Ministério Público abre investigação sobre vazamento de dados da Stone

O Ministério Público do Distrito Federal e Territórios (MPDFT) abriu nesta terça-feira investigação para acompanhar as consequências do vazamento de dados da Stone, empresa de meios de pagamento.

Há duas semanas, a Stone enviou um informe para a SEC, Comissão de Valores Mobiliários americana, dizendo que havia sofrido um ciberataque com vazamento de informações e chantagem.
“Em 23 de outubro de 2018, percebemos que um indivíduo ou indivíduos divulgaram partes de códigos-fonte não materiais do software usado no sistema PSP Pagar.me e na plataforma Stone Pagamentos. […] Conectado à publicação inicial, recebemos a demanda por dinheiro e continuamos a receber essas demandas para evitar uma divulgação adicional”, afirmava a nota.
No documento, o promotor de Justiça Frederico Meinberg Ceroy afirmou que é responsabilidade do MPDT incentivar a proteção de dados pessoais, bem como levar a população, empresas e órgãos públicos o conhecimento de normas e políticas a respeito do assunto.

Ainda segundo ele, o órgão deve “recomendar, diante da gravidade do incidente de segurança, ao responsável pelo tratamento dos dados a adoção de outras providências”. Ele cita como medidas a comunicação aos titulares e a ampla divulgação do fato em meios de comunicação para reverter ou mitigar os possíveis efeitos do incidente.

Com a autuação, a empresa de pagamentos será requisitada a prestar mais informações sobre o vazamento.

A Stone informou que não foi formalmente notificada pelo Ministério Público do Distrito Federal e Territórios. “Gostaríamos de esclarecer que não há indícios de nenhum acesso, divulgação ou utilização de dados, informações pessoais de nossos clientes ou qualquer tipo de acesso à nossa infraestrutura ou efeito em nossas operações. Não temos nenhuma evidência de que foram acessados códigos-fonte materiais ou que tenha havido qualquer invasão a nossos sistemas”, informa a empresa em nota.

A Stone diz ainda que fez o comunicado ao mercado e às autoridades competentes. “Tão logo a companhia seja notificada formalmente sobre a investigação do MPDFT, será do nosso melhor interesse apresentar informações sobre o incidente.”

Fonte: Veja.

Read More

Uso do Machine Learning na segurança não é tão novo assim

Do ponto de vista prático, Machine Learning é uma abordagem nova para designar algo muito antigo: um conjunto de equações e algoritmos baseado quase que totalmente em álgebra linear ou que define a maioria das equações de probabilidade. Por exemplo, a base da regressão Linear (muito usada em Machine Learning) foi primeiramente vislumbrada por Francis Galton em 1888.

Após a parte indubitavelmente e academicamente chata, podemos ir para a diversão. Não importa o nome usado, os modelos estatísticos e seus algoritmos, hoje atualizados, são de grande uso na maioria das áreas de conhecimento (ousaria dizer até em todas). Especificamente na segurança da informação, seu maior uso é retirar, da grande quantidade de dados processada, informações úteis e acionáveis.

Os modelos não lineares de classificação para feeds de segurança são os que considero mais interessantes. Porém, antes da utilização de Machine Learning, todo dado recebido precisa ser tratado e enriquecido para que os modelos estatísticos tenham parâmetros variados nos quais poderemos basear nossas predições.

Em casos de uso de algoritmos de Machine Learning é recomendado, sempre que possível, a utilização de stacks de algoritmos. Os dois modelos de que faço uso são a random classification florest para primeiro estabelecer probabilidade de ser malicioso (baseado em fatores como domínio, país, origem e etc) e, depois, o clustering para agrupar essa informação em tipos de ameaça (phishing, botnet, ransomware, entre outros).

Antes de começar a produzir informações, vale ressaltar que no uso de modelos estatísticos é sempre recomendado avaliar quais features do seu data set são mais representativas. A utilização de Recursive Feature Elimination, Associantion Rules e algoritmos de redução de dimensionalidade, como Principal Component Analysis, são muito importantes para a saúde e precisão do seu modelo.

