Robôs e “zonas escuras” das estruturas de TI agravam ambiente de risco

Entre os principais “vetores persistentes”, que estão relacionados à origem de incidentes de risco, um dos destaques é a vulnerabilidade atrelada ao despreparo do usuário interno — ou do fator humano — para a questão da segurança. Erros banais como senhas fracas, acesso e downloads de arquivos de origem desconhecida e superexposição nas redes sociais são algumas das brechas deixadas pelo usuário.

 

O alerta consta do relatório “Vetores de Risco Cibernético” relativo ao primeiro semestre de 2017, de uma empresa de tecnologia de segurança cibernética. Segundo o documento, o menu das vulnerabilidades aumenta e vai se tornando mais complexo a partir de novos alvos de cobiça, como as valiosas criptomoedas, o uso de engenharia social e da mineração de dados para a criação de avatares falsos de pessoas com poder e dinheiro.

 

O documento também coloca como ingredientes em ascensão o emprego da inteligência artificial e da robótica pela comunidade do crime e a exploração de dados empresariais de valor a partir de “zonas escuras” das estruturas de TI, que aumentam com a expansão da nuvem e do emaranhado de dados velozes do ambiente de big data. Trata-se de uma área desconhecida nas redes e que vai aumentando velozmente a partir da migração das empresas na nuvem e por conta do grande número de aplicações e dispositivos de TI que os usuários vão adicionando à rede corporativa para uso no dia a dia, sem maior controle do administrador e sem constarem de um inventário de entidades do sistema.

 

Petardos da guerra cibernética

Também gera vetores emergentes a apropriação de tecnologias da guerra cibernética por parte de cibercriminosos, como exemplificam as recentes ondas de ataque dos ransomwares WannaCry e Petya e de variantes do Stuxnet, todos originados de reciclagens de dispositivos de espionagem criados pelo Serviço Secreto dos EUA que foram apropriados por hackers.

 

Atrelado a esse fenômeno, a empresa responsável pelo estudo nota um maior esforço do crime —ou mesmo do ciberterror, do ciberativismo ou de serviços secretos dos países —em atingir sistemas nacionais estratégicos. A propósito, merecem menção especial ataques cada vez mais sistemáticos ao ambiente de gestão Scada, um sistema normalmente isolado da web que é aplicado a operações industriais e às empresas de infraestrutura de energia, água, transportes, hospitais, etc.

O avanço da Internet das Coisas (IoT), um fenômeno até pouco tempo encarado como tendência de futuro, mas hoje uma realidade presente nos lares, escritórios, fábricas e até em trens, navios e estradas, é outro vetor emergente reportado no relatório.

 

De acordo com o estudo, esses agregados, em geral, são guarnecidos por softwares embarcados que tornam extremamente difícil a execução de atividades de manutenção de segurança, como o envio de patches de correção capazes de garantir a resiliência contra-ataques. Assim, a proliferação desses dispositivos contribui para multiplicar os pontos de vulnerabilidade, tornando-os o novo alvo de malwares como o botnet Mirai.

 

Empregado no fim de 2016 por ciberativistas, numa onda de ataques cibernéticos em apoio ao site WikiLeaks, o Mirai conseguiu derrubar quase metade dos servidores web nos EUA depois de escravizar e utilizar como zumbis mais de 100 mil dispositivos IoT, tais como celulares, câmeras IP, roteadores domésticos e até porteiros eletrônicos.

 

Robôs no comando de ataques

 

Na lista de “Vetores Emergentes”, a equipe posiciona ainda a rápida disseminação da inteligência artificial, traduzida em aplicações e serviços como games autoevolutivos (lastreados em aprendizado de máquinas) e em sistemas interativos de atendimento robótico (com o uso de chatbots), usados principalmente no e-commerce, na publicidade digital e na mineração de dados de internautas.

Não bastasse o aumento da vulnerabilidade trazido por este novo vetor, através de aplicações úteis e lícitas, a computação cognitiva vem também sendo apropriada pelo crime para perpetrar estratégias de refinamento e aumento da contundência dos ataques.

Em combinação com tais tendências, os criminosos se valem cada vez mais de tecnologias sofisticadas, como a engenharia social, a análise preditiva de padrões (para burlar sistemas defensivos) e técnicas de criptografia para se apropriar do controle de servidores de terceiros e, dessa forma, perpetrar ataques de ransomware (sequestro de dados) ou de negação de serviços.

É parte dessa nova tendência o surgimento de uma nova forma de phishing, o “whaling”, que escolhe, perfila e falsifica identidades apenas de vítimas de alto poder aquisitivo ou com poder de decisão nas empresas.

 

Senha nas mãos do inimigo

Um dos vetores de insegurança mais persistentes e antigos é o uso de senhas fracas por parte de usuários e até de administradores, que não têm controle rigoroso sobre privilégios de acesso do tipo admin, assinala o relatório.

Segundo os responsáveis pelo estudo, está havendo uma preocupação maior em relação a este ponto, por parte dos gestores de redes, através da adoção de sistemas de gerenciamento e de gestão da identidade, bem como de dispositivos conhecidos como “cofre de senha”, que criam credenciais momentâneas, complexas, e não passíveis de serem decoradas ou apropriadas pelo usuário.

Mas a proliferação de senhas fracas e não atreladas a modelos de gestão persiste e se torna um problema mais grave devido a práticas como o compartilhamento de credenciais de serviço entre funcionários internos ou terceirizados e a criação de senhas temporárias que não são depois desativadas. Para agravar o quadro de alto risco, é comum que os funcionários de uma empresa utilizem em sites externos, como webmails ou redes sociais, as mesmas senhas que empregam para acessar dados ou aplicações corporativas.

 

 

Desenvolvendo brechas para o crime

 

Ainda sobre a avaliação realizada, a insegurança cibernética se agrava em função da prática crescente de “desenvolvimento ágil”, por parte dos responsáveis pela criação de software de negócios. Segundo esta filosofia, as apps e aplicações fixas precisam ser projetadas e ativadas em prazos extremamente curtos para responder às “ondas” digitais de oportunidades de negócios passageiras e tendências voláteis da multidão.

O problema é que, ao valorizar a agilidade e o desenvolvimento colaborativo, tal filosofia de entrega tende a abolir uma série de protocolos de engenharia segura, que tornavam mais lento e “burocrático” o lançamento das aplicações, mas que deixavam menos brechas.

Para guarnecer esta fragilidade, idealistas do “agile” propõem a “TI Bimodal”, que tenta conciliar a rapidez do projeto com a formalidade das cautelas protocolares, mas o fato é que tal modelo ainda está em fase de amadurecimento.

 

Roubando criptomoedas

Outro vetor emergente do relatório, que já havia sido detectado em 2016, é a popularização das aplicações de moedas virtuais. Este é o caso do famoso Bitcoin e outras criptomoedas menos conhecidas como o Ethereum, hoje detentora de 25% dos negócios nesse segmento.

Com a estabilização das tecnologias de encriptação e com falhas dos usuários em proteger suas chaves de acesso a contas de forma absolutamente segura, vão se tornando comuns os ataques a estes sistemas. Só em três ataques recentes e quase simultâneos ao sistema de escrituração do Ethereum, os hackers conseguiram implementar carteiras virtuais fraudulentas e desviar transações de duas empresas criptocorretoras totalizando mais de US$ 40 milhões.

 

É preciso partir para o ataque

De acordo com o diretor de tecnologia responsável pelo estudo, a conjunção de todos estes vetores aponta para um agravamento consistente do risco cibernético e exige, de parte das empresas, a adoção de políticas mais explícitas e abrangentes.

“Não existe mais a linha de conforto de se contar apenas com um bom firewall e um antivírus atualizado. As empresas precisam aplicar a varredura constante de vulnerabilidades, nas instalações locais e na nuvem, e definir padrões de conduta capazes de engajar todos os funcionários na mitigação dos riscos e na vigilância cibernética”, afirma o especialista.

O diretor cita, a este propósito, a forma como os gestores da moeda Ethereum conseguiram evitar o pior nos ataques acima mencionados. Logo que perceberam a invasão, os gestores empregaram técnicas ofensivas (similares às usadas pelos hackers) e “roubaram” do próprio sistema cerca de US$ 73 milhões, que foram desviados para um local seguro, até a neutralização do ataque hacker, para serem posteriormente devolvidos aos seus donos.

 

Para o CEO da empresa encarregada da avliação, as empresas de tecnologia precisam jogar um papel mais proativo na disseminação de práticas e insumos de segurança cibernética, não só para grandes usuários, mas principalmente para as PMEs, que constituem os elos mais fracos da rede. “É preciso um esforço cada vez maior para tornar a tecnologia mais sofisticada e acessível ao orçamento e à massa crítica de assimilação e gestão de segurança da pequena empresa”.

 

Esteja sempre preparado para as ameaças cibernéticas. Com a Future seus dados e de sua empresa estão sempre seguros! Saiba mais sobre nossas soluções clicando aqui.

 

Fonte: ComputerWorld.

Read More

Grande parte das empresas ignora o risco de ameaças cibernéticas

Pelo menos um terço das empresas no mundo ignora o grau de risco oferecido aos seus negócios por ameaças cibernéticas. É o que aponta pesquisa realizada pela Control Risks, consultoria global especializada em gestão de riscos políticos, de segurança e de integridade. Dos 482 executivos de negócios e tecnologia da informação ouvidos pelo levantamento, 32% afirmaram que as empresas nas quais atuam não realizaram no último ano uma avaliação dos riscos oferecidos por ameaças cibernéticas a seus negócios.

Com o objetivo de entender como as organizações se relacionam com a segurança cibernética, a pesquisa questionou sobre a estrutura interna das corporações e suas condições de lidar com crises, ameaças e crimes virtuais.

Os dados da pesquisa mostram que 46% dos entrevistados acreditam que o alto escalão de executivos de suas empresas não dão a devida importância ao tema “segurança cibernética”. Além disso, 45% afirmam que avaliar e gerenciar riscos cibernéticos são seus maiores desafios em relação à segurança cibernética.

O levantamento aponta ainda que 35% dos entrevistados admitem que sua empresa já sofreu com uma brecha de segurança cibernética; 43% afirmam que ataques cibernéticos resultaram na utilização indevida de dados sigilosos e 41% afirmaram que informações de clientes foram perdidas.

Outro dado que chama atenção no estudo é o de que 53% das organizações avaliam as medidas de segurança cibernéticas de parceiros e provedores apenas por meio de cláusulas contratuais.

O relatório ressalta que os ataques cibernéticos aumentaram 11% no último ano, na América. A América Latina, em especial, ainda aparece como um alvo crítico de ameaças virtuais, segundo a pesquisa. Só no México, os ataques aumentaram 30%.

Para a pesquisa foram ouvidos executivos nas Américas, Europa, Ásia, Oriente Médio e África no início deste ano e deu origem ao relatório Cyber Security Landscape 2017. O levantamento mostrou que a maioria das empresas não dá à área a devida importância: apesar de 77% dos entrevistados acreditarem que a diretoria da empresa é a principal responsável pela gestão de segurança cibernética, 46% acreditam que o tema ainda não recebe sua devida atenção.

Não ignore as ameaças cibernéticas. Mantenha seus dados e de sua empresa seguros! Conte com a Future para ajudá-lo nesta tarefa! Saiba mais sobre nossas soluções clicando aqui.

Fonte: ComputerWorld.

Read More

Cientistas invadem computador usando malware codificado em cadeia de DNA

Pesquisadores da Universidade de Washington conseguiram infectar um computador usando um malware codificado em uma cadeia de DNA. Os resultados foram publicados em um artigo recente.

A equipe explorou uma vulnerabilidade de segurança conhecida e a incluiu em um programa de processamento de DNA antes de criar uma cadeia sintética de DNA incorporando nela o código malicioso.

Um computador, então, analisou o fio de DNA infectado e, consequentemente, os pesquisadores conseguiram explorar remotamente o computador.

As unidades estruturais básicas do DNA são chamadas nucleotídeos e são armazenadas como letras A, C, G e T. O sequenciamento permite aos cientistas determinar a ordem dos nucleotídeos, o que, por sua vez, significa que é possível analisar a informação genética transmitida.

Programas de computador entram em cena para processar e analisar os dados sequenciados do DNA. A tecnologia conseguiu não só baratear o processo todo, como agilizá-lo. Centenas de milhões de cadeias de DNA podem ser processados ​​ao mesmo tempo.

No artigo, os pesquisadores escrevem que o objetivo da pesquisa era entender quais são os possíveis novos riscos de cibersegurança na interação entre informações biomoleculares e os sistemas que os analisam.

O experimento bem-sucedido não indica, entretanto e – isso, segundo os autores do artigo -, que há motivo para preocupação.

“Não temos evidências para acreditar que a segurança do sequenciamento do DNA ou dados de DNA em geral está atualmente sob ataque. Em vez disso, consideramos esses resultados como um primeiro passo para pensar sobre a cibersegurança no ecossistema de sequenciamento de DNA”, escreveram os cientistas.

Mantenha seus dados e de sua empresa sempre protegidos! A Future possui Soluções para ajudá-lo nessa tarefa. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Future, se reinventando por você

Consagrada no mercado, a Future atua em projetos pontuais e serviços gerenciados oferecendo monitoramento constante, ações inteligentes, pró atividade na resolução de problemas e relatórios estratégicos bem como o constante investimento em pesquisas e desenvolvimento para a adaptação necessária no meio empresarial de forma a sempre proporcionar o melhor suporte para os nossos clientes.

Pensando nisso, a Future se torna patrocinadora Gold da Innovation Meeting, um evento destinado aos executivos que buscam o aprimoramento, inovação e o desenvolvimento de suas empresas e propõem soluções que agregam valor. A Innovation Meeting é o local ideal para conhecer as melhores tendências em tecnologia e gestão sendo apresentados por fabricantes, fornecedores e startups.

Future, se reinventando por você.

Patrocinadora Gold do Innovation Meeting 2017.

Confira as fotos do evento.

[Best_Wordpress_Gallery id=”6″ gal_title=”Innovation Meeting”]

Read More

Risco cibernético é a principal preocupação da indústria de aviação, aponta pesquisa

O avanço dos controles digitais em diversas indústrias tem gerado preocupação entre as empresas devido a possibilidade de ataques cibernéticos. E o setor de aviação é um dos mais vulneráveis. De acordo com pesquisa realizada, neste ano, o risco dessa indústria de sofrer ataques cibernéticos subiu para 69%. Na pesquisa anterior, realizada em 2015, essa probabilidade era de 54%.

Hoje, o risco de uma ciberataque é a principal preocupação dos executivos em companhias de transporte aéreo de cargas e passageiros. Em segundo lugar, está o risco de interrupção dos negócios, seguido pelo risco de grandes falhas em projetos.

De acordo com Mauricio Bandeira, o crescimento da percepção do risco está diretamente relacionado ao desenvolvimento tecnológico constante e ao aprimoramento das técnicas dos criminosos.

“Com o avanço dos controles digitais dos sistemas, os hackers têm a possibilidade de causar danos cada vez maiores, a distância”, explica Bandeira. “No setor de aviação, o medo dos executivos, controladores de voo e pilotos é que ciberterroristas possam ameaçar todo o sistema e paralisar as operações das empresas”, completa.

No ano passado, o gasto médio por incidente chegou a US$ 9,5 milhões, um crescimento de 24% na comparação com 2015. Um estudo de 2016 da European Aviation Security Agency mostra que o setor de aviação sofre cerca de mil ataques cibernéticos por mês.

Por isso, de acordo com a pesquisa, 57% das empresas na indústria de aviação já possuem ou pretendem contratar nos próximos três anos uma apólice de seguros contra risco cibernético.

Enquanto o risco aumenta, a preparação do setor para lidar com ele também vem crescendo. Em 2015, o nível de resposta da indústria de aviação ao risco cibernético era de 60%. Neste ano, é de 66%. Dessa forma, as perdas de receita relacionadas ao risco também caíram: de 28%, em 2015, para 18%, em 2017.

Com uma melhor preparação para lidar com o risco cibernético, a expectativa dos empresários do setor é que, nos próximos anos, ele não esteja mais no topo das preocupações. “A previsão dos executivos de aviação é que o risco cibernético desça para a terceira colocação em um período de três anos”, diz Maurício Bandeira.

Isso não significa que o número de ataques cibernéticos irá diminuir, mas que a indústria estará mais preparada para lidar com suas consequências. “Muitas empresas do setor já possuem seguros para mitigar o risco financeiro relacionado a ataques cibernéticos. Mesmo assim, é preocupante que 43% delas não tenham essa proteção e não pretendam contratar”, alerta Bandeira.

Em maio deste ano, um vírus ransomware WannaCry atingiu sistemas de computação em 179 países do mundo. Entre as afetadas, estavam também empresas do setor de aviação. Nesse caso, os hackers se aproveitaram da vulnerabilidade de redes desatualizadas para criptografar dados de computadores e cobrar resgates em troca da liberação.

Mais tarde, em junho, um novo vírus, o Petya, também teve repercussão mundial. Alguns dos danos mais graves foram registrados na Ucrânia. O Aeroporto Internacional de Kiev, Boryspil, foi um dos atacados. A princípio, as autoridades imaginavam que se tratava da mesma modalidade de crime, mas depois descobriram que o vírus, na verdade, era um wiper, malware que tem o objetivo de provocar a destruição do acesso a computadores sem nem mesmo exigir nenhum resgate.

O especialista observa que, embora seja improvável para que esses ataques deixem de ocorrer, as empresas brasileiras em geral ainda não estão totalmente conscientes do alto risco a que estão expostas. Um estudo da Lloyd’s aponta que São Paulo é a terceira cidade do mundo mais vulnerável ao risco cibernético, atrás apenas de Nova York e Los Angeles, a frente até mesmo de Paris e Londres.

Fonte? ComputerWorld.

Read More

Norma brasileira de Segurança da Informação é criada para caber no bolso das PMEs

Nesta terça-feira, 08 de agosto, a Associação Brasileira de Profissionais e Empresas de Segurança da Informação e Defesa Cibernética (ASEGI) está lançando, oficialmente, a Norma brasileira de Segurança da Informação, a primeira genuinamente pensada e redigida para o mercado nacional e, principalmente, direcionada para as pequenas e médias empresas.

“Hoje o que existe de norma é inacessível para as pequenas e médias empresas. Se adequar a uma ISO, por exemplo, que tem custo, médio, de R$ 500 mil, está fora do cronograma. A nossa norma, não é obrigatória, ela é um guia de boas práticas e garante um selo de qualidade, com um custo bem mais acessível para quem quer trabalhar com Segurança da Informação”, afirma Alexandre knoploch, presidente da ASEGI.

Segundo Knoploch, as empresas brasileiras, principalmente as PMEs, não têm um parâmetro para normatizar as ações de Segurança da Informação. A Norma de Segurança levou nove meses para ser redigida e foi escrita por profissionais que estão no Brasil. “Ela tem 12 páginas é de fácil adesão. Não é prolixa. É bem objetiva. As PMEs não têm equipe de TI. Elas precisam de regras simplificadas”, diz. Anualmente, acrescenta, será feita uma atualização.

Indagado sobre custos, o presidente da ASEGI diz que uma certificação ISO – que é tropicalizada e traduzida – tem um custo, médio, para empresas com 10 mil funcionários, em torno de R$ 500 mil. A norma brasileira exigirá a contratação de uma auditoria local, acreditada na ASEGI, mas terá um custo médio, para empresas com 100 funcionários, em torno de R$ 7000,00. “As grandes empresas também podem aderir. Para uma empresa com 1000 funcionários, o custo estimado é de R$ 32 mil. Muito abaixo do cobrado pelas certificações internacionais”, explica Knoploch.

O próximo ato da ASEGI é entregar a Comissão de Ciência e Tecnologia da Câmara, um esboço de projeto de Lei para assegurar a privacidade dos dados na área da Saúde. “Temos duas leis hoje – a da Carolina Dieckmann e o Marco Civil da Internet – que não tratam da privacidade de dados e do sigilo das informações. A própria lei de dados pessoais em debate também não é específica. Não é possível que um hospital não assegure o sigilo das informações”, ressalta Alexandre Knoploch.

Ele lembra o episódio do vazamento dos exames da ex-primeira dama do Brasil, Marisa Letícia, no Hospital Sírio Libanês. “Os médicos foram punidos, mas e o Hospital? Eles não têm responsabilidade em assegurar o sigilo das informações? Qual garantia que se tem hoje que um laboratório clínico não vende o resultado do seu exame para a indústria financeira? Não se tem nada. Isso precisa mudar e muito rápido”.

Nos Estados Unidos, acrescenta, foi criada uma legislação especial, batizada de RIPA, depois que o Governo descobriu que os hospitais trocavam informações para não internar pacientes com o vírus da AIDS nos anos 80. “É isso que queremos. Dar privacidade ao dado do paciente. O Brasil precisa agir muito rápido com a massificação das informações e da era do big data”, completa o executivo.

Fonte: Convergência Digital.

Read More

Rede Mirai: Ataques virtuais a dispositivos de IoT se tornam mais comuns

No ano passado, ocorreu um episódio nos Estados Unidos que afetou as estruturas da internet no mundo todo. O problema teria sido causado por um ataque hacker contra fornecedora de infraestrutura para internet Dyn, dificultando o acesso a sites como Twitter, Amazon, e portais de notícias​, além de outros dispositivos que formam a chamada Internet das Coisas (IoT).

Atualmente, esses ataques estão se tornando mais frequentes​ e as pessoas tem que compreendê-los para se prevenir dos riscos e vulnerabilidade envolvidos. Diante desse cenário, o Brasil está entre um dos países mais atacados pela botnet Mirai, que contamina câmeras de segurança IP, gravadores digitais de vídeo (DVRs) e outros dispositivos de Internet das Coisas, como impressoras e roteadores.

E os números realmente chamam a atenção. De acordo com pesquisadores da Imperva, são mais​ de 160 países com dispositivos controlados pela botnet Mirai. Além do Brasil, Vietnã, Estados Unidos, México e China estão entre os países mais atacados. Já o número total de sistemas contaminados é de aproximadamente 150 mil.

O tráfego gerado pela botnet Mirai chegou a 1,2 terabit por segundo (Tbps) em 2016, o maior volume registrado até hoje em um ataque DDos. Esse número impressionante comprova que a falta de segurança em dispositivos do tipo IoT tornou-se uma grande ameaça cujas vítimas são tanto megacorporações, que dão acesso à informação (operadoras, portais, etc.), quanto usuários domésticos, que compram tais dispositivo. Em ambas as situações, infecções por bots criam total indisponibilidade de acesso à rede (e muita dor de cabeça para os usuários)​.

Recentemente, este tema também foi discutido. A falta de uma regulamentação de segurança para “Internet das Coisas” foi alvo de críticas pesadas do Bruce Schneier durante a RSA Conference deste ano. O executivo chamou a atenção sobre o quão perigoso é a falta de controles de segurança nestes dispositivos e enfatizou que a segurança da Internet está ameaçada por dispositivos que estão conectados a ela, projetados e vendidos por empresas que não se preocupam com a segurança da Internet. Assim como acontece em outras esferas — como produtos poluentes — fabricantes que criam “coisas” conectadas à internet também deveriam ser submetidos a regulamentações para a proteção de todos.

Uma possível solução não é simples. ​Para evitar esse tipo de ataque, todos os produtos teriam que ser recolhidos, o que seria completamente ​inviável. Mas o cenário pode ficar ainda mais complicado, quando o fabricante não possui nenhum mecanismo para atualizar os equipamentos vulneráveis e os donos dos aparelhos infectados não percebem o problema, já que a botnet não altera seu funcionamento.

​É preciso levar em consideração que qualquer um pode ser uma vítima. ​Os riscos estão por toda parte, sendo muito importante ter em mente que estes aparelhos podem funcionar como portas de entrada e saída de qualquer casa ou empresa. Para amenizar riscos, uma opção é a compra de aparelhos de empresas confiáveis que demonstram uma real preocupação com a segurança dos equipamentos, fazer atualizações periódicas dos softwares embarcados e, ainda, alterar as senhas originais de fábrica, sempre. Sendo fundamental que todos fiquem atentos aos riscos e vulnerabilidades desses ataques!

Quer uma solução que aumente sua proteção e de sua empresa, entre em contato com a Future!

Fonte: ComputerWorld.

Read More

Técnica que oculta informações roubadas em imagens é cada vez mais usada entre hackers

Durante a análise de diversas campanhas de espionagem e crimes virtuais, pesquisadores identificaram uma nova tendência preocupante: hackers estão usando cada vez mais a esteganografia, a versão digital de uma técnica antiga para ocultar mensagens em imagens de modo a encobrir as pistas de sua atividade maliciosa no computador invadido.

Recentemente, foram descobertas várias operações de malware voltadas à espionagem virtual e diversos exemplos de malwares criados para roubar informações financeiras que utilizam essa técnica.

Da mesma forma que nos ataques virtuais direcionados típicos, o agente da ameaça, depois de invadir a rede atacada, se estabelece e coleta informações valiosas para depois transferi-las para o servidor de comando e controle (C&C). Na maioria dos casos, as soluções de segurança confiáveis ou as análises de segurança feitas por profissionais são capazes de identificar a presença do agente da ameaça na rede em cada estágio do ataque, inclusive durante a extração de dados. Isso porque, durante a extração, são deixados rastros, como o registro de conexões com um endereço IP desconhecido ou incluído em listas negras. No entanto, quando se usa a esteganografia, a tarefa de detectar a extração de dados torna-se complicada.

Nesse cenário, os usuários maliciosos inserem as informações que serão roubadas diretamente no código de um arquivo comum de imagem ou de vídeo, que é então enviado para o servidor C&C. Dessa forma, é pouco provável que esse evento acione qualquer alarme de segurança ou tecnologia de proteção de dados. Após a modificação pelo invasor, a própria imagem não é alterada visualmente; seu tamanho e a maioria dos outros parâmetros também permanecem iguais e, assim, ela não seria motivo de preocupação. Isso torna a esteganografia um método lucrativo para os agentes mal-intencionados como opção de extração de dados de uma rede invadida.

Nos últimos meses, os pesquisadores observaram pelo menos três operações de espionagem virtual que utilizam essa técnica. E, mais preocupante, ela também está sendo ativamente adotada por criminosos virtuais regulares, além dos agentes de espionagem virtual. Os pesquisadores detectaram sua utilização em versões atualizadas de cavalos de Troia como o Zerp, ZeusVM, Kins, Triton e outros. A maioria dessas famílias de malware, de modo geral, visa organizações financeiras e usuários de serviços financeiros. Isso pode ser um indício da iminente adoção dessa técnica em grande escala pelos criadores de malware, o que tornaria a detecção do malware mais complexa.

“Embora não seja a primeira vez que observamos uma técnica maliciosa originalmente usada por agentes de ameaças sofisticadas encontrar espaço no cenário do malware convencional, o caso da esteganografia é especialmente importante. Até o momento, não foi descoberta uma forma segura de detectar a extração de dados conduzida dessa maneira. As imagens usadas pelos invasores como ferramenta de transporte das informações roubadas são muito grandes e, embora haja algoritmos que poderiam indicar o uso da técnica, sua implementação em grande escala exigiria enorme capacidade de computação e seus custos seriam proibitivos”, explica Alexey Shulmin, pesquisador de segurança.

Por outro lado, observa o pesquisador, é relativamente fácil identificar uma imagem “carregada” com dados sigilosos roubados pela análise manual. Esse método, no entanto, tem limitações, pois um analista de segurança seria capaz de analisar um número muito limitado de imagens. “Talvez a resposta esteja na mistura dos dois. Em nossos Laboratórios, usamos uma associação de tecnologias de análise automatizada com o conhecimento humano para identificar e detectar esses ataques. Contudo, essa área ainda deve ser aperfeiçoada, e o objetivo de nossas investigações é chamar a atenção do setor para a questão e impor o desenvolvimento de tecnologias confiáveis, mas financeiramente viáveis, que permitam a identificação da esteganografia nos ataques de malware”, completa Shulmin.

A Future juntamente com seus parceiros, possui soluções que protegem você e sua empresa contra ataques de hackers, mantendo seus dados seguros e confiáveis. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Número de PCs ainda vulneráveis ao Ransomware WannaCry no Brasil supera 8 milhões

Mais de 8 milhões de PCs ainda estão vulneráveis no Brasil ao Ransomware WannaCry, que causou estragos por todo o mundo no último mês de maio, de acordo com levantamento divulgado nesta quinta-feira, 3.

Segundo o levantamento, essas máquinas todas continuam sem a atualização necessária para proteger os usuários da vulnerabilidade Eternal Blue, explorada por hackers com o WannaCry e também em um outro ataque posterior com um Ransomware conhecido como Petya.

De acordo com especialistas, o número de máquinas vulneráveis no Brasil chama atenção. Eles fazem alertas sobre o Ransomware, atualmente a ameaça número 1 em PCs. Eles destacam também existirem muitas razões para esse número tão elevado de PCs desatualizados em nosso país, incluindo a pirataria do Windows.

Em maio passado, a Microsoft liberou um patch de atualização específico contra o Eternal Blue para versões mais antigas do Windows, como o Windows XP e o Windows 7, este último ainda usado em metade dos computadores do mundo, segundo dados divulgados recentemente pela Net Applications. Antes disso, em março, a fabricante de software já tinha corrigido a vulnerabilidade em máquinas com o seu sistema mais recente, o Windows 10, lançado oficialmente em julho de 2015.

A Future possui soluções que podem auxiliar você e sua empresa a ficarem mais protegidos contra os Ransomwares. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Centros de segurança com recursos homem-máquina são mais eficazes na ‘caça’ a ameaças

Caçar ameaças está se tornando uma função fundamental no combate aos crimes cibernéticos. E ter um “caçador” de ameaças — profissional membro da equipe de segurança — é extremamente valioso para o processo investigativo. Pesquisa da McAfee, uma das principais empresas de segurança cibernética do mundo, revela que, as empresas que estão investindo em ferramentas e processos estruturados, à medida que integram atividades de caça a ameaças ao centro de operações de segurança (SOC), têm obtido resultados bastante positivos na luta contra o cibercrime.

Intitulado “Disrupting the Disruptors, Art or Science (Perturbar os Perturbadores, Arte ou Ciência?), o estudo constatou que, em média, 71% dos SOCs mais avançados concluíram as investigações de incidentes em menos de uma semana e 37% finalizaram as investigações de ameaças em menos de 24 horas. Além disso, o levantamento aponta que os caçadores no nível mínimo conseguem determinar a causa de apenas 20% dos ataques, na comparação com os principais caçadores que identificam 90%.

O estudo verificou ainda que os SOCs mais avançados obtêm até 45% mais valor do que os centros de segurança básicos com o uso de ferramenta de sandbox, melhorando os fluxos de trabalho, economizando tempo e dinheiro e coletando informações não disponíveis em outras soluções.

O relatório da McAfee diz que o aumento do foco nos caçadores de ameaças profissionais e na tecnologia automatizada resultou no surgimento de um modelo operacional mais efetivo para identificar, mitigar e prevenir ameaças cibernéticas: a parceria homem-máquina. Na verdade, as principais organizações de caça a ameaças estão usando esse método no processo de investigação de ameaças mais que o dobro que as organizações no nível mínimo (75% em comparação com 31%), indica a pesquisa.

Sessenta e oito por cento declararam que esperam alcançar elevado nível de segurança por meio da automação otimizada e procedimentos de caça de ameaças. A McAfee verificou que SOCs mais maduros são duas vezes mais propensos a automatizar partes de seu processo de investigação de ataques, e que os caçadores de ameaças em centros de segurança maduros gastam 70% mais tempo na personalização de ferramentas e técnicas, e 50% gastam mais tempo caçando ameaças efetivamente.

O levantamento constatou também que a sandbox é a principal ferramenta para analistas de SOC de primeira e segunda linhas, em que as funções de maior nível contavam primeiro com a análise avançada de malwares e código aberto. Outras ferramentas padrão incluem o gerenciamento e correlação de eventos de segurança (SIEM), detecção e resposta de endpoints e análises comportamentais dos usuários — todas elas foram alvo da automação.

A McAffe diz que os SOCs mais maduros usam sanbbox em 50% mais investigações do que SOCs mais novos, indo além para investigar e validar ameaças em arquivos que entram na rede.

“As organizações precisam desenvolver um plano sabendo que serão atacadas por criminosos cibernéticos”, diz Raja Patel, vice-presidente e gerente geral de produtos para segurança corporativa da McAfee. “Os caçadores de ameaças são extremamente valiosos como parte desse plano para recuperar a vantagem daqueles que tentam interromper os negócios, mas só podem ser bem-sucedidos se forem eficientes. “Caçadores de ameaças e uma tecnologia inovadora são necessários para desenvolver uma forte estratégia de parceria homem-máquina, que mantenha as ameaças cibernéticas a distância.”

A McAfee trabalhou com uma empresa terceirizada para realizar a pesquisa, para a qual foram entrevistados mais de 700 profissionais de TI e segurança escolhidos em um banco de dados e que representavam um conjunto de diversos setores e tamanhos de organização. Os entrevistados eram provenientes da Austrália, Canadá, Alemanha, Singapura, Reino Unido e Estados Unidos e tinham empregos cujas funções incluem caça de ameaças.

A Future – parceira McAfee, entrega soluções que fazem o ambiente da sua empresa mais seguro! Saiba mais sobre nossas soluções clicando aqui.

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos