distribuída e híbrida. A Riverbed mantém a oferta do SteelConnect e aproveitará a tecnologia da Versa para implementações corporativas em larga escala, agora com um conjunto de soluções SD-WAN capaz de atender às diferentes necessidades de rede digital de qualquer organização.

As ofertas SD-WAN da Riverbed que utilizam o software Secure Cloud IP da Versa Network estarão disponíveis no segundo semestre de 2019.

A Riverbed, empresa de performance digital, permite que as organizações maximizem o desempenho digital em todos os aspectos de seus negócios, permitindo que os clientes repensem suas possibilidades. A Plataforma de Desempenho Digital unificada e integrada da Riverbed reúne uma poderosa combinação de soluções de Experiência Digital, Cloud Networking e Cloud Edge que fornece uma arquitetura de TI moderna para a empresa digital, oferecendo novos níveis de agilidade operacional e acelerando drasticamente o desempenho e os resultados do negócio.

A Future é parceira Riverbed! Quer conhecer a nova família de Soluções? Preencha o formulário abaixo e entre em contato conosco.

Fonte: Infor Channel.

Read More

O dilema entre a autonomia digital e a segurança

O papel do CIO está mudando drasticamente e as expectativas nunca foram tão grandes com relação à sua visão de negócios. Não basta prover uma TI que simplesmente funciona, o CIO precisa gerar maior competitividade aos negócios, gerenciar a velocidade das mudanças digitais e ainda prover boa experiência ao usuário.

Seus desafios são cada vez maiores. Os CIOs precisam mostrar boa afinidade com operações, vendas, marketing e, claro, com a estratégia de negócios. Outro grande desafio é implementar com sucesso políticas de segurança para o uso de aplicações, pois em tempos de BYOD, mobilidade, trabalho remoto e transformação digital, lidar com a autonomia digital dos usuários não é tarefa fácil. Muitos deles, com intuito de fazerem mais em menor tempo – buscam usar aplicações não previamente autorizadas pela empresa – prejudicando o trabalho de TI.

Mesmo com tantos riscos à segurança, o gestor de TI não pode barrar o usuário, mas sim controlá-lo. Com esse cenário, entra em cena a modalidade do Software como Serviço (SaaS), a qual aparece como uma alternativa segura e de fácil acesso por parte do usuário.

Por diferentes razões o Saas só cresce. O Gartner estima que essa modalidade impulsionará o crescimento de praticamente todos os segmentos de software em 2019. Só em software na nuvem, a expansão será de 22%. A expansão da tecnologia confirma a estratégia da transformação digital.

Segundo estimativas da ABES (Associação Brasileira das Empresas de Software), 40% dos associados terão que migrar para o modelo SaaS nos próximos quatro anos ou correm o risco de fechar as portas. Muito mais do que uma mudança de tecnologia, de um ambiente cliente/servidor para o acesso via browser, o SaaS ou PaaS (Platform-as-a-Service) é um novo modelo de negócios.

Outro ponto crucial para o SaaS é o SLA (o acordo de qualidade de serviço), que será um fator determinante para se obter vantagens competitivas. Nesse momento, entra a tecnologia e todo o processo passa a rodar na nuvem – além da garantia de segurança, à prova de ataques cibernéticos e falta de energia ou comunicação, bem como o suporte para clientes, 24 horas por dia, sete dias por semana.

Soma-se a isso a inclusão da marca d’ água nos documentos e o single sign on – os dados ficam restritos aos muros da empresa, sem compartilhamentos por e-mails pessoais, pendrives e outras redes desconhecidas do departamento de TI. Se antes os usuários acessavam as aplicações diretamente, agora eles precisam passar pelo crivo do controle de acesso.

A implementação do single sign on em um espaço de trabalho melhora a experiência do usuário final e garante políticas de acesso consistentes em todas as aplicações. Já a marca d´água garante a rastreabilidade, pois com o nome do usuário no documento, é possível saber sua origem. Com uma estratégia de acesso seguro, a TI pode pelo menos dormir sem sobressaltos, pois as interações dos usuários estão armazenadas e controladas.

Diante deste cenário, as empresas precisam de um espaço de trabalho digital seguro para garantir que os dados estejam protegidos, já que atualmente este é o maior valor que uma organização pode ter. A TI e os usuários podem criar juntos este perímetro definido por software e com reconhecimento de contexto que atua de forma proativa nos ambientes híbridos e multicloud, para que a tecnologia contribua para o crescimento dos negócios.

Mantenha sua empresa protegida! Conte com a Future! Clique aqui e conheça nossas soluções de segurança, ou preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

O que o vazamento de dados da Operação Lava Jato pode ensinar às empresas?

Garantir a proteção dos dados, tanto pessoais, quanto corporativos, é uma preocupação constante. E por bons motivos. Segundo dados da IDC, só no Brasil os ataques de hackers, vírus e ransomwares, entre outras pragas virtuais, geraram cerca de US$ 10 bilhões em prejuízo no ano passado, o que explica o fato de as empresas da América Latina terem aumentado seus investimentos em segurança da informação em 12% no último ano.

O recente vazamento de conversas entre o ex-juiz e atual ministro da Justiça Sérgio Moro e contatos como o promotor Deltan Dallagnol, entretanto, traz à tona outro viés, muitas vezes, negligenciado pelas empresas: a segurança das comunicações via dispositivos móveis e aplicativos, como WhatsApp e Telegram, protagonistas do caso envolvendo a alta cúpula da Justiça brasileira.

O fato, amplamente noticiado, leva a um debate importante, mas é preciso, antes de tudo, ressaltar que a brecha ocorreu não porque não havia segurança na Operação Lava Jato, mas sim porque os dispositivos corretos não foram utilizados. O então juiz Sérgio Moro não usou o TCS, telefone fornecido pela Abin (Agência Brasileira de Inteligência) e dotado de recursos avançados no que tange à privacidade das informações trafegadas. Assim como o presidente da República, Jair Bolsonaro, Moro optou por utilizar outro smartphone em suas comunicações, e, com isso, acabou ficando tão vulnerável à ação de hackers quanto um empresário comum.

Ou seja, não se trata de um ataque realizado a um dispositivo altamente seguro, de um hacker que quebrou controles militares de segurança dos quais civis não disporiam. Trata-se, antes, de autoridades que, apesar de terem à disposição recursos fortes de cibersegurança, optaram por fazer uso de soluções comuns.

Nada que justifique, vamos deixar muito claro que toda invasão é criminosa, errada, e não deveria jamais ser realizada. Isto posto, e sem tomar qualquer viés político, uma lição básica fica clara a partir deste caso: a segurança dos dados vai muito além dos sistemas internos das empresas, atinge a esfera dos dispositivos pessoais ou compreendidos em estratégias BYOD (Bring Your Own Device) e CYOD (Choose Your Own Device), e este é um caminho sem volta.

No caso da Lava Jato, o vazamento envolveu mensagens do Telegram, app russo conhecido por sua criptografia e segurança. Os desenvolvedores do aplicativo chegaram a se pronunciar na imprensa, alegando que não houve qualquer invasão ou ataque hacker sobre o sistema.

Em sua conta no Twitter, o aplicativo Telegram informou que “não há evidência de nenhum hack” no caso e que o mais provável é que o vazamento das conversas tenha se dado “por malware” ou pelo fato de “as pessoas não usarem sistema de verificação em dois passos”.

A explicação do Telegram não chega a ser uma surpresa. Um estudo da Flipside aponta que 58% dos ataques sofridos por empresas brasileiras são causados por falhas humanas, como cliques em malware, não verificação de senhas, uso de senhas fracas, entre outros erros.

É por isso que, além da tecnologia, as empresas também devem investir em políticas e práticas de segurança especializadas e comandadas por profissionais, com vistas a evitar ataques comportamentos de risco que possam ameaçar seus dados, seus clientes e seus negócios.

E quando se fala em gestão profissional de segurança, não se está falando de uma pessoa, especificamente, mas de equipes multidisciplinares, que somem conhecimento para assegurar que, de ponta a ponta, redes, sistemas, dados e operações estejam protegidos. Privacidade, proteção e conformidade de informações passam por um compilado de capacidades e tecnologias para se tornarem, de fato, efetivas.

A proteção de dados precisa se tornar parte da cultura organizacional, o que inclui trazer ferramentas como o WhatsApp e Telegram para dentro da estratégia. Por mais que aplicativos como estes possuam seus sistemas de criptografia, isso de nada adiantará se os usuários forem descuidados na gestão dos dispositivos, clicando em links suspeitos, aceitando contatos desconhecidos ou agindo de “N” outras maneiras que podem abrir a porta para ataques maliciosos cujos resultados nunca serão aprazíveis.

Tecnologia, gestão especializada de segurança, treinamento, adoção de uma cultura voltada à proteção dos dados. Este é o cenário ideal para toda empresa, privada ou pública. A segurança da informação deve estar no cerne das estratégias de negócio e isso vai do data center aos smartphones, sem pular nenhuma etapa, nenhuma pessoa, nenhum equipamento, sistema ou conteúdo.
Não é preciso temer os aplicativos – WhatsApp, Telegram e afins estão aí para facilitar a comunicação, e cumprem esta missão muito bem. Mas é necessário, sim, redobrar o cuidado ao tratar de informações potencialmente críticas. Agir de forma preventiva e contar com um excelente plano de reação, comandado por quem realmente domina o assunto, caso o pior aconteça.

Segurança da informação é compromisso de todos, o tempo inteiro, sem exceção.

A Future possui uma Solução de Conscientização Sobre Segurança da Informação. Para conhecê-la clique aqui!

Fonte: CIO.

Read More

Cooperação é a melhor estratégia de segurança!

De acordo com o Instituto Ponemon, o custo médio de violação de dados no Brasil é de R$ 1,24 milhão por empresa. E o custo financeiro não é o único prejuízo. Hoje, qualquer empresa, de qualquer tamanho, enfrenta um desafio que cresce a cada dia: segurança.

Uma falha na segurança cibernética tem efeitos que não terminam com a divulgação e solução do problema. Essa violação causa danos, muitas vezes irreparáveis, na reputação da empresa; e com a LGPD mostrando sua cara no horizonte, as consequências financeiras podem chegar a milhões de reais.

E a verdade é uma só: não existe uma solução que impeça todas as ameaças. Existem soluções que alertam sobre possíveis brechas e ajudam as empresas a consertá-las e, dessa, forma, evitá-las.
Como controlar todos os pontos de entrada simultaneamente e saber que basta uma única brecha para todo esse trabalho ter sido jogado fora? Esse é um dos maiores desafios de qualquer equipe de segurança da informação.

Em um país como o Brasil, considerado pelo Instituto Ponemon, o que mais representa risco de violações, investir em melhores práticas de proteção de dados é o único caminho possível. Contar com uma equipe de segurança da informação e ter um plano de respostas a incidentes são medidas urgentes e prioritárias e é nesse ponto que um outro desafio aparece: a falta de talentos em segurança.

Manter um time que saiba lidar com adversidades não é uma tarefa fácil e mesmo que a empresa já conte com uma equipe bem formada, sempre haverá a necessidade de repor algum funcionário que tenha saído.

Antes de sair para o mercado atrás da peça ideal para montar uma equipe ou repor, é preciso entender quais habilidades e recursos são necessários que a equipe possa executar seu trabalho sem contratempos; se a área de TI tem a infraestrutura necessária para realizar os processos necessários para implementar e executar as medidas de segurança e até mesmo avaliar se esse trabalho pode ser feito internamente ou se não é melhor terceirizar.

Resolvido esse pequeno dilema, outro pode surgir. Muitas empresas mantêm a segurança cibernética e a TI separadas, quando deveriam andar juntas, sob o mesmo guarda-chuva, afinal, ninguém conhece melhor o ambiente de dados como a equipe que o criou e gerencia.

Equipes de segurança e TI devem trabalhar lado a lado para entender os requisitos de desempenho e para que os sistemas essenciais para os negócios se mantenham disponíveis durante todo o tempo. Uma medida de segurança não pode, em nenhuma hipótese, comprometer a disponibilidade.

Como a TI tem conhecimento prático do comportamento e interações dos sistemas de dados, seu papel, dessa forma, é vital para detectar ameaças precocemente.

Mas, para isso, é preciso que tenham as ferramentas necessárias e o entendimento do que deve ser monitorado. É nesse ponto que a cooperação entre as áreas se faz mais importante.

Lidar com falhas de conformidade também podem representar prejuízos significativos. Em um mundo cada vez mais regulamentado – LGPD, GDPR, HIPAA -, as empresas encontram-se obrigadas a atender normas cada vez rígidas de proteção de dados e privacidade, assim, o compartilhamento de informações e recursos entre as áreas de segurança e TI mostra-se uma estratégia inteligente e facilita o gerenciamento e manutenção dos processos de conformidade.

Compartilhar o conhecimento é imprescindível para a segurança da informação. Em um ambiente em que não é possível afirmar que algo seja 100% seguro, e com hackers cada vez mais motivados em encontrar novas e inovadoras formas de invasão, manter uma estratégia de segurança que priorize uma combinação de estruturas, equipes e sistemas garante uma vantagem substancial contra possíveis brechas de segurança.

Se a busca por novos talentos é complicada, promover a cooperação entre TI e segurança da informação é a melhor estratégia.

Quer melhorar a segurança na sua empresa? Conte com a Future! Clique aqui e conheça nossas soluções de segurança!

Fonte: CryptoID.

Read More

Por que a segurança corporativa deve entrar na pauta dos líderes?

Ao longo do ano passado, em todo o mundo, as equipes de TI assistiram, horrorizadas, a uma sequência de violações de segurança corporativa divulgadas pela mídia. Mas as manchetes que revelam apenas uma fração do que realmente ocorreu. O uso da tecnologia digital se expande a cada dia, assim como o número de criminosos cibernéticos à espreita na “Darknet”, que estão prontos e dispostos a tirar proveito de quaisquer pontos fracos na tecnologia que forem capazes de detectar. Como resultado, conforme destacado na Pesquisa do Estado do Cibercrime dos EUA de 2018, organizações de todos os tipos e tamanhos sofreram um ataque cibernético que levaram a prejuízos bilionários.

Essas tendências indesejáveis estão pressionando mais e mais empresas a levar a segurança da TI mais a sério, o que é bom. Mas os problemas ainda permanecem no fronte da governança.

A detecção de ameaças está mais difícil

Embora mais tempo e recursos são a direcionados à segurança do que nunca, muitas organizações enfrentam dificuldades em controlar o cenário de ameaças em constante evolução. De fato, aproximadamente um quarto (23%) das empresas pesquisadas relataram maiores perdas financeiras do que no ano anterior decorrentes de ataques virtuais.

Uma das desvantagens da explosão do digital no ambiente de trabalho é que ela expande o terreno de caça para os criminosos. Quanto mais dispositivos conectados a uma rede corporativa – e em algumas organizações que já têm em andamento casos de uso de IoT, podem existir centenas de milhares ou milhões de endpoints -, maiores são as possibilidades para os criminosos encontrarem o caminho. Para agravar o cenário, cada vez mais o mercado exige maiores conexões – entre empresas e clientes, entre parceiros e fornecedores. Mas no ambiente digital atual, maior acessibilidade é praticamente sinônimo de maior superfície de ataque.

O cenário de infraestrutura mais diversificado também introduz outra armadilha: dificulta a detecção de violações. Em 2016, o tempo entre a intrusão e a detecção de um ataque foi de 80,6 dias. Um ano depois, 92,2 dias e, no ano passado, 108,5 dias. Isso também sugere que os cibercriminosos estão se tornando mais sofisticados e lançando ataques mais complexos.

Fortalecendo estruturas regulatórias

O resultado de tudo isso é que os incidentes de segurança têm um impacto maior nos negócios do que nunca. Independentemente de uma violação expor um armazenamento massivo de dados de PII ou de um ataque DDoS cessar uma empresa por horas ou dias, não é apenas o bottom line que sofre um golpe. O mesmo acontece com a marca e a reputação da empresa – duas palavras que ressoam em voz alta entre clientes e acionistas, sem mencionar outras partes interessadas da empresa, como parceiros e fornecedores.

Sob essa luz, é perfeitamente compreensível que os marcos regulatórios estejam sendo revisitados e reescritos. Depois de um ataque cibernético bem-sucedido, cerca de 84% dos entrevistados da pesquisa tiveram que notificar indivíduos; órgãos reguladores; empresas afetadas; ou o governo. Em 2017, esse número foi de apenas 31%.

Diretores estão ouvindo sobre segurança

De acordo com o relatório, aproximadamente 58% das empresas afirmam que seus principais executivos de segurança informam seus conselhos de administração sobre questões cibernéticas pelo menos trimestralmente. O número de companhias que não mantêm suas diretorias no ciclo de segurança diminuiu de 29% em 2017 para 19% em 2018.

Embora houve algum progresso inquestionável, muito mais ainda pode ser feito – e, de acordo com o levantamento, parece que o C-level é o lugar para se começar. Os entrevistados da pesquisa disseram que, de todos os grupos que precisavam de mais educação e treinamento em segurança, os executivos de nível mais alto foram citados por 55%.

Outra área que precisa de melhorias é a prevenção básica de segurança. A pesquisa constatou que, enquanto 66% das organizações estão mais preocupadas com ataques cibernéticos do que no ano anterior, muitas ainda estão aquém de contemplar medidas preventivas ou pós-ataque. Apenas 65% delas têm um plano formal de resposta a incidentes e, dos que o fazem, apenas 44% testam pelo menos uma vez por ano. O perigo aqui é óbvio: quando um ataque acontece e uma resposta precisa ser coordenada na hora, tudo fica mais complicado, e há mais chances das coisas darem errado.

Enfrentando questões de governança

A porcentagem de executivos de segurança que se reportam diretamente ao CEO caiu de 35% em 2017 para 28% no ano passado. Enquanto isso, a porcentagem de CISOs (Chief Information Security Officer) que respondem ao CIO aumentou de 16% em 2017 para 25% em 2018. Do ponto de vista de governança corporativa, isso pode parecer um avanço. Mas é isso mesmo? Ou há conflitos de interesse entre esses reinos?

Frequentemente, quando as companhias adotam um novo app, plataforma ou serviço digital, é compreensível que elas desejam implantar tudo o mais rápido possível. Elas podem ter investido consideravelmente no novo serviço e querem colocá-lo em prática para que possam alcançar o retorno desse investimento. Mas às vezes, na pressa da empresa em lançar, análises de segurança e vulnerabilidades são perdidas no processo, ou pelo menos minimizadas – o que pode voltar a assombrar a organização no caso de uma violação que poderia ter sido evitada.

Para reduzir riscos como esse, e fortalecer a governança a longo prazo, as organizações devem considerar a importância de capacitar seus CISOs e de fazer com que eles se reportem diretamente ao CRO (Chief Risk Officer), ao CEO ou à diretoria. Se isso falhar, os dedos continuarão sempre a ser apontados para o CIO. Mas a verdadeira questão a ser considerada não é quem culpar pelas consequências. E, sim, como evitar que um incidente de segurança aconteça, em primeiro lugar.

Mantenha sua empresa protegida. Conte com a Future! Clique aqui e conheça nossas soluções de segurança!

Fonte: CIO.

Read More

O que tem em comum GDPR e LGPD?

A similaridade das leis GDPR e LGPD ultrapassam a grafia com siglas de quatro letras. Pioneira na regulamentação e proteção de dados, a General Data Protection Regulation (GDPR) é a lei europeia que entrou em vigor em maio de 2018. Seu objetivo é proteger todos os cidadãos da UE contra a violação de privacidade e dados.

Na América Latina, o Brasil é um dos países com a regulamentação mais atrasada. A Lei Geral de Proteção de Dados (LGPD), que entrará em vigor em dezembro de 2020, chega para fixar parâmetros do mesmo tema da lei européia. No Chile, a legislação de proteção de dados foi decretada em 1999 e, na Argentina, em 2000. Países como Colômbia e Uruguai também seguem avançados quando o assunto é a segurança da informação. Independente do local do decreto, as leis indicam que a proteção de dados é uma necessidade e tendência mundial.

Sobre ataques ou invasão de hacker nos sistemas das empresas, de acordo com a Wired, foi este ano que aconteceu a maior violação de dados da história. Apelidada de ”Coleção # 1” a invasão atingiu quase 800 milhões de emails e senhas, totalizando 2.692.818.238 linhas de milhares de fontes diferentes. A invasão, que foi relatada pelo Troy Hunt, especialista em segurança digital , apresentou mais de 12 mil arquivos, com 87 gigabytes de dados, postados em um fórum hacker. Ela envolveu 772.904.997 endereços de e-mail únicos, além de mais de 21 milhões de senhas únicas, superando os hacks dos vazamentos do Equifax e do Yahoo por uma margem extremamente significativa.

Casos como o relatado por Hunt, do Equifax e do Yahoo, de brechas de segurança, são mais frequentes do que imaginamos. Só em 2018, o site Business Insider publicou uma lista dos 21 maiores episódios de violações revelados, classificados de acordo com o número de usuários afetados.

Para as organizações brasileiras, com a LGPD, além de se adequar a uma nova realidade de segurança da informação, conhecer a legislação sobre consentimento e transparência será essencial. Por mais que pareça distante, dezembro de 2020 não é um prazo longo para que todas as obrigações e responsabilidades criadas sejam atendidas. Há bastante a ser realizado com a intenção de adequar-se às regras da nova lei brasileira.

Diferente da realidade europeia, que implantou a General Data Protection Regulation (GDPR) depois da criação de uma cultura de discussão entre organizações sobre o tema, o mercado brasileiro não terá muito tempo para se adequar ao mercado com nova regulação. Mesmo que a portas fechadas, há uma correria e uma preocupação de empresas com essa adaptação.

Se segurança da informação, brechas de segurança e LGPD ainda forem temas distantes para a sua empresa, calma. Listamos abaixo dois passos essenciais para você inserir no seu planejamento organizacional.

Primeiro passo

É preciso conhecer a legislação sobre consentimento e transparência presentes nas dinâmicas de segurança da informação. A LGPD traz algumas definições tais como:

  • Dado pessoal é a informação relacionada à pessoa natural identificada ou identificável;
  • Dados pessoais sensíveis são informações de origem racial/étnica, religiosa, política, filosófica, referentes à saúde, vida sexual, genética ou biométrica;
  • Titular é a pessoa natural a quem se referem os dados pessoais;
  • Controlador é a pessoa que toma decisões sobre o tratamento de dados pessoais;
  • Operador é a pessoa que trata dados pessoais em nome do controlador;
  • Tratamento é a coleta, processamento, armazenamento, eliminação, dentre tantos outros.

Segundo Passo

Para ajudar na educação digital da segurança da informação, é essencial que as empresas tenham parceiros confiáveis, com revisão de contratos, e acompanhamento diário da gestão dessas informações e adequação às novas regras.

É preciso garantir a conformidade com os regulamentos de privacidade e segurança, gerenciar e controlar ameaças cibernéticas com eficiência, assegurar a segurança e privacidade em toda a cadeia digital (serviços, aplicativos, dados, infraestruturas e terminais) e controlar os impactos de qualquer incidente de segurança ou violação de dados.

Falhas provam que até mesmo gigantes como Google, Microsoft e Facebook não estão a salvo de falta de segurança que podem expor os dados confidenciais de seus usuários.

Adeque-se às leis! Conte com a Future!!! Somos parceiros dos maiores fabricantes de soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Como garantir segurança na nuvem? Especialistas mostram caminho das pedras!

A corrida em direção à nuvem de dados e serviços fez com que muitas empresas repensassem sua abordagem de cibersegurança. Elas precisam de uma estratégia de segurança na nuvem? O que há de diferente em uma estratégia de segurança na nuvem? Estudos recentes esclareceram como as estratégias de segurança estão mudando e, mais importante, como elas devem avançar.

Migrar mais infraestrutura de TI para a nuvem é, de certa forma, mais seguro do que tê-la localmente. Por exemplo, você pode estar razoavelmente seguro de que o sistema está executando a versão mais recente com as correções corretas. Provedores de serviços em nuvem também estão desenvolvendo novos recursos, como o uso de linguagem de máquina para detecção de anomalias. No entanto, isso também apresenta novos riscos, como aqueles gerados pelo falta de compreensão sobre como gerenciar a segurança na nuvem.

É importante saber como a estratégia de TI na nuvem de uma empresa – seja ela híbrida, privada ou pública – afeta sua estratégia de segurança cibernética e a execução tática dessa estratégia.

Quais dados confidenciais estão na nuvem?

No ano passado, a McAfee divulgou seu Relatório de Adoção de Nuvem e Riscos 2018. Essa pesquisa mostrou que o compartilhamento de dados confidenciais na nuvem aumentou 53% em relação a 2017 – um grande salto. Considerando todos os arquivos na nuvem, aproximadamente 21% contêm dados confidenciais, segundo a McAfee, sendo que 48% desses arquivos são compartilhados.

Os dados confidenciais incluem dados confidenciais da empresa (27%), dados de e-mail (20%), dados protegidos por senha (17%), informações de identificação pessoal (16%), dados de pagamento (12%) e dados pessoais de saúde (9%). O risco associado aos dados confidenciais na nuvem está crescendo, pois as empresas confiam cada vez mais na nuvem. Cerca de 28% a mais de dados sensíveis foram colocados na nuvem em relação ao ano anterior, indica a McAfee.

Com tantos dados críticos na nuvem e sendo compartilhados em cloud, o roubo por hackers não é o único risco. A McAfee descobriu que as empresas têm, em média, 14 instâncias de infraestrutura como serviço (IaaS) configuradas incorretamente, resultando em uma média de 2.200 incidentes de configuração incorreta por mês onde os dados são expostos ao público.

Qual é o risco de segurança da nuvem?

Os dados do provedor de segurança de nuvem Alert Logic mostram a natureza e o volume de riscos de cada tipo de ambiente na nuvem, em comparação a um data center on-premise (local). Ao longo de 18 meses, a empresa analisou 147 petabytes de dados de mais de 3.800 clientes para quantificar e categorizar incidentes de segurança. Durante esse período, a companhia identificou mais de 2,2 milhões de incidentes de segurança significativos. As principais descobertas incluem:

  • Os ambientes de nuvem híbrida tiveram o maior número médio de incidentes por cliente (977), seguidos por nuvem privada hospedada (684), data center on-premise (612) e pela nuvem pública (405).
  • De longe, o tipo mais comum de incidente foi um ataque via aplicação da web (75%), seguido por ataque de força bruta (16%), recon (5%) e ransomware do lado do servidor (2%).
  • Os vetores mais comuns para ataques a aplicações da web foram SQL (47,74%), Joomla (26,11%), Apache Struts (10,11%) e Magento (6,98%).
  • O WordPress foi o alvo mais comum (41%) de ataques de força bruta, seguido pelo MS SQL (19%).

Seja um ambiente de nuvem pública, privada ou híbrida, as ameaças de aplicações na web são dominantes. O que é diferente entre eles é o nível de risco que você enfrenta. “Como defensores, na Alert Logic nossa capacidade de proteger efetivamente a nuvem pública também é maior, porque vemos uma melhor relação sinal-ruído e perseguimos menos ataques ruidosos”, pontua Misha Govshteyn, cofundador da Alert Logic. “Quando vemos incidentes de segurança em ambientes de nuvem pública, sabemos que temos que prestar atenção porque eles são geralmente mais silenciosos”.

Os dados mostram que algumas plataformas são mais vulneráveis que outras. “Isso aumenta sua superfície de ataque, apesar de seus melhores esforços”, esclarece Govshteyn. Como exemplo, ele observa que “apesar da crença popular”, a pilha LAMP (Linux, Apache, MariaDB ou MySQL e PHP ou Python) tem sido muito mais vulnerável do que a pilha de aplicações da Microsoft. Ele também enxerga as aplicações PHP como um hotspot.

“Sistemas de gerenciamento de conteúdo, especialmente WordPress, Joomla e Django, são muito mais usados como plataformas para aplicações da web do que a maioria das pessoas percebe e eles apresentam inúmeras vulnerabilidades”, destaca Govshteyn. “É possível manter esses sistemas seguros, mas apenas se você entender quais frameworks e plataformas da web suas equipes de desenvolvimento tendem a usar. A maioria das pessoas de segurança mal presta atenção nesses detalhes e toma decisões com base em suposições ruins.”

Para minimizar o impacto das ameaças na nuvem, a Alert Logic fornece três recomendações principais:

  • Confie em aplicações whitelisting e bloqueie o acesso a programas desconhecidos. Isso inclui fazer avaliações de risco versus valor de aplicação usada na organização.
  • Entenda seu próprio processo de patching e priorize a implantação de patches.
  • Restrinja privilégios administrativos e de acesso com base nas tarefas atuais do usuário. Isso exigirá a manutenção de privilégios para aplicações e sistemas operacionais atualizados.

6 tipos de ameaças à nuvem

Em abril do ano passado, o provedor de plataforma de segurança na nuvem ShieldX descreveu seis categorias de ameaças à segurança na nuvem que acredita que possam emergir ao longo do ano. A maioria das organizações terá dificuldade em reduzir o risco dessas ameaças devido a uma lacuna entre suas defesas e a natureza das ameaças, lembra Manuel Nedbal, CTO e vice-presidente sênior da ShieldX.

“Há uma incompatibilidade entre o fator forma física do data center e o perímetro virtual. Controles de segurança tradicionais foram construídos para proteger o fator forma física, o que abre as portas para ameaças à segurança”, afirma.

Esses controles devem mudar à medida que as organizações fazem a transição para data centers virtualizados e “conteinerizados” em nuvens privadas e públicas. “A segurança precisa se adaptar a esses novos limites entre e dentro de infraestruturas virtuais”, afirma Nedbal. Ele acrescenta que as ferramentas de segurança na nuvem precisam ser “muito pequenas, muito dinâmicas, colocadas onde e quando necessárias e na escala correta.”

1. Ataque de nuvem cruzada

Com um ataque entre nuvens, um hacker pode, por exemplo, acessar sistemas on-premises e sistemas de nuvem privada por meio de uma nuvem pública. Workloads em uma nuvem pública que são tomadas por invasores podem levar à disseminação do ataque à nuvem privada.

O risco é minimizado se as defesas laterais corretas estiverem em vigor, mas ao migrar para as nuvens públicas, as organizações geralmente ignoram o fato de que o perímetro de segurança se estende para o novo ambiente. Porém, as nuvens públicas não oferecem os mesmos controles de segurança em comparação com as defesas on-premise e é difícil transformar a segurança tradicional. “A quantidade de ataques contra a nuvem está aumentando”, ressalta Nedbal.

Os hackers monitoram novas instâncias de nuvem. “Assim que houver um workload expondo os serviços publicamente, eles serão atacados e as defesas nas nuvens públicas serão mais fracas do que os controles tradicionais on-premise”. Além disso, se uma organização tiver diferentes conjuntos de controles para seus sistemas on-premise e na nuvem, poderia deixar lacunas que os hackers exploram.

2. Ataque entre data centers

Uma vez que um hacker viola uma localização no data center, o próximo passo é se espalhar lateralmente. A razão pela qual isso é possível é que as conexões entre os pontos de entrega (PoDs, da singla em inglês) em um data center são consideradas zonas confiáveis. Se um invasor comprometer um PoD, ele poderá se espalhar para outros data centers conectados.

Em um post no seu blog, Nedbal aconselhou o envio de todo o tráfego por meio de um sistema de defesa multicamadas com um conjunto similar de controles de segurança encontrados no perímetro.

3. Ataques entre inquilinos

Em um ambiente em que há vários locatários, os hackers podem explorar o tráfego de rede entre os usuários da nuvem. Os locatários podem supor que o provedor tenha garantido seus ativos na nuvem, mas, na verdade, eles são responsáveis pela implementação de grande parte das defesas. Novamente, o envio de tráfego por meio de um sistema de defesa em várias camadas com os controles apropriados reduzirá o risco dessa ameaça na nuvem, mas exigirá a capacidade de colocar esses controles na escala correta, onde e quando for necessário.

4. Ataque entre workloads

Workloads virtualizados e baseados na nuvem, bem como contêineres, podem se conectar facilmente a outros. Basta comprometer um workload para que um invasor possa acessar outros, seja em um desktop virtual, servidor da web virtual ou banco de dados. A defesa contra ataques cruzados de workloads, especialmente se forem executados no mesmo inquilino, é difícil. “Se você isolar tods os workloads uns dos outros, eles estarão seguros, mas não conseguirão executar a função para a qual foram projetados”, pondera Nedbal. Em um post, ele informou que os workloads com requisitos de segurança semelhantes devem ser colocados em uma zona que tenha controles apropriados para monitorar o tráfego, além da segmentação básica.

5. Ataques de orquestração

A orquestração em nuvem permite realizar muitas tarefas importantes, incluindo provisionamento, implantação de servidores, gerenciamento de armazenamento e de rede, gerenciamento de identidades e privilégios e criação de workloads.

Os hackers geralmente executam ataques de orquestração para roubar logins de contas ou chaves de criptografia privadas. Com eles, o invasor pode executar tarefas de orquestração para obter controle e acesso. “Uma vez dentro, [um invasor] pode criar workloads adicionais para seus próprios fins, como mineração de criptografia, ou remover workloads”, adverte Nedbal. Quanto maior o privilégio que puderem roubar, mais danos podem causar.

A maneira de se defender dos ataques de orquestração, indica Nedbal, é por meio do monitoramento do comportamento do administrador. “[A ameaça de orquestração] precisa de um novo tipo de monitoramento de segurança que não faça parte dos sistemas tradicionais de segurança de rede que procuram padrões incomuns de contas se comportando de maneira anormal”, ele garante.

6. Ataques sem servidor

As aplicações sem servidor permitem que as organizações criem rapidamente funções baseadas na nuvem sem precisar construir ou estender a infraestrutura. Desenvolvidas por meio das chamadas funções como serviço (FaaS), elas apresentam novas oportunidades para hackers e novos desafios para os defensores da rede. Uma nova função pode ter acesso a ativos sensíveis, como um banco de dados.

Se os privilégios para essa função estiverem configurados incorretamente, um invasor poderá executar várias tarefas por meio da função. Isso inclui acessar dados ou criar novas contas. Assim como os ataques de orquestração, a melhor maneira de detectar um ataque sem servidor é monitorando os comportamentos da conta, mas para ser eficaz, isso deve ser feito juntamente com a inspeção de tráfego de rede.

Como proteger a nuvem

De acordo com uma pesquisa realizada pela VansonBourne – e patrocinada pelo provedor de soluções de monitoramento de rede Gigamon, 73% dos entrevistados esperam que a maioria de seus workloads de aplicações estejam na nuvem pública ou privada. No entanto, 35% dos entrevistados esperam lidar com a segurança de rede exatamente da mesma maneira que já fazem com suas operações on-premise. O restante, apesar de relutante a mudanças, acredita que não tem escolha a não ser mudar sua estratégia de segurança para a utilização da nuvem.

Certamente, nem toda empresa está migrando dados sensíveis ou críticos para a nuvem, portanto, para essas, há menos motivos para mudar a estratégia. No entanto, a maioria das empresas está migrando informações críticas e proprietárias da empresa (56%) ou ativos de marketing (53%). Já cerca de 47% esperam ter informações pessoalmente identificáveis na nuvem, o que tem implicações devido a novas regulamentações de privacidade, como o GDPR da União Europeia.

As empresas devem se concentrar em três áreas principais para construir sua estratégia de segurança na nuvem, de acordo com Govshteyn:

Ferramentas

As ferramentas de segurança que você implanta em ambientes de nuvem devem ser nativas para a nuvem e capazes de proteger aplicações web e workloads na nuvem. “As tecnologias de segurança formuladas para a proteção de endpoint estão focadas em um conjunto de vetores de ataque não vistos comumente na nuvem e estão mal equipadas para lidar com as dez principais ameaças listadas pelo Projeto Aberto de Segurança em Aplicações Web (OWASP), que respondem por 75% de todos os ataques na nuvem”, enfatiza Govshteyn. O executivo observa que as ameaças de endpoint visam os navegadores da web e o software cliente, enquanto as ameaças de infraestrutura visam servidores e estruturas de aplicações.

Arquitetura

Defina sua arquitetura em torno dos benefícios de segurança e gerenciamento oferecidos pela nuvem, não em torno da mesma arquitetura que você usa em seus data centers tradicionais. “Agora temos dados mostrando que os ambientes públicos puros permitem que as empresas tenham taxas de incidentes menores, mas isso só é possível se você usar os recursos de nuvem para projetar uma infraestrutura mais segura”. Ele recomenda que você isole cada aplicação ou microsserviço em sua própria nuvem privada virtual, o que reduz o raio de explosão (blast radius) de qualquer invasão. “Grandes violações, como aconteceu com o Yahoo, começaram com aplicações da web triviais como o vetor de entrada inicial, portanto, as aplicações menos importantes muitas vezes se tornam o maior problema”.

Além disso, não corrija vulnerabilidades em suas implantações na nuvem. Em vez disso, implante uma nova infraestrutura de nuvem executando o código mais recente e desative sua infraestrutura antiga. “Você só pode fazer isso se automatizar suas implantações, mas obterá o nível de controle sobre sua infraestrutura que nunca conseguiria em data centers tradicionais”, evidencia Govshteyn.

Pontos de conexão

Identifique pontos em que suas implantações de nuvem estão interconectadas a data centers tradicionais que executam código legado. “Essas provavelmente serão sua maior fonte de problemas, pois vemos uma tendência clara de que as implantações de nuvem híbrida tendem a enfrentar a maioria dos incidentes de segurança”, conclui.

Mantenha-se protegido! Conte com a Future!!! Clique aqui e conheça nossas soluções ou preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

LGPD: controlador e operador devem estar em sintonia para mitigar riscos!

Você já deve ter ouvido falar da Lei nº 13.709, de 14 de agosto de 2018, também conhecida como Lei Geral de Proteção de Dados (LGPD), certo? Desde quando foi promulgada com o objetivo de proteger os direitos fundamentais de liberdade, bem como de privacidade das pessoas a partir dos seus dados pessoais, a LGPD tem despertado diferentes reações pelas partes que compõem a dinâmica.

Por um lado, nas pessoas naturais, essa garantia despertou um sentimento de proteção, haja vista a série de incômodos que sofrem diariamente com abordagens de terceiros que tiveram acesso aos seus dados pessoais de forma não autorizada.

Por outro, nas empresas, a sensação despertada ainda é o desconforto em função da alteração cultural que ela implica, assim como um mar de incertezas (como exemplo, a demora na conversão em lei da Medida Provisória nº869/18, que prorrogou a vigência da LGPD para agosto/2020). Isso suscita perguntas como “será que a lei vai pegar?”, que se tornam mais comum a cada dia.

Mas a grande questão é que, independentemente das inseguranças, fato é que o respeito à proteção dos dados não é passageiro. É mais do que tendência. É um fenômeno global que nasceu com bastante força e que veio para ficar.

No próprio Brasil, no final de 2018, um caso emblemático chamou atenção. Um banco digital que figura dentre os líderes do País acordou o pagamento de uma multa de R$1,5 milhão ao Ministério Público do Distrito Federal em função da perda de dados de clientes em um episódio que veio à tona em maio do mesmo ano.

Ou seja, estamos diante de um prazo desafiador para se adequar à uma realidade que propõe uma mudança sensível que passa por toda a operação de qualquer empresa, desde as internas (que abrange, por exemplo, não apenas os gestores, mas sim todos os colaboradores), até as terceirizadas e realizadas em parcerias em geral.

Uma organização que falha nas medidas de segurança adequadas pode ser responsabilizada por negligência, independente da esfera e do nível em que o problema ocorrer.

Em relação aos parceiros, destaca-se a figura do operador, que pode ser pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (a quem competem as decisões referentes a tal tratamento).

Conforme disposição da LGPD, o operador responde solidariamente pelos danos causados quando descumprir as obrigações da legislação de proteção de dados ou quando não tiver seguido as instruções lícitas do controlador, hipótese em que o operador se equipara ao controlador. Ou seja, o titular dos dados pode acionar judicialmente um ou outro, conjunta ou isoladamente, para buscar responsabilização e o ressarcimento do que lhe foi causado em descumprimento à LGPD.

Ainda, o controlador que estiver diretamente envolvido no tratamento do qual decorram danos ao titular dos dados também responde de forma solidária junto com o operador pelo que for causado por esse último.

Temos aí um ponto sensível: a escolha e contratação da figura do operador, sendo recomendável que o controlador exija daquele comprovações de cumprimento à LGPD. Ou seja, aqueles que mais cedo estiverem em compliance com a legislação, mais oportunidades de negócios terão, pois poderão se destacar no mercado e trazer segurança aos potenciais parceiros na possível contratação.

Importante dizer que o tratamento de dados pessoais será irregular quando não atender as disposições da legislação ou quando não fornecer a segurança que o titular de dados pode esperar do referido tratamento, considerando o modo de realização do tratamento, o resultado e os riscos razoavelmente esperados, bem como as técnicas de tratamento de dados pessoais disponíveis à época de sua realização.Daí nascem dúvidas como seria necessário comprovar culpa ou dolo do controlador ou operador (responsabilidade subjetiva), ou bastaria ao titular de dados demonstrar uma ação ou omissão pelo controlador/operador que acarretou um dano ao titular dos dados (responsabilidade objetiva)?

Conforme o texto da LGPD, o controlador ou o operador apenas não serão responsabilizados se demonstrarem que: (a) não realizaram o tratamento de dados pessoais que lhes é atribuído; (b) embora tenham realizado o tratamento de dados pessoais que lhes é atribuído, não houve violação à legislação de proteção de dados; ou (c) o dano é decorrente de culpa exclusiva do titular dos dados ou de terceiro. A partir da análise das excludentes de responsabilidade do controlador e do operador, é possível concluir que essas acabariam por afastar,por completo,o nexo de causalidade entre a ação/omissão e o dano causado ao titular de dados, fato característico de quando está se tratando da responsabilidade objetiva.

Ainda assim, não há como negar que a excludente de responsabilidade de culpa exclusiva de terceiroacaba por alargar o rol de defesa do controlador e do operador em detrimento do titular de dados, ao permitir a discussão e prova quanto à configuração da culpa de terceiros estranhos à atividade.

Contudo, não parece de acordo com espírito trazido pela LGPDque a jurisprudência se incline no sentido de admitir qualquer responsabilidade de terceiro, sendo mais coerente que tal discussão apenas seja cabível em relação a riscos externos ao negócio, ou seja, quando não seria razoável esperarque o controlador ou o operador assumissem o referido risco, sendo tal ação/omissão de terceiro totalmente estranha, inevitável e imprevisível para o negócio.

A infração à LGPD pode acarretar penalidades de até R$50 milhões por infração, assim como a obrigação da empresa publicizar a ocorrência, trazendo inevitáveis problemasde reputação. Todo esse cenário ilumina então um aspecto fundamental no processo de adaptação: não basta conhecer os seus riscos, mas sim agir para mitigá-los, sendo tal mitigaçãotão importante quanto escolher o parceiro comercial que tenha em evidência a mesma preocupação e o mesmo propósito.

Quer se adequar a LGPD? Conte com a Future! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

Batalha contra phishing ganha novos inimigos que superam autenticação 2FA

Pesquisadores desenvolveram duas ferramentas que automatizam ataques de phishing capazes de ignorar a autenticação de dois fatores 2FA. A maioria dos mecanismos de defesa existente não é suficiente para impedir esse tipo de ataque. Uma vez que as ferramentas tornam esses ataques muito mais fáceis de serem implantados, as organizações devem adaptar suas defesas anti-phishing para barrar essa nova armadilha.

O novo toolkit foi apresentado no mês passado na conferência “Hack in the Box” em Amsterdã, na Holanda, e foi lançado no GitHub dias depois. Ele abrange dois componentes: um proxy reverso transparente chamado Muraena e um contêiner Docker para automatizar instâncias headless do Chrome conhecido como NecroBrowser.

Um tipo de ataque “man-in-the-middle”

Os ataques tradicionais de phishing, com os quais a maioria das pessoas está familiarizada, consistem em páginas de login falsas hospedadas em servidores da web controlados por invasores e atendidas por domínios personalizados cujos nomes são semelhantes aos dos sites segmentados. No entanto, esses ataques estáticos não são eficazes contra serviços online que usam autenticação de dois fatores, pois não há interação com os sites legítimos para acionar a geração de códigos de uso único. Sem esses códigos, os hackers não conseguem fazer login com as credenciais falsificadas.

Para derrubar a autenticação de dois fatores, os invasores precisam ter seus sites de phishing funcionando como proxies, encaminhando solicitações em nome das vítimas para os sites legítimos e entregando respostas em tempo real. O objetivo final não é obter apenas nomes de usuário e senhas, mas tokens de sessão ativos, conhecidos como cookies de sessão, que os sites reais associam a contas logadas. Esses cookies de sessão podem ser colocados dentro de um navegador para acessar diretamente as contas com as quais estão associados, sem a necessidade de autenticação.

Essa técnica baseada em proxy, contudo, já é conhecida há muito tempo. Mas a aplicação desse ataque exige conhecimento técnico e envolve a configuração de várias ferramentas independentes, como a utilização do servidor web NGINX para ser executado como proxy reverso. Em seguida, o invasor precisa capturar manualmente os cookies da sessão roubada antes que eles expirem. Além disso, alguns sites usam tecnologias como Subresource Integrity (SRI) e Content Security Policy (CSP) para impedir o proxy, e alguns até bloqueiam navegadores automatizados com base em cabeçalhos (os “headers”).

Muraena e NecroBrowser foram desenvolvidos para derrotar essas proteções e automatizar a maior parte do processo. Isso significa que o lançamento de ataques de phishing que podem derrotar o 2FA agora pode ser feito por um número maior de invasores. As ferramentas foram criadas pelos pesquisadores Michele Orru, ex-desenvolvedor do Projeto de Estrutura de Exploração do Navegador (BeEF), e Giuseppe Trotta, um membro do projeto Bettercap.

Como Muraena e NecroBrowser funcionam?

Muraena é escrito na linguagem de programação Go, o que significa que ele pode ser compilado e executado em qualquer plataforma onde Go esteja disponível. Depois de implantado, o invasor pode configurar seu domínio de phishing e obter um certificado legítimo para ele – por exemplo, usando a autoridade de certificação gratuita Let’s Encrypt, oferecida pela Internet Security Research Group (ISRG).

A ferramenta contém um servidor da web mínimo que atua como proxy reverso e um rastreador que determina automaticamente quais recursos do site legítimo serão executados. O proxy reescreve de forma transparente os pedidos recebidos da vítima antes de transmiti-los.

O rastreador gera automaticamente um arquivo de configuração JSON, que pode ser ajustado manualmente para contornar várias defesas em sites mais complexos. O pacote inclui exemplos de arquivos de configuração para Google, GitHub e Dropbox. Quando a vítima chega a um site de phishing com o suporte de Muraena, o processo de login funciona exatamente como no site real. O usuário é solicitado pelo código 2FA. Uma vez que essas informações são fornecidas, a autenticação é concluída e o proxy rouba o cookie da sessão.

O token de sessão é normalmente armazenado pelo navegador dentro de um arquivo e é exibido em solicitações subsequentes. Isso permite que o site forneça automaticamente a esse navegador acesso a uma conta por um determinado período de tempo (duração da sessão) sem solicitar a senha de login novamente. O Muraena pode passar automaticamente os cookies de sessão coletados para o segundo componente, o NecroBrowser, que imediatamente começa a utilizá-los.

O NecroBrowser é um microsserviço que pode ser controlado por meio de uma API e configurado para executar ações por meio de instâncias headless do Chrome em execução nos contêineres do Docker. Dependendo dos recursos disponíveis do servidor, um invasor pode gerar dezenas ou centenas desses contêineres simultaneamente, cada um com um cookie de sessão roubado de uma vítima.

As ações executadas pelas instâncias do “navegador zumbi” podem ser totalmente automatizadas. Por exemplo, dependendo do tipo de conta, isso pode permitir tirar screenshots de e-mails, redefinir senhas, fazer o upload de senhas não autorizadas para o GitHub ou adicionar endereços de encaminhamento desonestos às caixas de correio. As instâncias do navegador também podem ser usadas para coletar informações sobre contatos e amigos em redes sociais e até enviar mensagens de phishing para esses amigos em um ataque do tipo “worm”.

Como se proteger contra ataques phishing automatizados

Infelizmente, poucas soluções técnicas bloqueiam completamente esses ataques de phishing no lado do servidor. O Muraena foi desenvolvido para mostrar que técnicas como SRI e CSP têm um efeito limitado e podem ser contornadas de maneira automatizada. Além disso, a ferramenta mostra que o 2FA não é uma solução à prova de balas.

Porém, o phishing baseado em proxy não pode derrotar algumas implementações do 2FA – aquelas que usam tokens de hardware USB com suporte para o padrão Universal 2nd Factor (U2F). Isso porque esses tokens USB estabelecem uma conexão “criptograficamente” verificada com o site legítimo por meio do navegador, que não passa pelo proxy reverso do invasor.

Enquanto isso, as soluções baseadas em códigos recebidos por SMS ou geradas por aplicativos móveis de autenticação são vulneráveis, porque as vítimas precisam inseri-las manualmente e podem fazê-lo nos sites de phishing.

Outra solução técnica pode ser a aplicação de uma extensão do navegador que verifica se o usuário está inserindo suas credenciais no site correto. O Google desenvolveu essa extensão para o Chrome, chamada Alerta de senha, que avisa aos usuários caso insiram suas credenciais do Google em qualquer site que não pertença ao Google.

Educar os usuários para serem vigilantes e certificarem-se de que estão se autenticando no site correto, com o nome correto de domínio, continua sendo muito importante. A presença de um indicador TLS/SSL e um certificado válido não são suficientes para considerar que um site é legítimo, pois agora os certificados podem ser obtidos gratuitamente, de modo que a maioria dos sites de phishing serão habilitados para HTTPS.

Conheça nossa Solução de Conscientização Sobre Segurança da Informação clicando aqui ou preencha o Formulário abaixo e entre em contato com a Future!

Fonte: CIO.

Read More

Bancos e seus clientes são alvo de ataques cibernéticos?

Atualmente, os ataques cibernéticos não se concentram apenas nas grandes empresas. O setor bancário e seus clientes não estão excluídos dessas ameaças no mundo digital.

Novos “malwares”, que miram o mercado financeiro surgem cada vez mais sofisticados, colocando em risco as finanças e dados sigilosos dos consumidores.

Existem, por exemplo, aplicativos bancários falsos para dispositivos móveis com interfaces que imitam ser aplicativos bancários originais. No mundo todo, um em cada três consumidores foi vítima de plataformas fraudulentas.

Nestes casos, os cibercriminosos miram os consumidores finais, pois sabem que a maioria das informações confidenciais é armazenada em dispositivos móveis e em computadores pessoais usados para acessar serviços bancários online.

Também consideram esses usuários como pontos fracos, porque geralmente ignoram práticas de segurança que devem ser aplicadas.

De acordo com uma pesquisa da Avast, líder em produtos de segurança digital, globalmente, 58% dos entrevistados foram capazes de identificar que a interface do aplicativo bancário oficial era fraudulenta, enquanto 36% confundiram a interface falsa com a real.

No Brasil, os resultados mostraram que 68% detectaram a interface fraudulenta, enquanto 30% confundiram a falsa com a verdadeira.

A pesquisa mostrou ainda que todos os dias a preocupação do consumidor cresce com relação ao receio dos cibercriminosos roubarem dinheiro de suas contas; ou porque as suas redes sociais podem ser violadas se algum estranho tiver acesso às conversas pessoais.

No mundo, 72% dos entrevistados apontaram a perda financeira como a principal preocupação. No Brasil, 75% dos consumidores revelaram a mesma preocupação, enquanto na Rússia foram 54%.

Luis Corrons, Evangelista de Segurança da Avast, traz algumas dicas para que os consumidores evitem e combatam crimes cibernéticos: “Cuidado com trojans bancários em dispositivos móveis. Esses aplicativos tentam enganar os usuários para fornecerem detalhes de suas contas bancárias, fingindo ser um aplicativo bancário legítimo. Eles imitam uma tela ou geram uma seção genérica, com o logotipo do banco correspondente”, comenta.

Evite armadilhas de phishing

Phishing, ou phishing scam, é uma técnica de engenharia social usada por cibercriminosos para induzir as pessoas a fornecerem informações sigilosas, como detalhes de cartão de crédito e credenciais de login.

O phishing geralmente se apresenta na forma de um e-mail, que parece vir de uma organização legítima, dificultando seu reconhecimento e incluindo um link ou um anexo que direciona o usuário para sites maliciosos, quase idênticos ao site original. Uma vez acessado, o site fraudulento solicita o envio das informações pessoais da vítima.

Senhas: a chave do cofre

O uso de senhas seguras e exclusivas para cada conta e sua alteração regularmente é uma prática importante que os usuários devem levar em conta, para manter suas contas online protegidas, especialmente as bancárias.

“Recomendamos o uso de um gerenciador de senhas, como o Avast Passwords, para gerenciá-las já que a maioria das pessoas tem mais de 20 contas online, dificultando a criação e o registro de senhas seguras e únicas para cada uma das contas”, disse Luis Corrons.

Esses gerenciadores usam criptografia segura e geram senhas fortes para todas as contas. Os usuários não podem se lembrar de senhas tão longas, mas podem alterá-las com facilidade e frequência.

Caso as senhas não sejam alteradas, será difícil detectar violações e roubos de dados, e possibilitará que os cibercriminosos obtenham credenciais de login para cometer fraudes sem que ninguém perceba.

Instalação de uma rede segura

A instalação de um programa antivírus é obrigatório para qualquer dispositivo, mesmo que seja Mac, Windows ou Android. Um antivírus protege os usuários contra ameaças como spyware, ransomware, keyloggers e trojans.

“Independentemente de como as pessoas são cuidadosas, os cibercriminosos sempre encontram novas maneiras de acessar as contas de usuários. O antivírus atua como uma rede de segurança, que protege os dados a qualquer momento e em segundo plano, para que as pessoas possam usar os seus dispositivos sem preocupação”, Corrons esclarece.

Mantenha serviços bancários online em seus próprios dispositivos

“O usuário nunca deve fazer transações financeiras de um computador ou dispositivo móvel que não pertença a ele, pois não há segurança por parte de quem o utilizou no passado e conhecimento sobre o tipo de software em execução. O mesmo pode acontecer com redes Wi-Fi; os usuários devem evitar realizar transações financeiras conectando-se com redes públicas, já que os cibercriminosos podem espionar suas atividades e, se necessário, usá-las. Por isso, deve-se usar uma VPN (Rede Privada Virtual) para realizar operações“.

Protegendo a privacidade do usuário

É preciso prevenir que o cibercriminoso veja o que o usuário está digitando no dispositivo. O Modo Banco do Avast Secure Browser é um recurso de segurança que cria uma sessão isolada, como uma sala privada, para garantir que a digitação não seja registrada e que nenhum espião esteja observando as transações bancárias.

Assim, quando um usuário abre o navegador em um espaço de trabalho isolado, é criado um local seguro para proteger suas senhas, números de cartões de créditos e outros dados pessoais contra malware.

Entre outros recursos de privacidade, o Avast Secure Browser oferece: Modo Stealth, que não salva históricos de navegação dos usuários e elimina cookies de rastreamento ou caches web selecionados numa sessão de navegação; e, adicionalmente, ativa automaticamente o Anti Rastreamento para proteger a privacidade dos usuários, impedindo que os sites controlem as atividades online.

Mantenha-se protegido. Conte com a Future! Somos parceiros dos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CryptoID.

Read More

Receba conteúdos exclusivos