A escolha adequada das features é tão/ou mais importante quanto a escolha do algoritmo que você vai utilizar. Relearning e análise de desempenho também devem estar sempre no calendário de manutenção dos seus modelos. Afinal isso é learning.

Uma vez feitos esses dois modelos temos acesso a informação dos malware agrupados e (no meu caso) com uma precisão de 91% de serem maliciosos. Com isso você tem uma redução drástica da quantidade de informação e adquire informação acionável e com baixíssima probabilidade de ser falso-positivo. Perder 9% do tempo do seu analista me soa bem razoável, visto que você poderá estar atuando no incidente de forma precoce ou até mesmo antecipando o mesmo.
Isso funciona muito bem em produção se utilizar aplicações de terceiros, assim como criando seu próprio serviço como Tensorflow ou Flask. Após meses de estudo identifiquei que estabelecer esse tipo de serviço/aplicação em Python é vantajoso por três motivos:

  1. Temos uma comunidade ativa e contributiva que pode ser de grande auxílio.
  2. É uma linguagem hoje bem estabelecida, então se torna mais fácil ter mão de obra qualificada.
  3. Existem diversos métodos de deploy baseados em Python – desde totalmente gratuitos até modelos mais corporativos com suporte como os da Azure ou AWS.

Para concluir, modelos estáticos existem há mais de 200 anos. É uma matemática um pouco complexa, mas muito bem fundamentada. Se utilizada corretamente pode ajudar MUITO, ainda mais no mundo de hoje com as quantidades gigantescas de informação com as quais lidamos. E lembre-se: nunca adapte a realidade ao modelo e, sim, o modelo à realidade.

Fonte: CIO.

Read More

Fifa sofre novo ataque hacker e teme vazamento de dados

Os sistemas de computadores da Fifa (Federação Internacional de Futebol) foram hackeados novamente e a entidade está preparada para vazamentos mais danosos de informações confidenciais.
Autoridades da Fifa admitiram o ciberataque sofrido e teme que uma série de matérias seja prontamente publicada com base em um conjunto de documentos internos que foram originalmente obtidos pelo site Football Leaks em 2015.

O órgão emitiu uma declaração condenando “quaisquer tentativas de comprometer a confidencialidade, integridade e disponibilidade de dados em qualquer organização usando práticas ilegais”. O presidente da Fifa, Gianni Infantino, disse à Associated Press que os meios de comunicação contataram a organização sobre vazamentos de informações que receberam.

“As perguntas que recebemos, respondemos”, disse ele. “Meu trabalho envolve discussões, conversas, trocas de documentos, rascunhos, idéias, em muitos, muitos, muitos, tópicos, senão você não vai a lugar algum.”

“Quero dizer, se eu tiver que ficar no meu quarto e não falar com ninguém e não puder fazer nada, como posso fazer meu trabalho adequadamente? Então se isso está sendo retratado como algo ruim, acho que não há muito que eu possa fazer mais do que o meu trabalho de maneira honesta, profissional e tentando defender os interesses do futebol”, adicionou Infantino.

Uma campanha de phishing é a principal causa suspeita do hack, que ocorreu em março, meses depois de a entidade ter sido vítima de outro grande ataque cibernético, que levou o grupo russo de hackers Fancy Bears a vazar detalhes de testes de drogas fracassados ​​por jogadores de futebol.

Medidas preventivas

Tim Sadler, cofundador e CEO da startup de segurança de e-mail Tessian, disse que o hack parece ser o resultado de um esquema clássico de phishing que enganou um funcionário despretensioso.

“Dentro de uma organização que emprega milhares de pessoas como a FIFA, existem milhares de vulnerabilidades humanas para os atacantes mirarem e explorarem e enormes quantidades de dados altamente valiosos para exfiltrar”, disse ele.

“Para minimizar o risco de ser vítima deste ataque de phishing – e qualquer outro tipo de tentativa de phishing – é importante que os funcionários da Fifa sejam céticos e vigilantes. Em outras palavras, eles devem ser alvo de fraudadores e responder tratando qualquer solicitação para informações ou pagamento em sua caixa de entrada como suspeitas, particularmente no rescaldo dessa violação.

“Também é importante que os funcionários sejam treinados sobre as características de um esquema de phishing, como eles operam e como eles podem impactar financeira e reputacionalmente sua organização. No entanto, como a Fifa foi hackeada duas vezes este ano, e golpes de phishing em ascensão e provando cada vez mais eficaz, a vigilância por si só não é suficiente.”
Sadler argumentou que o melhor meio de defesa é usar ferramentas de machine learning que analisam padrões de comportamento em e-mails e detectam anomalias que sugerem uma tentativa de comprometimento.

Tony Pepper, CEO da Egress Software, ecoou os apelos de Sadler para mitigar tais riscos por meio do uso de machine learning e expressou simpatia pela defesa de Infantino.

“Quando questionado sobre a violação, o presidente da Fifa explicou que a troca de documentos, rascunhos e ideias é fundamental para o seu trabalho, e acho que todos podemos relacionar”, disse Pepper.

“Na verdade, muito poucos dados permanecem em um banco de dados ou em um único servidor. Ao compartilhar documentos contendo informações confidenciais, a primeira coisa que deve ser feita é criptografar e-mails e anexos em trânsito e em repouso na caixa de correio e adicionar autenticação de fator e controles de política quando segurança adicional também é necessária.”

Mudanças simples

Simon McCalla, CTO da Nominet, órgão que registra domínios on-line no Reino Unido, acrescentou que mudanças simples em processos e sistemas apoiados por treinamento e educação podem ter impedido a violação.

“Para reduzir o risco de usuários clicarem nos domínios ‘próximos a’ usados ​​- como a substituição de john@fifa.com por john@fi-fa.com – a implantação de um sistema anti-phishing robusto ajudará absolutamente, mas você não pode dependem apenas de sistemas de defesa “, disse ele

“É importante conscientizar os usuários sobre os perigos do phishing e como identificar e-mails suspeitos também. Também é essencial incutir uma cultura de segurança, onde os funcionários são encorajados e habilitados a verificar qualquer coisa sobre a qual não tenham certeza”, completou McCalla.

Proteja-se contra ataques cibernéticos! Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Segurança é fator crítico para sucesso do 5G

A evolução em direção à 5G não é somente uma questão de ser melhor, maior ou mais rápido. Essa trajetória também deve criar muitos serviços e casos de uso que devem tocar em praticamente todos os aspectos de nossas vidas. No entanto, para realizar todo seu potencial, a segurança será um fator crítico para essas aplicações 5G.

A 5G Americas, a associação setorial e a voz da 5G e LTE para as Américas, anunciou relatório A Evolução da Segurança em 5G, apresentando um mundo 5G baseado nos conceitos básicos da arquitetura de segurança de redes – representando uma evolução das melhores práticas para pessoas, processos e ferramentas.

A 5G será uma plataforma para aplicativos da Internet Massiva das Coisas (IMdC), como sensores de trânsito e serviços de veículo-para-infraestrutura (V2I), que são algumas das aplicações fundamentais de cidades inteligentes. É importante fechar as redes contra ataques externos, evitando acesso a esses dados, o sequestro de dispositivos IdC ou a interrupção de serviços usando ataques de Negação Distribuída de Serviço (DDoS). Felizmente, a segurança foi uma das prioridades na arquitetura desenvolvida pela 3GPP, a organização global de padronização. A arquitetura aproveita da forte segurança a tecnologia LTE já oferece e que serviu como base para desenvolvimento da 5G.

Chris Pearson, Presidente da 5G Americas, observou: “O setor de mobilidade sem fio sempre esteve focado em segurança, um dos principais diferenciais entre essa tecnologia e outras, é que são mais vulneráveis a ataque. O uso do espectro licenciado oferece uma camada forte de proteção contra a interceptação de tráfego de dados, voz e vídeo. Hoje, o processo de desenvolvimento está focado na tecnologia 5G e o setor móvel continua aprimorando a segurança com proteções novas e mais avançadas”.

O relatório inclui uma análise abrangente das proteções que a tecnologia 5G oferece e as vulnerabilidades e vetores de ataque que essas proteções devem mitigar. O relatório também avalia as diferenças entre as tecnologias 5G, 4G e 3G em termos da arquitetura das redes core e de rádio, e como essas diferenças afetam os mecanismos de segurança disponíveis para as operadoras móveis, seus parceiros de negócios e clientes.

Múltiplos usos

Por exemplo, a 5G é a primeira arquitetura móvel projetada para suportar múltiplos casos de uso específicos, cada um com seus próprios requisitos de segurança digital. A segmentação de redes é uma medida comprovada do mundo de TI corporativo usada para mitigar riscos para a segurança. A 5G introduz o conceito de fatiamento de redes (network slicing), que oferece às operadoras móveis possibilidades de segmentação que antes não eram possíveis.

As funções e arquiteturas chaves das gerações anteriores (3G, 4G) ainda serão compatíveis com o ecossistema 5G. A 5G viabiliza a proliferação de tecnologias de acesso de todos os tipos, com velocidade de transmissão de dados que variam de Gbps até kbps, com e sem licenciamento, baseadas em grandes faixas de espectro, inclusive tecnologias desenvolvidas por outras organizações de padronização além da 3GPP.

O relatório A Evolução da Segurança em 5G analisa questões de segurança, considerações e repostas na área de ciber segurança, casos de uso 5G, funções de segurança para 5G-DDoS, os vários tipos de ameaça que terão que ser combatidos no mundo conectado da 5G, controles mitigados para redes 5G e a detecção e mitigação de ameaças IdC.

“Além de criar novas oportunidades e capacidades, com a adoção de computação em nuvem, computação distribuída e a convergência de redes de TI móveis e tradicionais, a tecnologia 5G também cria novas ameaças e vetores de ataque digitais”, disse Mike Geller, Principal Engenheiro de Sistemas da Cisco e um dos líderes do relatório. “É possível administrar a segurança 5G usando técnicas como automação orquestração, a construção de redes distribuídas, políticas, análises e muito mais. A segurança é, sempre foi e continuará sendo um aspecto crítico das redes que construímos e operamos”.

O relatório A Evolução da Segurança em 5G foi escrito pelos membros da 5G Americas e pode ser baixado gratuitamente do site da 5G Americas. O grupo que desenvolveu o relatório foi liderado por Sankar Ray, da AT&T, e Mike Geller, da Cisco, com o apoio do Conselho da 5G Americas, que participou no desenvolvimento deste relatório.

Fonte: IT Forum 365.

Read More

A segurança de uma corporação (também) depende dos seus colaboradores

Estamos em outubro, mês da Segurança da Informação, e período mais do que oportuno para relembrar os colaboradores sobre a responsabilidade de cada um em preservar o ambiente corporativo. Novas ameaças surgem diariamente, assim como novos métodos de ataques. Por isso, é preciso entender que segurança não depende apenas do departamento de Tecnologia e que todos possuem um papel essencial na proteção das informações.

Tal envolvimento se justifica pelo fato de que os colaboradores se tornam, cada vez mais, alvos de ações criminosas. De acordo com estudo da Symantec, o percentual de crescimento de ataques com phishing a colaboradores cresce em torno de 55%.

Já uma pesquisa recente indica que os três principais medos nas corporações envolvem o comportamento dos colaboradores, por conta do compartilhamento indevido de dados via dispositivos móveis (47%); perda do dispositivo móvel, expondo a empresa ao risco (46%) e uso inadequado de recursos de TI (44%).

Como ação preventiva, ter uma Política de Conscientização sobre Segurança da Informação torna-se imprescindível. Além de estabelecer regras e orientações, a organização pode, por exemplo, convidar especialistas em cibersegurança para explicar didaticamente aos colaboradores sobre os riscos e a obrigatoriedade de cuidados específicos, relatando casos reais e os prejuízos acarretados.

Um desses cuidados pode referir-se ao uso cada vez maior de dispositivos móveis na rotina de trabalho. É essencial que as empresas criem políticas para educar suas equipes sobre o risco de manipular informações confidenciais e alertar para algumas práticas, como:

  • Manter as informações sensíveis sempre em formato criptografado
  • Fazer backups periódicos dos dados gravados
  • Manter controle físico sobre os aparelhos, principalmente em locais de risco
  • Usar conexão segura
  • Configurar o equipamento para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser muito útil em casos de perda ou furto)
  • Configurar, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso

Outros cuidados podem contemplar o uso das Redes Sociais. Em tempos de exposição extrema para autopromoções, é recomendável que algumas políticas sejam definidas, como: nada de publicações sobre projetos especiais, negociações, desenvolvimento de novos produtos e dados sobre clientes. Algum cibercriminoso pode utilizar tais informações para aplicar golpes, sem falar na concorrência de olho.

São diversos os assuntos a serem contemplados nas Políticas de Conscientização e que regularmente serão revisitados e atualizados à medida que novas formas de trabalhar e se comunicar são adotadas. O que não muda é a necessidade contínua de relembrar as equipes que elas existem e que não podem ser burladas.

A Future possui uma Solução de “Conscientização Sobre Segurança da Informação” que ajuda a reforçar o nível existente entre os colaboradores da sua empresa. Clique aqui e conheça a Solução!

Fonte: InforChannel.

Read More

Arcserve lança solução integrada para proteção de dados

Com sede em Minneapolis, Minnesota, a Arcserve fornece soluções para proteção dos ativos digitais para empresas que precisam de proteção abrangente dos seus dados e em larga escala. Fundada em 1983 é uma das empresas mais experientes do mundo em soluções para a continuidade dos dados que protegem infraestruturas de TI dentro da empresa e na nuvem.

Adam Olson, Vice-presidente Global de Vendas e Daniela Costa, Vice-presidente de Parcerias Latam e receberam alguns jornalista em São Paulo para apresentar a a solução Arcserve Business Continuity Cloud, que é uma solução de backup, recuperação, alta disponibilidade e arquivamento de e-mails que integra em um único console todos os processos para proteção dos dados nas infraestruturas de TI na nuvem viabilizando a economia de escala. ESta solução atende desde uma empresa com poucos usuários até empresas de grande porte.

A solução Arcserve Business Continuity Cloud é totalmente integrada e nascida na nuvem para evitar os impactos de paradas não planejadas.

Segundo Daniela Costa, “a Arcserver tem a preocupação de fornecer aos profissionais que gerenciam as soluções de segurança de dados um console de administração que reúne todos os processos para proteção dos dados em um só lugar. Seja para migração de cargas de trabalho para a nuvem, proteção avançada de máquinas virtuais ou necessidade de atender a RTOs e RPOs.”

RTO – Recovery Time Objective é à quantidade de tempo que as operações levam para voltar ao normal, após uma parada e RPOs – Recovery Point Objetive, que é à quantidade de informação que é tolerável perder no caso de uma parada nas operações.

A recuperação imediata dos dados é um dos grandes diferenciais dessa solução que retoma todos os dados instantes antes à parada não programada e reúne recursos para proteger e recuperar aplicativos e sistemas em qualquer local, dentro da empresa e em nuvens públicas e privadas:

Arcserve Business Continuity Cloud resolve desafios de proteção dos modernos ambientes de TI relacionados a tempo, habilidade, custos e diversidade de ferramentas necessárias para proteger as novas cargas de trabalho.

Pesquisa MayHill Strategies

No encontro com jornalistas na semana passada, foi apresentada a pesquisa, realizada pela MayHill Strategies entre 12 a 14 de setembro de 2018, foi feita on-line com 759 tomadores de decisão de TI dos Estados Unidos, Reino Unido e Alemanha. Todos os entrevistados trabalham em período integral em empresas com mais de 250 funcionários e em diferentes setores.

De acordo com dados divulgados pela Arcserve, 64% dos tomadores de decisão de TI de todo o mundo concordam que a proteção dos dados essenciais não ficou mais fácil nos últimos cinco anos, apesar dos esforços de adoção de soluções para simplificar e reduzir os custos.

Além disso, as infraestruturas de backup estão cada dia mais caras e complexas enquanto a tolerância à perda de dados está cada dia menor.

Desses tomadores de decisão de TI, 93% disseram que poderiam tolerar uma possível perda “mínima” desses dados, enquanto somente 26% deles têm absoluta certeza de que vão conseguir fazer isso rapidamente para evitar a interrupção das operações.

“Segundo o que foi observado e divulgado nessa pesquisa, fica claro que as empresas não conseguem proteger efetivamente as infraestruturas de TI modernas com as ferramentas incompletas disponíveis atualmente. Essas ferramentas criam mais complexidade e acabam aumentando o custo total de propriedade e, como consequência, o risco de perda de dados e de inatividade devido às falhas no esquema de proteção”, explica Oussama El-Hilali, vice-presidente de produtos da Arcserve.

A Future é parceira Arcserve. Quer conhecer a nova solução? Clique aqui e entre em contato conosco!

Fonte: Crypto ID.

Read More

FireEye: Laboratório de pesquisa russo ajudou no desenvolvimento do malware industrial TRITON

A empresa de segurança FireEye afirma ter descoberto evidências que comprovam o envolvimento de um instituto de pesquisa de propriedade russa no desenvolvimento do malware TRITON. Causando a paralisação inesperada de alguns sistemas industriais no ano passado, incluindo uma instalação petroquímica na Arábia Saudita.

O TRITON, também conhecido como Trisis, é uma parte do malware ICS projetado para atingir os controladores do sistema de instrumentos de segurança Triconex (SIS) fabricados pela Schneider Electric e que são usados ??com frequência em instalações de petróleo e gás.

O Sistema Instrumentado de Segurança Triconex é um sistema de controle autônomo que monitora independentemente o desempenho de sistemas críticos e toma ações imediatas automaticamente se um estado perigoso for detectado.

Como malwares de tais capacidades não podem ser criados por um cracker/hackers de computador sem possuir conhecimento necessário dos Sistemas de Controle Industrial (ICS), os pesquisadores acreditam com “alta confiança” que o laboratório de Moscou Central Research Institute of Chemistry and Mechanics (CNIIHM, aka ??????) ajudou os atacantes, apelidados de “TEMP.Veles”, com conhecimento institucional a desenvolver o framework TRITON e testar seus componentes em um ambiente direcionado.

Em um post publicado hoje, a FireEye descobriu várias pistas de atribuição que conectam o desenvolvimento e as atividades de teste do malware Triton ao governo russo, CNIIHM e um ex-professor do CNIIHM.

Um endereço o IP [87.245.143.140] registrado no CNIIHM foi utilizado pelo TEMP.Veles para vários propósitos, incluindo o monitoramento da cobertura de código aberto do TRITON, reconhecimento de rede e atividades maliciosas em apoio à intrusão do TRITON, informou a FireEye ao apontar evidência.

Além disso, os padrões de comportamento observados na atividade do grupo TEMP.Veles também são consistentes com o fuso horário de Moscou, onde o instituto CNIIHM está localizado.

Embora os pesquisadores do CNIIHM possuam experiência em infraestrutura crítica e desenvolvimento de armas e equipamentos militares, a FireEye não reivindicou ou tem nenhuma evidência se o instituto também estava envolvido na implantação do malware Triton na natureza.

Existe alguma possibilidade de que um ou mais funcionários do CNIIHM possam ter conduzido a atividade ligando o TEMP.Veles ao CNIIHM sem a aprovação de seu empregador. No entanto, este cenário é altamente improvável, concluíram os pesquisadores da FireEye.

Nem o governo russo nem o instituto CNIIHM responderam ao relatório da FireEye, embora possamos prever a resposta da Rússia, já que o país negou repetidas vezes tais alegações de empresas privadas de segurança no passado.

O que preocupa é que os crackers/hackers por trás do Triton continuaram sendo uma ameaça ativa à infraestrutura crítica em todo o mundo, já que o malware tem a capacidade de causar danos graves e potencialmente fatais a uma organização ou encerrar suas operações.

A Future é parceira FireEye! Quer conhecer as soluções? Clique aqui e entre em contato conosco!

Fonte: Sempre Update.

Read More

Reino Unido multa Facebook em R$ 2,3 milhões por violação de privacidade

O órgão regulador de informação do Reino Unidos (Information Comissioner’s Office) multou o Facebook em R$ 2,3 milhões pela violação da privacidade de usuários no escândalo do vazamento de dados para a empresa de marketing digital britânica Cambridge Analytica, informou nesta quinta-feira, 25, a Agência Brasil. O episódio ganhou visibilidade depois que veículos de mídia do Reino Unido revelaram o uso indevido das informações, inclusive em processos eleitorais, como a disputa presidencial dos Estados Unidos em 2016.

O órgão abriu a investigação em julho e ao longo do processo, foram analisadas evidências e a empresa apresentou suas explicações. Ao final, o ICO decidiu manter a multa no nível possível no momento do fato.

A apuração confirmou as denúncias feitas. Entre 2007 e 2014, o Facebook permitiu o acesso a informações pessoais por desenvolvedores de aplicativos sem consentimento dos usuários. Entre esses, estavam testes comuns. O app adotado para coletar as informações repassadas à Cambridge Analytica foi um teste de personalidade, de autoria de um cientista chamado Aleksandr Kogan.

Na avaliação do órgão, o Facebook violou o direito à proteção de dados de seus usuários e falhou também por não ter garantias suficientes de como tais informações seriam usados por esses desenvolvedores.

Em nota à Agência Brasil, o Facebook disse que estava “revisando a decisão do ICO”, mas discordava de algumas de suas descobertas e agradeceu ao órgão britânico por ter reconhecido sua “total cooperação durante a investigação”.

Fonte: Terra.

Read More

Blockchain pode revolucionar sistema eleitoral brasileiro

Criado inicialmente para garantir segurança de transações com o bitcoin, o blockchain está sendo aprimorado e utilizado em diversos setores, nos quais mostrou um ótimo desempenho em relação à proteção e transparência de dados. No caso do sistema eleitoral, a tecnologia também não deixa a desejar. Alguns países, como Estados Unidos, Dinamarca e Austrália já possuem projetos pilotos para o uso do blockchain para a votação. No Brasil, a Associação Brasileira de Fintechs (ABFintechs), por exemplo, decidiu escolher sua nova diretoria utilizando a ferramenta.

Segundo Tatiana Revoredo, especialista em blockchain, não é à toa que governos e instituições estão optando pelo uso da tecnologia em seus sistemas de votação. Para ela, o uso da ferramenta seria uma alternativa segura para a apuração eleitoral, inclusive no Brasil, encerrando a desconfiança e questionamentos a respeito das urnas eletrônicas.

“A adoção de um sistema de votação por blockchain reduziria possíveis fraudes eleitorais, erros na contagem de votos e, acima de tudo, a desconfiança da população, que poderia acompanhar todo o processo eleitoral, em tempo real”, completa.

Na prática, essa confiança é garantida por meio de uma combinação de hashing sequencial (espécie de impressão digital de um dado) e criptografia, em conjunto com a estrutura distribuída do blockchain. Dessa forma, ele protegeria a identidade dos participantes da rede e ao mesmo tempo possibilitaria a verificação de todas as transações realizadas em sua plataforma.

“Isso assegura o desenvolvimento de mecanismos de votação extremamente seguros e transparentes, permitindo o acompanhamento das eleições voto a voto”, explica Tatiana.

Além disso, votar usando o celular ou um computador pessoal também é um dos benefícios que a aplicação da tecnologia no sistema eleitoral pode trazer. Rodrigo Borges, que é advogado e especialista em blockchain, confirma que isso abriria a possibilidade de criar um sistema eleitoral no universo blockchain, eliminando intermediários e, consequentemente, aumentando a rapidez de todo o processo.

“A tecnologia permite criar um sistema de votação blockchain e ele pode ser acessado seja por celular, à distância ou presencialmente”, explica.

Sobre as críticas e suspeitas a respeito do sistema eleitoral adotado pelo Brasil hoje, Rodrigo afirma que o blockchain seria a chave para liquidar com esse problema.

“O sistema de votação brasileiro é constante alvo de desconfianças, tanto pela ausência de transparência, quanto por estar sujeito a um ente central que comanda isoladamente todo o sistema”, justifica o especialista.

“O blockchain acabaria com esses dois pontos, uma vez que o caráter distribuído impediria o controle isolado do sistema, além de garantir transparência, porque qualquer cidadão seria capaz de acompanhar o processo eleitoral. Por exemplo, se ele votar em determinado candidato, é possível verificar se de fato o seu voto foi computado para o candidato escolhido”, finaliza.

Para os especialistas em blockchain Rodrigo Borges e Tatiana Revoredo, o uso da tecnologia garantiria segurança e transparência nos processos eleitorais.

Fonte: Canal Tech.

Read More

Maioria dos consumidores acredita que fraude virtual é inevitável, aponta estudo

Estudo da First Data, baseado em dados da pesquisa feita com 1.767 consumidores nos EUA, divididos em quarto grupo etários: Linksters (idade entre 18 e 23), Socializers (24-34), e MTV Generation (35-54), além de Maturists (mais de 55), revela crescente preocupação de consumidores sobre a segurança da informação.

A maioria dos consumidores acredita que a fraude é inevitável em qualquer indústria. No entanto, todas as gerações tendem a confiar mais em negócios regulados e empresas controladas por registro. Varejistas e prestadores de serviços aos quais oferecem mais conveniência e canais de pagamento rápido não são tão confiáveis – 18% dos consumidores americanos disseram que tiveram sua conta na rede social hackeada. E essa exposição recente está fazendo com que mais usuários excluam suas contas ou mude suas senhas.

Entre os tipos de negócios mais confiáveis pelo consumidor estão os Serviços Financeiros (46%), Cuidados com a Saúde (39%) e Companhias de Seguro (30%); o grupo das menos confiáveis inclui Varejo (8%), Foodservice/QSR (8%) e Negócios em Petróleo (4%).

Consumidores também mostraram diferenças quanto a quais indústrias eles sentem estar melhor preparadas para navegar diante do desafio da violação de dados. Entre elas, apontam as instituições financeiras (50%), Governo (41%), e Healthcare (30). Por outro lado, a confiança mais baixa entre os consumidores foi Petróleo (6%), Foodservice/QSR (6%) e Varejo (11%).

Plataformas sociais: paraíso para os hackers

Com as plataformas sociais no centro de recentes exposições de dados, os consumidores expressam cuidado quanto a uma fonte emergente de risco online. Cerca de um em cada cinco (18%) consumidores americanos disseram ter tido sua conta na rede social hackeada, e a exposição recente está levando usuários a excluir contas ou mudar senhas.

Mais da metade dos Linksters, Socializers e Maturists disseram que provavelmente poderiam excluir uma conta em mídia social caso a plataforma tivesse violação de dados.

Dados pessoais mais disponíveis do que você pensa

As informações dos consumidores são mais rapidamente acessíveis do que muitos deles podem pensar. Entre indivíduos que pesquisaram na dark web, mais da metade em cada geração disse que ao menos alguma informação deles apareceu na dark web. Socializers (90%) e Linksters (89%) foram os que mais encontraram seus dados, mas mesmo os Maturists (58%) localizaram suas informações pessoais expostas com maior frequência.

Apesar desses resultados, a maioria dos consumidores já pesquisou a dark web para explorar se algum dado crítico deles está disponível. Apenas 12% dos Maturists já o fizeram, mas Linksters (35%) e Socializers (33%) eram os mais propensos a buscar pelos próprios dados.

Dados seguros?

Quase ¼ dos consumidores em cada geração assume que suas informações pessoais estão seguras, a menos que sejam notificados de uma violação. Mas a ameaça é real, e o dado do consumidor em mãos erradas pode levar a variados tipos de furtos de identidade, incluindo o mais perigoso – fraude em que os dados serão utilizados para compras. Entre os entrevistados, 26% dos consumidores reportaram ter tido suas informações pessoais comprometidas dentro do último mês e 34% passaram por isso no último ano.

Quer se proteger? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos